Sicherheit

Red Team deckt IAM-Schwächen auf

von Dr. Jakob Jung

Ein Red Team von Palo Alto Networks hat aufgezeigt, wie Angreifer gezielt Lücken und Fehlkonfigurationen im Identity und Access Management (IAM) in der Cloud ausnutzen, um an kritische Informationen zu gelangen. weiter

Hacker missbrauchen Open Source Tools

von Dr. Jakob Jung

Immer mehr Offensive Security Tools (OST) unter Open Source Lizenz, die eigentlich dazu dienen sollten, die Informationssicherheit zu verbessern, landen in den Händen von Hackern. weiter

Microsoft und Partner schalten Trickbot Botnet aus

von Dr. Jakob Jung

Einer Koalition von Technologieunternehmen mit Microsoft an der Spitze ist es in einer koordinierten Anstrengung gelungen, die Backend-Infrastruktur des TrickBot-Malware-Botnetzes per Gerichtsbeschluss abzuschalten. weiter

Facebook will Bug-Jäger belohnen

von Dr. Jakob Jung

Der Social-Media-Gigant Facebook startet heute Hacker Plus, das erste Treueprogramm für die Bug-Bounty-Plattform eines Technologieunternehmens. weiter

BSI warnt vor kritischen Lücken in Exchange Server

von Stefan Beiersmann

Mindestens eine Schwachstelle nutzen Hacker bereits für gezielte Angriffe. Für sie liegt seit Februar ein Patch vor. Das BSI bestätigt Zahlen von Rapid7, wonach hierzulande zehntausende Exchange Server angreifbar sind. weiter

Hacker gehen mit UEFI-Bootkit gegen europäische NGOs vor

von Stefan Beiersmann

Es ist erst die zweite dokumentierte Hackeroperation mit einem UEFI-Bootkit. Kaspersky entdeckt bisher allerdings nur zwei infizierte Computer. Der Code des Bootkits basiert auf einem von HackingTeam entwickelten UEFI-Tool. weiter

Nintendo-Hackerbande verhaftet

von Dr. Jakob Jung

Drei mutmaßliche Anführer der Spielpiratengruppe Team Xecuter, die für das Hacken von Nintendo-Konsolen bekannt sind, wurden verhaftet und in den USA angeklagt. weiter

Eset: Hackergruppe bleibt neun Jahre unentdeckt

von Stefan Beiersmann

Sie agiert vor allem in Osteuropa und den Balkanstaaten. Ihre Aktivitäten richten sich gegen Behörden und Ministerien. Die XDSpy genannten Hacker setzen auf eine modulare Schadsoftware, die eine Erkennung durch Sicherheitsanwendungen erschwert. weiter

Threat Intelligence: KI kein Allheilmittel

von Dr. Jakob Jung

Künstlicher Intelligenz (KI) kann mit intelligenten Algorithmen helfen, Bedrohungen besser und schneller zu erkennen. Wunderdinge sollte man allerdings nicht erwarten. weiter

Phishing mit Captchas

von Dr. Jakob Jung

Eine Flut von Phishing-E-Mails mit dem Ziel Microsoft Office 365 setzt Captchas ein, um die Opfer in ein Gefühl der Sicherheit zu wiegen. weiter

Microsoft: Gefahren nehmen zu

von Dr. Jakob Jung

Microsoft hat in seiner jährliche Studie „Microsoft Digital Defense Report“ ein Schlaglicht auf die aktuelle Bedrohungssituation geworfen. Die größte Gefahr ist aktuell Ransomware. weiter

DDoS-Angreifer ändern ihre Taktik

von Dr. Jakob Jung

Im Laufe dieses Jahres gab es einen starken Anstieg der Distributed Denial of Service (DDoS)-Angriffe und diese werden immer mächtiger und störender. weiter

So lässt sich das Ransomware-Problem lösen

von Dr. Jakob Jung

Erpressung durch Ransomware ist ein großes Problem für Unternehmen. In Großbritannien wird als Lösungsansatz diskutiert, Firmen Lösegeldzahlungen zu verbieten weiter

Kryptobörse KuCoin ausgeraubt

von Dr. Jakob Jung

Hacker haben bei einem virtuellen Banküberfall auf die Kryptobörse Kucoin mindestens 150 Millionen US-Dollar erbeutet. weiter

AgeLocker-Ransomware stiehlt Daten von QNAP-NAS-Geräten

von Stefan Beiersmann

Die Erpressersoftware ist seit rund einem Monat aktiv. Sie nutzt den Verschlüsselungsalgorithmus Actually Good Encryption. Bisher ist nicht bekannt, wie AgeLocker auf Netzwerkspeicher von QNAP gelangt. weiter

Microsoft warnt vor aktiven Angriffen auf Zerologon-Lücke

von Stefan Beiersmann

Hacker nehmen Exploits für die Schwachstelle in ihr Waffenarsenal auf. Für US-Behörden wird der verfügbare Patch inzwischen zwingend vorgeschrieben. Ein weiterer Patch für die Schwachstelle folgt voraussichtlich im Februar 2021. weiter

Polizeihund erschnüffelt USB-Sticks

von Dr. Jakob Jung

Polizeihunde werden darauf trainiert, elektronische Geräte zu finden, die in Kriminalfällen wichtige Beweise liefern könnten. Die schwarze Labradorhündin Sota ist dafür Spezialist. weiter

Supply Chain bietet Angriffspunkte

von Dr. Jakob Jung

Hacker nutzen zunehmend die Lieferketten im Ökosystem von Unternehmen, um ihre Angriffe vorzutragen. Kleinere Lieferanten mit schwachen Sicherheitsstrukturen bieten Einstiegspunkte für Attacken. weiter

Bitdefender: Unternehmen sind erpressbar

von Dr. Jakob Jung

Laut einer Bitdefender-Studie zur IT-Sicherheit fürchten Sicherheitsverantwortliche, dass ihre Unternehmen erpressbar sind und sehen Cyberwar als eine ernstzunehmende Bedrohung an. weiter