EU warnt vor Risiken von Supply-Chain-Angriffen

von Stefan Beiersmann

Nicht der Angriffscode, sondern die Ausführung der Angriffe stuft die ENISA als fortschrittlich ein. Starke Schutzmaßnahmen alleine sind ihrer Ansicht nach nicht ausreichend, um solche Attacken zu verhindern. weiter

Hacker attackieren Krankenhäuser

von Dr. Jakob Jung

Es gibt verstärkt Angriffe auf das Allgemeinwohl und gerade Krankenhäuser geraten zunehmend ins Visier von Hackern, erläutert Patrick Englisch, Director Technical Sales DACH bei Veritas Technologies, in einem Gastbeitrag. weiter

Cyberangriff auf Landkreis Anhalt-Bitterfeld

von Dr. Jakob Jung

Eine Hackerattacke auf den Landkreis Anhalt-Bitterfeld hat den Katastrophenfall ausgelöst. Die Verwaltung ist seitdem praktisch handlungsunfähig, versucht aber, Unterhalts- und Wohngeldzahlungen in die Wege zu leiten. Das Landeskriminalamt Sachsen-Anhalt rechnet mit langwierigen Ermittlungen. weiter

Nach dem Angriff ist vor dem Angriff

von Dr. Jakob Jung

Wie sich die Ransomware-Szene derzeit entwickelt und was der Plan B der Hacker ist, schildert Eric Waltert, Regional Vice President DACH bei Veritas Technologies, in einem Gastbeitrag. weiter

Hacker nehmen Electronic Arts ins Visier

von Dr. Jakob Jung

Hacker verkaufen nach einem Angriff auf Electronic Arts (EA) den Zugriff auf FIFA-Matchmaking-Server und andere Spiele. Laut einer Mitteilung der Angreifer wurden während des Hacks 780 GB von EA gestohlen. weiter

Warum sich Unternehmen mit SASE und Zero Trust schwertun

von Dr. Jakob Jung

Secure Access Service Edge (SASE) als Architekturkonzept und Zero Trust können die Sicherheit entscheidend verbessern. Welche Hürden es dabei gibt und warum sich die Mühe lohnt, schildert Nathan Howe, Vice President of Emerging Technologies bei Zscaler, in einem Gastbeitrag. weiter

Wachsende Gefahr durch OAuth-Attacken

von Dr. Jakob Jung

Die Forscher von Proofpoint entdeckten 2020 mehr als 180 gefährliche OAuth 2.0 Applikationen, die Daten stehlen und auf sensible Informationen zugreifen. weiter

Best Practices zur Schadensabwehr bei DDoS-Attacken

von Dr. Jakob Jung

Distributed-Denial-of-Service (DDoS)-Angriffe führen zur Überlastung von Servern oder Webdiensten. Tim Bandos, Chief Information Security Officer bei Digital Guardian, erläutert in einem Gastbeitrag die Best Practices. die Unternehmen einsetzen sollten, um die Schäden solcher Angriffe zu minimieren weiter

Rekordhoch bei Bad Bots

von Dr. Jakob Jung

Bots nehmen im Internet immer mehr überhand. Fast die Hälfte des Internetverkehrs im Jahr 2020 wurde nicht von Menschen generiert und der Bad Bot-Traffic macht nun mehr als ein Viertel aller Website-Anfragen aus. weiter

Hackerangriffe auf Logistikunternehmen

von Dr. Jakob Jung

ESET hat herausgefunden, dass die Lazarus-Gruppe Logistikunternehmen gezielt angreift. Das ist heikel, denn Ausfälle in der weltweiten Frachtlogistik können gravierende Folgen haben. weiter

Hacker tarnen sich als Sicherheitsfirma

von Dr. Jakob Jung

Eine nordkoreanische Hackergruppe tarnt sich als eine gefälschte Sicherheitsfirma und sucht den Kontakt zu etablierten Security-Forschern, um in angeblichen gemeinsamen Projekten deren Wissen abzugreifen. weiter

Kaspersky warnt vor Doxing

von Dr. Jakob Jung

Kaspersky warnt vor Corporate Doxing oder Business Email Compromise, bei dem Methoden des bislang eher aus dem privaten Bereich bekannten Doxing im Kontext gezielter Angriffe genutzt werden. weiter

Trickbot löst Emotet ab

von Dr. Jakob Jung

Trickbot-Malware füllt die Lücke, die durch die Zerschlagung des Emotet-Botnets entstanden ist. Immer mehr Kriminelle greifen auf Trickbot zurück, um Malware-Angriffe durchzuführen. weiter

Geheimdienste verstärken Cyberattacken

von Dr. Jakob Jung

Östliche Geheimdienste fahren professionelle Angriffe, um Devisen zu erbeuten und Betriebsgeheimnisse zu stehlen. Diese Aktivitäten werden für Behörden und Unternehmen immer gefährlicher. weiter

Silberspatzen mögen Äpfel

von Dr. Jakob Jung

30.000 Apple Mac Rechner sind mit der neuen Silver Sparrow-Malware infiziert und das sogar auf Systemen mit dem neuen M1-Chip von Apple. Was die Schadsoftware bezweckt, ist derzeit noch unklar. weiter