Sicherheit

Trusted Advisors für KMUs

Die Rolle des richtigen Partners als vertrauenswürdiger Berater für kleine und mittlere Unternehmen (KMU) in der aktuellen Cybersicherheits-Landschaft beleuchtet Hakan Ramsing, Senior Partner Manager, Central Europe, VIPRE, in einem Gastbeitrag. weiter

Einzelhändler im IT-Sicherheitsdilemma

Die beliebte E-Commerce-Plattform Magento, jetzt unter dem neuen Namen Adobe Commerce, enthält Schwachstellen, die Hacker anlocken. Das Sicherheitsdilemma für Händler beschreibt Bernard Montel, EMEA Technical Director und Cybersecurity Strategist, Tenable, in einem Gastbeitrag. weiter

Digitale Risiken proaktiv mindern

Die Bewältigung und Reduzierung des Risikos von Angriffe auf die Operation Technologie (OT) ist eine entscheidende Herausforderung. Die Widerstandsfähigkeit muss gestärkt werden. weiter

Ransomware mit Teilverschlüsselung

Ransomware-Banden wie Black Cat setzen vermehrt auf Teilverschlüsselung, um sich besser zu tarnen. So können sie schneller agieren und die Verteidigung umgehen. weiter

Risikofaktor Mitarbeiter

Eine neue Studie zeigt, dass über zwanzig Prozent der ungeschulten Arbeitskräfte weltweit nicht wissen, an wen sie sich bei einem Sicherheitsverstoß wenden können. weiter

Supply-Chain-Angriffe bedrohen OT

Operational Technology (OT) gerät immer mehr ins Visier von Cyberkriminellen. Die Hacker wittern leichte Beute. weiter

Angreifbare Assets nach Risikostatus identifizieren

Sicherheitsteams benötigen einen kontext- und risikobasierten Ansatz, um Schwachstellen zu identifizieren und zu beheben, die Angreifer mit hoher Wahrscheinlichkeit ausnutzen, betont Nadir Izrael, Mitbegründer und CTO von Armis, in einem Gastbeitrag. weiter

5 Fragen für CISOs

Eine kontinuierliche Risikobewertung ist heutzutage keine leichte Aufgabe für die zuständigen Chief Information Officers (CISO), erklärt Richard Werner, Business Consultant bei Trend Micro, in einem Gastbeitrag. weiter

Cyberattacke: Uber beschuldigt Lapsus$

Uber glaubt, dass in der aktuellen Cyberattacke der Angreifer mit einer Hackergruppe namens Lapsus$ in Verbindung steht, die seit etwa einem Jahr zunehmend aktiv ist. weiter

Microsoft Teams schwer gefährdet

Verminte Tokens untergraben die Sicherheit von Microsoft Teams. Die schwere Sicherheitslücke stellt das gesamte Produkt infrage. Unternehmen sollten die Desktop-Version nicht mehr verwenden, argumentiert Connor Peoples, SSPM Architect bei Vectra AI, in einem Gastbeitrag. weiter

Schwachstellen bei Apple

Anlässlich neuer kritischer Schwachstellen in Apple-Geräten ist Benutzern dringend anzuraten, Sicherheitspatches zu installieren, wie Hank Schless, Sr. Manager of Security Solutions bei Lookout, in einem Gastbeitrag erklärt. weiter

Bitdefender findet Schwachstellen in Smart Kameras

Die Sicherheitsexperten der Bitdefender Labs haben mehrere Schwachstellen in den verbreiteten Smart Kameras von EZVIZ entdeckt. Außerdem gibt es ein Entschlüsselungs-Tool für die LockerGoga-Ransomware. weiter

Nordkoreanische Hacker attackieren Deutschland

Nordkoreanische Hacker nutzen Ransomware, Krypto-Mining und Krypto-Diebstahl, um Devisen zu erbeuten und Betriebsgeheimnisse auszuspionieren, schildert Kevin Bocek, VP Security Strategy & Threat Intelligence bei Venafi, in einem Gastbeitrag. weiter

Schaden durch Online-Betrug

Im E-Commerce und im Online-Banking gibt es immer mehr feindliche Kontoübernahmen, schildert Uli Weigel, Regional Director EMEA bei Forter, in einem Gastbeitrag. weiter

Cyberangriffe auf den Mittelstand

Die Gefahr durch Cyberangriffe steigt und kleinere Unternehmen werden von den Hackern attackiert. Anzuraten ist externe Expertise. weiter

Microsoft patcht 64 Sicherheitslücken

Microsoft hat am Patch Tuesday 64 neue Sicherheitslücken behoben, darunter fünf kritische. Die kritischen Sicherheitslücken betreffen Microsoft Dynamics 365, Windows Internet Key Exchange (IKE) Protocol Extensions und Windows TCP/IP. weiter

Schutz vor GPS-Störsendern

GPS-Störsender werden eingesetzt, um Lastwagen zu entführen und Drohnen abzuschießen. Das Problem hat eine Reihe von Lösungen zum Schutz vor Störsendern hervorgebracht. weiter

Charming Kitten nutzt Multi-Personen-Impersonation

Die iranische Hackerbande TA 453, bekannt unter dem Namen Charming Kitten, setzt eine Social-Engineering-Impersonationstechnik ein, die informell als Multi-Persona-Impersonation bezeichnet wird. Dabei verwendet der Bedrohungsakteur mindestens zwei von den Hackern kontrollierten Persönlichkeiten in einem einzigen E-Mail-Thread. weiter

Lazarus-Hacker nutzen Log4Shell-Schwachstelle

Hacker, die hinter der berüchtigten nordkoreanischen Krypto-Diebstahlsgruppe Lazarus stehen, nutzen jetzt die Log4Shell-Schwachstelle, um zu Spionagezwecken in Energieunternehmen einzudringen. weiter

Shikitega attackiert Linux

Die ausgeklügelte Shikitega-Malware nutzt heimlich bekannte Schwachstellen in Linux aus. Sie zielt auf Endgeräte und Geräte des Internets der Dinge ab, um Krypto-Mining-Malware zu installieren. weiter

Lieferketten unter Beschuss

Die Hackergruppe JuiceLedger startet Phishing-Kampagnen gegen Lieferketten. Die Forscher von SentinelLabs geben Analysen zu den Aktivitäten und Angriffsvektoren. weiter

Cybersecurity: Fokus auf Risiko und Skalierbarkeit

Bei Cybersecurity stellt sich die Frage: Können die langjährig eingesetzten Sicherheitstools und -prozesse den Veränderungen standhalten? Mike Johnson, Chief Information Security Officer von Fastly, erklärt in einem Gastbeitrag, wie sich Sicherheitsteams für zukünftige Herausforderungen wappnen können. weiter

Cyberspionage-Gruppe Worok aufgedeckt

Die Cyberspionage-Gruppe Worok führt gezielte Angriffe durch. Ziel der Hacker sind hochrangige Einrichtungen aus den Bereichen Telekommunikation, Banken, Energie, Militär, Regierung und Schifffahrt. weiter