Betrugsprävention in der Telekommunikationsbranche

Vor allem die Telekommunikationsbranche wird verstärkt durch Cyberkriminelle angegriffen und Medien berichten immer wieder von großangelegten Betrugsfällen. Um die eigene IT-Infrastruktur zu sichern, greifen die Unternehmen auf digitale, intelligente Software-Lösungen zurück. Der Einsatz von KI-basierten Sicherheitsprogrammen ist aber nicht unumstritten und birgt Herausforderungen, die Roy Praykulam im Gespräch einordnet.

Original Autor: Thomas Wingenfeld

Copyright

© ZDNet.de

0
  155 Aufrufe

FBI warnt vor MedusaLocker

Mehrere US-Strafverfolgungsbehörden haben MedusaLocker ins Visier genommen, eine Ransomware-Bande, die es auf Organisationen im Gesundheitswesen abgesehen hat.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  127 Aufrufe

Diskussion um Zahlungsverbot bei Ransomware

Ransomware-Erpresser fordern Lösegeldzahlungen und viele Unternehmen knicken ein. In einem offenen Brief fordern Forscher ein Verbot dieser Zahlungen. Cohesity sieht in einer Antwort auf diesen offenen Brief drei Wege aus der Lösegeldfalle.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  127 Aufrufe

ZuoRAT greift Router an

Die ausgeklügelte Malware ZuoRAT hat es auf Router abgesehen, um in Netzwerke einzudringen und nutzt ungepatchte Schwachstellen aus.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  124 Aufrufe

Sicherheitsrisiko Schatten-IoT

Schatten-IT im Internet der Dinge (IoT) verbirgt zahlreiche Risiken. Mirko Bülles, Director TAM bei Armis, schildert die Situation in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  137 Aufrufe

Die Hummel sticht

Laut Cybersecurity-Forschern wird der Bumblebee (Hummel) Loader schnell zu einem Favoriten von Ransomware-Banden. Er steht bereits jetzt im Epizentrum des Ökosystems der Cyberkriminalität.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  126 Aufrufe

Das sind die Cybersecurity-Trends in den nächsten Jahren

Das Marktforschungsinstitut Gartner hat die acht wichtigsten Cybersecurity-Prognosen auf dem Gartner Security & Risk Management Summit vom 21. bis 22. Juni vorgestellt.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  131 Aufrufe

Angriffe auf industrielle Kontrollsysteme

Die CISA warnt vor Software-Schwächen in industriellen Kontrollsystemen, unter anderem von Siemens. Schwachstellen in Systemen der Betriebstechnik müssen behoben werden.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  130 Aufrufe

Ransomware-Gang veröffentlichte Daten von 47 deutschen Unternehmen

Mit ARMattack, der kürzesten und dennoch erfolgreichste Kampagnen der russischsprachigen Ransomware-Gang Conti, haben die Hacker insgesamt 859 Leakage-Opfer, darunter 47 deutsche Unternehmen, zur Strecke gebracht.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  164 Aufrufe

Angreifbar trotz sicherer Passwörter: Wenn Compliance allein nicht ausreicht

Trotz aller Bemühungen, Passwörter sind weiterhin für die Authentifizierung in Unternehmensnetzwerken unerlässlich. Starke und komplexe Kennwörter sorgen für die benötigte Sicherheit – regulatorische Standards helfen, solche Passwörter in Unternehmensinfrastrukturen durchzusetzen. Eine Studie des Sicherheitsanbieters Specops Software zeigt jedoch, dass Compliance allein hier nicht ausreicht und oftmals ein falsches Gefühl von Sicherheit vermittelt.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  138 Aufrufe

Scalper-Bots kidnappen Behördentermine

Scalper-Bots schnappen sich Termine für den öffentlichen Dienst in Israel und verkaufen sie weiter. Die Behörden haben reagiert, wurden jedoch binnen kurzem erneut ausmanövriert.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  120 Aufrufe

Erste Schritte mit Threat Hunting

Bedrohungen proaktiv abwehren ist besser als bloßes Reagieren. Wir geben Ihnen eine praktische Anleitung zur Vorbereitung auf die Suche und Neutralisierung von schwer fassbaren Cyber-Bedrohungen mit Threat Hunting.

Original Autor: Sophos

Copyright

© ZDNet.de

0
  125 Aufrufe

Schwachstellen in Programmierschnittstellen

Weltweit sind 4,1 bis 7,5 Prozent der Cybersecurity-Vorfälle und -schäden auf Schwachstellen in Programmierschnittstellen (Application Programming Interfaces, APIs) zurückzuführen und verursachen Kosten in Milliardenhöhe.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  164 Aufrufe

Mit Ransomware von Spionage ablenken

Vom chinesischen Geheimdienst unterstützte Hacker verbreiten Ransomware als Ablenkung, um ihre Cyberspionage zu verbergen. Fünf Ransomware-Stämme wurden mit den Aktivitäten von Bronze Starlight in Verbindung gebracht.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  125 Aufrufe

PowerShell nicht blockieren, aber richtig konfigurieren

PowerShell wird oft von Angreifern missbraucht, aber Verteidiger sollten das Windows-Befehlszeilentool nicht abschalten, warnen angelsächsische Cybersecurity-Agenturen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  114 Aufrufe

Ransomware-Gruppen agieren wie Start-ups

„Do-It-Yourself“-Ransomware-Kits haben eine florierende Heimindustrie für Cyberkriminalität geschaffen haben. Die Hacker kopieren die Start-up-Kultur.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  116 Aufrufe

Neue Welle von russischen Cyberattacken

Russische Hacker versuchen verstärkt, in die Systeme ukrainischer Organisationen einzudringen, dieses Mal mit Phishing und gefälschten E-Mails. Gewarnt wird vor Hackerangriffen mit CredoMap-Malware und Cobalt Strike Beacons.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  127 Aufrufe

5G und Cybersicherheit

5G bietet viele neue Möglichkeiten, allerdings müssen Unternehmen die Notwendigkeit dedizierter Cyber-Schutzmaßnahmen adressieren, erklärt Andrey Suvorov, Head of KasperskyOS Business Unit bei Kaspersky, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  147 Aufrufe

Magecart tarnt sich besser

Magecart-Angriffe gibt es immer noch. Und sie werden immer unauffälliger. Sie sind vielleicht nicht mehr das heißeste Thema im Bereich der Cybersicherheit, aber sie sind immer noch ein Problem.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  125 Aufrufe

Der Umstieg auf risikobasierte Cybersicherheit

Die Cyberrisiken werden immer größer. Wie Unternehmen mit dieser Situation umgehen sollten und was risikobasierte Cybersicherheit ist, erklärt Nagi Prabhu, Chief Product Officer, Qualys Inc., in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  119 Aufrufe
Nach oben