Cybersicherheit
Ransomware: Betrieb unterbrochen bei 55 Prozent der getroffenen Unternehmen
Fast die Hälfte der Betroffenen meldet deutliche Umsatzeinbußen. Außerdem benötigen deutsche Unternehmen zu lange, um Ransomware-Angriffe einzudämmen. weiter
Studie: Mehr als neun von zehn E-Mails waren 2024 Spam
Der Anteil der betrügerischen Nachrichten liegt bei 32 Prozent. Auch Business E-Mail Compromise bleibt eine große Bedrohung. weiter
Botnetz: Neue Aquabot-Variante nimmt SIP-Telefone von Mitel ins Visier
Einfallstor ist eine seit Juli 2024 bekannte Schwachstelle. Die neue Aquabot-Variante kommt mit einer neuen Funktion für die Kommunikation mit einem Befehlsserver. weiter
Microsoft: Russische Hacker greifen WhatsApp-Konten an
Die Kampagne startet im November 2024. Eine angebliche Einladung zu einer WhatsApp-Gruppe verschafft den Angreifern Zugriff auf WhatsApp-Konten ihrer Opfer. weiter
Cybersicherheit: Warum sie für Unternehmen unverzichtbar ist
Die zunehmende Digitalisierung hat die Art und Weise, wie Unternehmen arbeiten, revolutioniert. Mit dieser Transformation steigt jedoch auch die Gefahr von Cyberangriffen, die sowohl finanzielle als auch operative Schäden verursachen können. Cybersicherheit ist daher nicht mehr nur ein technisches Thema, sondern eine strategische Notwendigkeit, die Unternehmen jeder Größe betrifft. weiter
Featured Whitepaper
E-Mail-Bombing und Voice Phishing
Cyberkriminelle missbrauchen Microsoft Teams als Einfallstor / Fake-Anrufe von technischem Support weiter
Cyberangriffe steigen 2024 weltweit um 44 Prozent
Auch nimmt die Rolle von generativer KI bei Cyberangriffen deutlich zu. Attacken zielen aber auch vermehrt auf BYOD-Umgebungen und Edge-Geräte. weiter
Ransomware-Gruppe FunkSec setzt auf KI-gestützte Angriffe
Die Gruppe agiert offenbar von Algerien aus. FunkSec verwischt zudem dir Grenzen zwischen Hacktivismus und klassischer Cyberkriminalität. weiter
DeepDLL gegen verseuchte DLL-Dateien
Check Point führt KI-Modell ein, um Zero Day-DLL-Bedrohungen abzuwehren / Missbrauch von DLL-Dateien beliebte Methode der Hacker weiter
Hackerangriffe auf Zero-Day-Lücke in Ivanti Connect Secure VPN
Mindestens ein Bedrohungsakteur hat Verbindungen nach China. Die Zero-Day-Lücke erlaubt die vollständige Kontrolle von Ivanti Secure Connect VPN. weiter
Hackerangriff auf US-Finanzministerium
Die Hintermänner sollen eine Verbindung nach China haben. Als Einfallstor dienen Schwachstellen in einer Remote-Support-Software von Beyond Trust. weiter
OT-Systeme entwickeln sich zunehmend zum Einfallstor für Cyberangriffe
Sophos-Studie: Mehrheit glaubt, dass OT-Systeme auch in Zukunft beliebte Ziele für Cyberangriffe sein werden, insbesondere im Bereich der Kritischen Infrastrukturen. weiter
Hacker missbrauchen Google Calendar zum Angriff auf Postfächer
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen kann. weiter
Bedrohungen in Europa: Schwachstellen in der Lieferkette dominieren
Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch sind aber auch KI-gestützte Angriffe, vor allem Phishing. weiter
Vorinstallierte Schadsoftware auf IoT-Geräten
Mit dem Internet verbundene Digitale Bilderrahmen oder Mediaplayer können mit Schadsoftware infiziert werden und sind häufiger Ziel von Cyberkriminellen. weiter
Top-Malware im November: Infostealer Formbook bleibt Nummer 1
Sein Anteil an allen Infektionen steigt in Deutschland auf 18,5 Prozent. Das Botnet Androxgh0st integriert das Mozi-Botnetz, um effektiver kritische Infrastrukturen angreifen zu können. weiter
Open-Source-Malware auf Rekordniveau
Alarmierender Anstieg von Open-Source-Malware / Seit 2019 haben Sonatype-Analysen mehr als 778.500 bösartige Pakete aufgedeckt weiter
Studie: Mitarbeiterverhalten verursacht IT-Sicherheitsrisiken
Zur Arbeitserleichterung umgehen Mitarbeiter unter anderem Cybersicherheitsrichtlinien. Dazu gehört wie Wiederverwendung von Kennwörtern für geschäftliche und private Konten. weiter
NIS2: EU leitet Verfahren gegen Deutschland ein
Es geht auch um die Umsetzung der Richtlinie über die Resilienz kritischer Einrichtungen. Auch mehr als 20 weitere Mitgliedsstaaten haben beide Regulierungswerke noch nicht vollständig umgesetzt. weiter
SmokeBuster bekämpft SmokeLoader
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten. weiter
Digitale Produkte „cyberfit“ machen
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen. weiter
Apple schließt Zero-Day-Lücken in iOS, iPadOS und macOS
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben das Einschleusen und Ausführen von Schadcode beziehungsweise Cross-Site-Scripting. weiter
Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für wahrscheinlich. Zu den Herausforderungen zählen Ressourcenbedarf, Expertise-Lücken und unklare Vorgaben. weiter
BSI zu Cybersicherheit: Bedrohungslage bleibt angespannt
Allerdings nimmt auch die Resilienz gegenüber Cyberattacken zu. Das BSI hat außerdem die Cybersicherheit anstehender Wahlen im Blick. weiter
Gefährliche Weiterentwicklung der APT36-Malware ElizaRAT
Schadprogramm der pakistanischen Hackergruppe APT36 weitet seine Aktivitäten aus und verbessert seine Techniken. weiter
Latrodectus: Gefährlicher Nachfolger von IcedID
Latrodectus, auch bekannt als BlackWidow, ist auch unter dem Namen LUNAR SPIDER bekannt. weiter