Sicherheit

Google will Journalisten und Risikonutzer vor Cyberangriffen schützen

von Dr. Jakob Jung

Google wird neuer Cybersicherheitsfunktionen für Risikonutzer, also besonders gefährdete Anwender wie Journalisten, Aktivisten und Politiker, bereitstellen. Dies verkündete Google, nachdem es etwa 14.000 Gmail-Nutzer darüber informiert hatte, dass sie Ziel der russischen Hackergruppe APT28 waren. weiter

Microsoft: Russland hauptverantwortlich für Hacks

von Dr. Jakob Jung

Russland stellt laut Microsoft die größte nationalstaatliche Cyber-Bedrohung dar. Außerdem zeigt der Microsofts Digital Defense Report zeigt mit dem Finger auf Nordkorea, Iran, China, die Türkei und Vietnam. weiter

Hackerangriff auf Twitch

von Dr. Jakob Jung

Der Twitch-Quellcode, Geschäftsdaten und Gamer-Auszahlungen sind durch einen massiven Hack bekannt geworden. Der Hacker behauptete, dass dies eine Reaktion auf die jüngste Aufregung über die "Hass-Razzien" auf Twitch sei, die sich gegen eine Minderheit von Spielern richteten. weiter

Ransomware attackiert VMware

von Dr. Jakob Jung

Eine neue Python-Ransomware zielt auf virtuelle Maschinen und ESXi-Hypervisoren, um Festplatten zu verschlüsseln. Durch den Angriff auf ESXi konnte die Verschlüsselung in weniger als drei Stunden in einem Unternehmensnetzwerk erreicht werden. weiter

Neue Android-Malware identifiziert

von Dr. Jakob Jung

Die neue Android-Malware TangleBot übernimmt die volle Kontrolle über Ihr Telefon, um Passwörter und Informationen zu stehlen. Ebenfalls neu ist FluBot, das sich über Textnachrichten verbreitet. weiter

Wie DDoS-Kriminelle Unternehmen erpressen

von Link11

Lösegelderpresser drohen Unternehmen mit DDoS-Attacken, bei denen Netzwerke gestört und geschäftskritische Dienste offline zu gehen drohen. Immer mehr Firmen in Deutschland sind von den meist in Kryptowährungen wie Bitcoin gestellten Forderungen betroffen. weiter

Endpoint Security ist überall gefragt

von Sophos

Viele Endpunkte mögen auf den ersten Blick unwichtig erscheinen. Aber ungeschützte Systeme mit oder ohne Internetzugang sind ein Einfallstor für Hacker. Deshalb ist ein umfassendes Konzept für Endpoint Security für Unternehmen jeder Größe sehr wichtig. weiter

So schützen KMU ihre IT

von Dr. Jakob Jung

Wie kleine und mittelständische Unternehmen (KMUs) am besten ihre Informationstechnologie (IT) absichern sollten und welche Rolle Router und der IP-Traffic dabei spielen, schildert Patrick Glawe, Experte für IT-Produktmanagement sowie Executive Assistant & Project Manager Cloud, T-Systems International GmbH / Deutsche Telekom AG (zuvor Produktmanager, ITENOS GmbH) in einem Gastbeitrag. weiter

Keine Gaunerehre im Internet

von Dr. Jakob Jung

Ransomware-Betrüger beschweren sich, dass sie abgezockt werden - von anderen Ransomware-Erpressern. Sie sind schockiert, wenn sie feststellen, dass andere Cyberkriminelle sie betrügen, wie sie nur können. weiter

Starke Angriffe auf Software-Lieferketten

von Dr. Jakob Jung

Die Software-Lieferketten liegen unter starkem Beschuss von Cyberkriminellen. Die Forscher von Palo Alto Networks geben Ratschläge, was zur Abwehr dieser Attacken getan werden sollte. weiter

Verdecken hybride Arbeitsmodelle Insider-Bedrohungen?

von Dr. Jakob Jung

Insider-Bedrohungen sind ein großes Problem – und das nicht erst seit gestern. Bedauerlicherweise gibt es im Cybersecurity-Umfeld unzählige Beispiele für Unternehmen, die Angriffen von innen heraus zum Opfer gefallen sind., erläutert Michael Heuer, Vice President DACH bei Proofpoint. in einem Gastbeitrag. weiter

