Nach dem Angriff ist vor dem Angriff
Wie sich die Ransomware-Szene derzeit entwickelt und was der Plan B der Hacker ist, schildert Eric Waltert, Regional Vice President DACH bei Veritas Technologies, in einem Gastbeitrag. weiter
Wie sich die Ransomware-Szene derzeit entwickelt und was der Plan B der Hacker ist, schildert Eric Waltert, Regional Vice President DACH bei Veritas Technologies, in einem Gastbeitrag. weiter
Hacker verkaufen nach einem Angriff auf Electronic Arts (EA) den Zugriff auf FIFA-Matchmaking-Server und andere Spiele. Laut einer Mitteilung der Angreifer wurden während des Hacks 780 GB von EA gestohlen. weiter
Der Hackerangriff auf Microsoft Exchange hat viele deutsche Unternehmen getroffen. Was jetzt getan werden sollte und warum ein Zero-Day-Sicherheitsansatz aus der Cloud wichtig ist, schildert Mauro Rita, Technical Sales Specialist bei BitTitan in einem Gastbeitrag. weiter
Secure Access Service Edge (SASE) als Architekturkonzept und Zero Trust können die Sicherheit entscheidend verbessern. Welche Hürden es dabei gibt und warum sich die Mühe lohnt, schildert Nathan Howe, Vice President of Emerging Technologies bei Zscaler, in einem Gastbeitrag. weiter
Sophos schildert in einem White Paper Best Practice-Richtlinien, mit denen Sicherheitsverantwortliche sich vor einem Angriff auf die Lieferkette (Supply Chain) angemessen wappnen und so das Risiko minimieren. weiter
Die Forscher von Proofpoint entdeckten 2020 mehr als 180 gefährliche OAuth 2.0 Applikationen, die Daten stehlen und auf sensible Informationen zugreifen. weiter
Distributed-Denial-of-Service (DDoS)-Angriffe führen zur Überlastung von Servern oder Webdiensten. Tim Bandos, Chief Information Security Officer bei Digital Guardian, erläutert in einem Gastbeitrag die Best Practices. die Unternehmen einsetzen sollten, um die Schäden solcher Angriffe zu minimieren weiter
Bots nehmen im Internet immer mehr überhand. Fast die Hälfte des Internetverkehrs im Jahr 2020 wurde nicht von Menschen generiert und der Bad Bot-Traffic macht nun mehr als ein Viertel aller Website-Anfragen aus. weiter
Cyber-Angreifer scannen das Internet nach verwundbaren Microsoft Exchange-Servern ab, um Kryptowährung zu schürfen, warnen Cybersecurity-Forscher von Sophos. weiter
ESET hat herausgefunden, dass die Lazarus-Gruppe Logistikunternehmen gezielt angreift. Das ist heikel, denn Ausfälle in der weltweiten Frachtlogistik können gravierende Folgen haben. weiter
Eine nordkoreanische Hackergruppe tarnt sich als eine gefälschte Sicherheitsfirma und sucht den Kontakt zu etablierten Security-Forschern, um in angeblichen gemeinsamen Projekten deren Wissen abzugreifen. weiter
Kaspersky warnt vor Corporate Doxing oder Business Email Compromise, bei dem Methoden des bislang eher aus dem privaten Bereich bekannten Doxing im Kontext gezielter Angriffe genutzt werden. weiter
Die schweren Sicherheitslücken im Microsoft Exchange Server locken zahlreiche Hackergruppen an. Allein in Deutschland wurden 11.000 Server kompromittiert. weiter
Trickbot-Malware füllt die Lücke, die durch die Zerschlagung des Emotet-Botnets entstanden ist. Immer mehr Kriminelle greifen auf Trickbot zurück, um Malware-Angriffe durchzuführen. weiter
Östliche Geheimdienste fahren professionelle Angriffe, um Devisen zu erbeuten und Betriebsgeheimnisse zu stehlen. Diese Aktivitäten werden für Behörden und Unternehmen immer gefährlicher. weiter
30.000 Apple Mac Rechner sind mit der neuen Silver Sparrow-Malware infiziert und das sogar auf Systemen mit dem neuen M1-Chip von Apple. Was die Schadsoftware bezweckt, ist derzeit noch unklar. weiter
Microsoft schätzt, dass der riesige Solarwinds-Angriff auf Sicherheitsanbieter und andere Organisationen die geballte Kraft von mindestens 1.000 Programmierern benötigte. weiter
Die US-Bundespolizei FBI hat anlässlich des Giftangriffes auf ein Wasserwerk in Florida eine offizielle Warnung vor dem Einsatz von Windows 7 und TeamViewer ausgesprochen. weiter
Unternehmen sind auf Software-Lieferketten angewiesen, sowohl für selbst entwickelte als auch für Anwendungen von Drittanbietern. Diese werden zunehmend durch Hacker bedroht. weiter
Laut Google hätte sich ein Viertel aller Angriffe auf im Jahr 2020 entdeckten Zero-Day-Schwachstellen vermeiden lassen, wenn die Hersteller ihre Produkte korrekt gepatcht hätten. weiter
Zahlreiche internationale Sicherheitsexperten sehen die erfolgreiche Aktion gegen die Infrastruktur von Emotet sehr positiv, warnen aber, dass der Erfolg von kurzer Dauer sein könnte. weiter
Linux ist keine Insel der Seligen. Linux-Server werden von Hackern angegriffen, die diese in ihr Botnet integrieren, um Kryptowährungen zu schürfen. weiter
Der Netzwerkgerätehersteller SonicWall untersucht einen Sicherheitsverstoß in seinem internen Netzwerk, nachdem ein koordinierter Angriff festgestellt wurde. weiter
Sophos hat Beweise gefunden, dass der Betreiber des MrbMiner Krypto-Mining-Botnets eine kleine Software-Entwicklungsfirma ist, die in der Stadt Shiraz im Iran tätig ist. weiter
Die SolarWinds-Attacke setzte ausgeklügelte Techniken ein, war aber in vielerlei Hinsicht auch gewöhnlich und vermeidbar, so Microsoft. Die Antwort laute „Zero Trust“. weiter
Phil Venables, Google Clouds erster Chief Information Security Office (CISO) hat enthüllt, dass Googles Cloud-Venture Software des Anbieters SolarWinds verwendet hat, betont aber, dass die Verwendung begrenzt und eingeschränkt war. Er schildert die Best Practices von Google für die Cloud-Sicherheit. weiter
Hacker, die bei einem Cyberangriff auf die Medizinbehörde der Europäischen Union (EMA) Informationen über COVID-19-Impfstoffe gestohlen und dann online veröffentlicht haben, haben die Informationen manipuliert,. So wollen sie Desinformationen verbreiten, die das Vertrauen in Impfstoffe untergraben sollen. weiter
Joker's Stash, der größte Dark-Web-Marktplatz für den An- und Verkauf gestohlener Kartendaten, hat bekannt gegeben, dass er am 15. Februar 2021 die Pforten schließt. weiter
Ein verärgerter ehemaliger Vizepräsident hackte sein eigenes Unternehmen und unterbrach die Auslieferung von FFP-Masken, indem er die elektronischen Aufzeichnungen sabotierte. weiter
Der Softwarekonzern ermittelt die Opfer mithilfe seiner Sicherheitssoftware Defender. Die Angreifer gehen nicht nur gegen Behörden, sondern bevorzugt gegen IT-Unternehmen vor. Betroffene gibt es zudem auch außerhalb der USA, unter anderem in Belgien, Spanien und Großbritannien. weiter