Ransomware: Angriffe über Remote Dienste

Ransomware, Loader, Stealer, Zero-Day-Exploits, Cyberkrieg, Spionage: Die Cyber-Bedrohungen bleiben auch 2022 bestehen - und die Bedrohungsakteure werden immer geschickter und heimlicher.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  3766 Aufrufe

Wie Workation gelingen kann

Arbeit mit Meerblick, die Kombination aus Urlaub und kreativer Tätigkeit, auf Denglish Workation, liegt im Trend. Aber immer an die Sicherheit und die Konnektivität denken, fordert Nathan Howe, VP of Emerging Technology bei Zscaler, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  951 Aufrufe

Veraltete Security-IT nutzt wenig

Securitylösungen von 2010 sind in der Hälfte der Unternehmen heute noch im Einsatz. Man könnte meinen, diese Unternehmen ignorieren vorsätzlich die damit verbundenen Risiken. Denn wie soll IT, die für völlig andere Herausforderungen entwickelt wurden, heute wirksamen Schutz bieten, fragt Wolfgang Huber, Deutschland-Chef bei Cohesity in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  831 Aufrufe

GandCrab bedroht Deutschland

Die Ransomware GandCrab dominiert in Deutschland, Österreich und der Schweiz die ESET Erkennungsstatistiken. Nahezu jeder vierte Ransomware-Fund geht auf GandCrab zurück.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  789 Aufrufe

Zero-Day-Schwachstellen in Microsoft Exchange

Exchange Server-Kunden wird dringend empfohlen, den Remote-PowerShell-Zugriff für Nicht-Administrator-Benutzer in Ihrer Organisation zu deaktivieren.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  870 Aufrufe

Phishing-Angriffe mit gefälschten Stellenangeboten

Nordkoreanische Hacker nutzen Open-Source-Software und gefälschte Stellenangebote für Phishing-Angriffe auf LinkedIn, um Entwickler und IT-Mitarbeiter auszutricksen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1994 Aufrufe

Cyberbedrohungen: Vorstände zu optimistisch

Deutsche Führungskräfte schätzen Cyberschwachstellen am besten ein, müssen aber am Verhältnis zum CISO arbeiten.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  805 Aufrufe

Gefahr durch Kontoübernahme (ATO)

Kontoübernahme (Account Takeover, ATO) wird für E-Commerce-Anbieter immer bedrohlicher. Die Hacker konzentrieren sich nicht mehr nur auf den Checkout, sondern auf die gesamte Customer Journey.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1830 Aufrufe

Security Awareness und menschliche Risiken

Passend zum Security Awareness Month im Oktober beleuchtet Lance Spitzner, Director Security Awareness beim SANS Institute, in einem Gastbeitrag, wie wichtig es ist, das Problembewusstsein der Mitarbeiter zu stärken.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1586 Aufrufe

Yippie-Ya-Yay, Schweinebacke!

Bruce Willis per Deepfake: Der Die Hard Star hat seine Persönlichkeitsrechte für einen digitalen Zwilling zur Verfügung gestellt.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1830 Aufrufe

Quantum Builder verbreitet Trojaner

Der Remote Access Trojaner (RAT) Agent Tesla wird mittels Spear Phishing über einen im Dark Web verkauften Builder namens „Quantum Builder“ verbreitet.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1017 Aufrufe

Cloud-Sicherheitsvorfälle nehmen zu

Mehr als 80 Prozent aller Unternehmen weltweit hatten bereits einen Sicherheitsvorfall in der Cloud, in Deutschland sogar 85 Prozent. Die Risiken werden zunehmen, da Unternehmen planen, mehr als die Hälfte ihrer Anwendungen in der Cloud zu hosten.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1798 Aufrufe

Einmal im Netz, immer im Netz

Der aktuell vor dem Frankfurter Landgericht laufende Prozess um die Betreiber des Darknet-Forums „BoysTown“ veranschaulicht, dass europaweit einheitliche gesetzliche Reglungen unumgänglich sind, um die Verbreitung von Kinderpornographie zu unterbinden, schreibt Dr. Stefan Riedl, freier Journalist.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  793 Aufrufe

Trusted Advisors für KMUs

Die Rolle des richtigen Partners als vertrauenswürdiger Berater für kleine und mittlere Unternehmen (KMU) in der aktuellen Cybersicherheits-Landschaft beleuchtet Hakan Ramsing, Senior Partner Manager, Central Europe, VIPRE, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  834 Aufrufe

Einzelhändler im IT-Sicherheitsdilemma

Die beliebte E-Commerce-Plattform Magento, jetzt unter dem neuen Namen Adobe Commerce, enthält Schwachstellen, die Hacker anlocken. Das Sicherheitsdilemma für Händler beschreibt Bernard Montel, EMEA Technical Director und Cybersecurity Strategist, Tenable, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  834 Aufrufe

Digitale Risiken proaktiv mindern

Die Bewältigung und Reduzierung des Risikos von Angriffe auf die Operation Technologie (OT) ist eine entscheidende Herausforderung. Die Widerstandsfähigkeit muss gestärkt werden.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  811 Aufrufe

Ransomware mit Teilverschlüsselung

Ransomware-Banden wie Black Cat setzen vermehrt auf Teilverschlüsselung, um sich besser zu tarnen. So können sie schneller agieren und die Verteidigung umgehen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1742 Aufrufe

Risikofaktor Mitarbeiter

Eine neue Studie zeigt, dass über zwanzig Prozent der ungeschulten Arbeitskräfte weltweit nicht wissen, an wen sie sich bei einem Sicherheitsverstoß wenden können.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  809 Aufrufe

Supply-Chain-Angriffe bedrohen OT

Operational Technology (OT) gerät immer mehr ins Visier von Cyberkriminellen. Die Hacker wittern leichte Beute.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1808 Aufrufe

Nemesis Kitten startet Ransomware-Angriffe

Eine Ransomware-Gruppe namens Nemesis Kitten zeichnet für Attacken mit vermutlich iranischem Hintergrund verantwortlich.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  2000 Aufrufe
Nach oben