China geht gegen Kryptowährungen vor

von Dr. Jakob Jung

Die chinesische Regierung erklärt alle Kryptowährungstransaktionen für illegal, denn Geschäftsaktivitäten im Zusammenhang mit virtuellen Währungen sind künftig verboten. weiter

Netzwerksicherheit neu denken

von Dr. Jakob Jung

Der Verizon Mobile Security Index 2021 zeigt, dass Unternehmen die Netzwerksicherheit neu denken müssen, erklärt Oliver Ott, Regional Sales Director DACH IAM bei Thales, in einem Gastbeitrag. weiter

Ein Kabel das Daten klaut?

von Thomas Wingenfeld

Wenn das USB-Kabel mal wieder nicht aufzufinden ist, ist das Problem meist schnell gelöst. So ein Kabel hat mittlerweile fast jeder, sodass es leicht ist, sich eines auszuleihen. Das Problem ist damit schnell aus der Welt. Doch wer denkt dabei darüber nach, dass das potenziell eine Gefahr sein könnte, mit teilweise unangenehmen oder sogar riskanten Folgen? Kaum jemand weiß, dass die USB-Schnittstelle am Computer ein leichtes Ziel für Angriffe ist. weiter

So richten Sie Richtlinien für Active Directory Passwörter ein

von Dr. Jakob Jung

Administratoren wissen, dass schwache Passwörter ein Risiko darstellen. Mit der richtigen Policy für Active Directory Passwörter lassen sich Gefahren für Unternehmen vermeiden. In diesem zweiten Artikel einer dreiteiligen Serie möchten wir eine angemessene Vorgehensweise aufzeigen. weiter

Liebesschwindler auf Dating-Portalen

von Dr. Jakob Jung

Liebesschwindler auf Dating-Portalen haben allein in den USA 133 Millionen Dollar ergaunert. Nach Angaben des FBI gab es von Januar bis August 2021 mehr als 1.800 Beschwerden über Online-Romanzenbetrug. weiter

Sicherheitssymphonie gegen Hacker

von Dr. Jakob Jung

Gegen die vielfältigen Bedrohungen im Netz reichen einzelne Sicherheits-Tools nicht mehr aus. Es kommt darauf, die Komponenten einer Sicherheitsstrategie sorgfältig aufeinander abzustimmen, erklärt Tim Bandos, Chief Information Security Officer bei Digital Guardian, in einem Gastbeitrag. weiter

WLAN in Unternehmen: Wie steht es mit der Sicherheit?

von Thomas Wingenfeld

Die Installation und der Betrieb eines WLANs in Unternehmen erfordern die Berücksichtigung zahlreicher Faktoren. Mit der Einrichtung eines Access Points und einer entsprechenden Anmeldung ist es nicht getan. Es müssen Lösungen für mobile Endgeräte und branchenspezifische Erfordernisse gefunden, vor allem aber auch ein WLAN-Standard für die Nutzung bestimmt werden. weiter

Microsoft warnt vor manipulierten Office-Dokumenten

von Dr. Jakob Jung

Microsoft hat detailliert beschrieben, wie Hacker vor kurzem eine gefährliche Sicherheitslücke in der MSHTML- oder Trident-Rendering-Engine des Internet Explorers ausgenutzt haben, indem sie Office-Dokumente manipulierten und gezielt Entwickler angriffen. weiter

Fitness mit Tücken

von Dr. Jakob Jung

Über 61 Millionen Wearable- und Fitness-Tracking-Datensätze sind über eine ungesicherte Datenbank des Unternehmens GetHealth offengelegt worden. weiter

Angriffe auf Public Cloud durch Security-Schwachstelle „Azurescape“

von Dr. Jakob Jung

Palo Alto Networks hat mit Azurescape die erste bekannte Schwachstelle aufgedeckt, die es einem Nutzer eines Public-Cloud-Dienstes ermöglichen könnte, aus seiner Umgebung auszubrechen und Code in Umgebungen anderer Nutzer desselben Public-Cloud-Dienstes auszuführen. weiter