CEO Fraud verursacht hohe Kosten

Die kostspieligste Online-Betrugsmasche ist es, wenn Betrüger sich als Führungskräfte ausgeben (CEO Fraud). Es gibt aber Möglichkeiten, die Bedrohung in den Griff zu bekommen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  327 Aufrufe

Fast alle von Sicherheitsvorfällen betroffen

Knapp drei Viertel aller Unternehmen erlebten im vergangenen Jahr einen signifikanten Sicherheitsvorfall, der eine Reaktion erforderte. Der Druck wächst, sich vor Cyberangriffen zu schützen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  252 Aufrufe

FBI warnt vor BlackCat-Ransomware

Die BlackCat-Ransomware-Bande hat laut FBI mit ihrer in der in der Programmiersprache Rust entwickelten Erpresser-Software weltweit mindestens 60 Opfer gefordert.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  337 Aufrufe

Drei gute Gründe für einen SD-WAN-Ansatz

Software-definierte Wide Area Networks (SD-WAN) sind ein wichtiger Bestandteil einer IT- und Cybersicherheitslandschaft. In diesem Artikel erfahren Sie, wie Sie diese optimal nutzen können.

Original Autor: Sophos

Copyright

© ZDNet.de

0
  363 Aufrufe

Google: 2021 war ein Rekordjahr für Zero-Day-Lücken

Die Zahl verdoppelt sich auf 58. Betroffen sind Anwendungen und Betriebssysteme wie Chrome, Android, Windows und iOS.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  256 Aufrufe

LemonDuck zielt auf Docker

LemonDuck, ein Kryptomining-Botnet, hat es auf Docker abgesehen, um Kryptowährung auf Linux-Systemen zu schürfen. Diese Kampagne ist derzeit aktiv.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  254 Aufrufe

Virtueller Banküberfall

Cyberkriminelle nehmen zunehmend die Finanzbranche ins Visier. Die Finanzverantwortlichen haben mit immer aggressiveren und ausgefeilteren Angriffsmethoden zu kämpfen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  373 Aufrufe

Microsoft zerschlägt Ransomware verbreitendes Botnet

Es geht um die Infrastruktur de ZLoader-Malware. Per Gerichtsbeschluss erhält Microsoft Zugriff auf mehr als 300 Domains des Botnetzes. An der Aktion sind auch Eset, Avast und Palo Alto Networks beteiligt.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  265 Aufrufe

Cyber-Kriminelle verbergen sich hinter Komplexität

Nur 18% der Unternehmen in der EMEA-Region mussten im vergangenen Jahr keine Ausfallzeiten in Kauf nehmen. Einer der häufigsten Gründe für derart hohe Ausfallraten ist die Komplexität der IT-Infrastruktur. Zu viele Lösungen werden angehäuft und falsch eingesetzt.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  368 Aufrufe

Lenovo patcht UEFI-Firmware-Schwachstellen

Lenovo hat ein Trio von Firmware-Schwachstellen gepatcht, die für UEFI-Angriffe missbraucht werden könnten. Die drei Schwachstellen könnten ausgenutzt werden, um Flash-Implantate einzusetzen und den sicheren Bootvorgang zu umgehen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  382 Aufrufe

Betrug durch Mobile Malware

Die Verbreitung von Apps für mobile Endgeräte steigt rasant – und damit auch die Sicherheitsrisiken. Mobile Malware hat es hauptsächlich auf Banking-Apps abgesehen. Für die User können solche Angriffe teuer werden, erklärt Klaus Joachim Gährs, Senior Account Manager, BioCatch, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  476 Aufrufe

Enemybot: Hybrid aus Mirai und Gafgyt entdeckt

Die Hintermänner nutzen den frei verfügbaren Quellcode beider Botnets. Enemybot greift Router, IoT-Geräte und mehrere Serverarchitekturen an. Das Botnetz führt DDoS-Attacken aus.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  383 Aufrufe

Gefahr durch schwache Passwörter

Der Umgang vieler Nutzer mit Kennwörtern ist riskant. Besonders problematisch sind Passwörter, die für mehrere Konten gleichzeitig verwendet werden.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  375 Aufrufe

RaidForums abgeschaltet

Mit „RaidForums“ hat Europol unter Mitwirkung des Bundeskriminalamtes eines der größten Hackerforen der Welt abgeschaltet. Drei Personen wurden verhaftet.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  249 Aufrufe

Hacker verteilen Mirai-Malware über Spring4Shell-Lücke

Alle dafür benötigten Details sind öffentlich verfügbar. Betroffen ist derzeit vor allem die Region Singapur. Forscher warnen vor Varianten von Mirai für verschiedene CPU-Architekturen.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  348 Aufrufe

Insider-Bedrohungen greifen nach außen

Der Ukrainekonflikt weckt viele Emotionen. Wenn Mitarbeiter auf eigene Faust zum Cyberkrieger werden wollen, kann das die Unternehmenssicherheit ebenso gefährden wie traditionelle Insider- und externe Bedrohungen, berichtet Andreas Riepen, Regional Sales Director für die Region Central Europe (Deutschland, Österreich, Schweiz, Liechtenstein sowie Osteuropa) bei Vectra AI, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  506 Aufrufe

Ausgenutzte Maschinenidentitäten als Gefahr

Der Missbrauch von Maschinenidentitäten nimmt zu. Kevin Bocek, Vice President, Security Strategy & Threat Intelligence bei Venafi, schildert in einem Gastbeitrag die Gefahren und Wege zur Abwehr.

Original Autor: Venafi

Copyright

© ZDNet.de

0
  547 Aufrufe

Der Sicherheitsanalyst: Ein Experte im Gewand eines Anfängers

Die Anforderungen an einen Einsteiger in die Cybersicherheit entsprechen derzeit eher denen an einen Fortgeschrittenen. Analystin Allie Mellen, Forrester Research, gibt in einem Gastbeitrag eine Übersicht über das Rollenprofil von Sicherheitsanalysten.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  542 Aufrufe

Trotz massivem Daten-Leak: Ransomware-Gruppe Conti weiterhin aktiv

Die Cyberkriminellen setzen weiterhin auf Phishing und bekannte Schwachstellen. Sie verschlüsseln Netzwerke und drohen mit der Veröffentlichung zuvor kopierter Daten.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  523 Aufrufe

Supply-Chain-Attacken bedrohen KMUs

Kleine und mittlere Unternehmen sind zunehmend Supply-Chain-Attacken ausgesetzt. Diese Situation beleuchtet Jörg von der Heydt, Regional Director DACH bei Bitdefender, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  504 Aufrufe
Nach oben