Erste Schritte mit Threat Hunting

Bedrohungen proaktiv abwehren ist besser als bloßes Reagieren. Wir geben Ihnen eine praktische Anleitung zur Vorbereitung auf die Suche und Neutralisierung von schwer fassbaren Cyber-Bedrohungen mit Threat Hunting.

Original Autor: Sophos

Copyright

© ZDNet.de

0
  18 Aufrufe

Schwachstellen in Programmierschnittstellen

Schwachstellen in Programmierschnittstellen

Weltweit sind 4,1 bis 7,5 Prozent der Cybersecurity-Vorfälle und -schäden auf Schwachstellen in Programmierschnittstellen (Application Programming Interfaces, APIs) zurückzuführen und verursachen Kosten in Milliardenhöhe.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  23 Aufrufe

Mit Ransomware von Spionage ablenken

Mit Ransomware von Spionage ablenken

Vom chinesischen Geheimdienst unterstützte Hacker verbreiten Ransomware als Ablenkung, um ihre Cyberspionage zu verbergen. Fünf Ransomware-Stämme wurden mit den Aktivitäten von Bronze Starlight in Verbindung gebracht.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  19 Aufrufe

PowerShell nicht blockieren, aber richtig konfigurieren

PowerShell nicht blockieren, aber richtig konfigurieren

PowerShell wird oft von Angreifern missbraucht, aber Verteidiger sollten das Windows-Befehlszeilentool nicht abschalten, warnen angelsächsische Cybersecurity-Agenturen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  16 Aufrufe

Ransomware-Gruppen agieren wie Start-ups

Ransomware-Gruppen agieren wie Start-ups

„Do-It-Yourself“-Ransomware-Kits haben eine florierende Heimindustrie für Cyberkriminalität geschaffen haben. Die Hacker kopieren die Start-up-Kultur.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  13 Aufrufe

Neue Welle von russischen Cyberattacken

Neue Welle von russischen Cyberattacken

Russische Hacker versuchen verstärkt, in die Systeme ukrainischer Organisationen einzudringen, dieses Mal mit Phishing und gefälschten E-Mails. Gewarnt wird vor Hackerangriffen mit CredoMap-Malware und Cobalt Strike Beacons.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  10 Aufrufe

5G und Cybersicherheit

5G und Cybersicherheit

5G bietet viele neue Möglichkeiten, allerdings müssen Unternehmen die Notwendigkeit dedizierter Cyber-Schutzmaßnahmen adressieren, erklärt Andrey Suvorov, Head of KasperskyOS Business Unit bei Kaspersky, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  22 Aufrufe

Magecart tarnt sich besser

Magecart tarnt sich besser

Magecart-Angriffe gibt es immer noch. Und sie werden immer unauffälliger. Sie sind vielleicht nicht mehr das heißeste Thema im Bereich der Cybersicherheit, aber sie sind immer noch ein Problem.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  20 Aufrufe

Der Umstieg auf risikobasierte Cybersicherheit

Der Umstieg auf risikobasierte Cybersicherheit

Die Cyberrisiken werden immer größer. Wie Unternehmen mit dieser Situation umgehen sollten und was risikobasierte Cybersicherheit ist, erklärt Nagi Prabhu, Chief Product Officer, Qualys Inc., in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  17 Aufrufe

Moderne Stromnetze sind verwundbar

Moderne Stromnetze sind verwundbar

Kritische Infrastrukturen (KRITIS) werden zunehmend von Hackern angegriffen und ein besonderer Fokus liegt dabei auf Stromnetzen. Wie die Gefahrenabwehr in unsicheren Zeiten aussehen, schildert Éléna Poincet, CEO bei Tehtris, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  14 Aufrufe

Android-Spionagesoftware „Hermit“ entdeckt

Android-Spionagesoftware „Hermit“ entdeckt

Ein hochentwickeltes Malware-Tool namens Hermit ist als Spyware unter anderem in Kasachstan, Syrien und Italien im Einsatz und kann Smartphones ausspionieren.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  25 Aufrufe

Liebesbetrügereien bei Tinder & Co.

Liebesbetrügereien bei Tinder & Co.

Partnerbörsen wie Tinder und andere sind zum Jagdrevier von Betrügern geworden. Zu den Tricks zählen Scamming, Aktienratschläge und Catfishing.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  25 Aufrufe

Linux-Botnet schürft Kryptowährungen

Linux-Botnet schürft Kryptowährungen

Ein Linux-Botnet namens Panchan hat einen neuen Weg gefunden, sich auf neue Geräte zu verbreiten. Die Panchan-Malware verbreitet sich über Linux-Server in Netzwerken, um Kryptowährungen zu schürfen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  32 Aufrufe

Interpol-Razzia: 2.000 Personen verhaftet

Interpol-Razzia: 2.000 Personen verhaftet

Internationale Polizeibehörden einschließlich der Volksrepublik China haben in einer Razzia 2.000 Personen verhaften und Millionen an Vermögenswerten sichergestellt.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  29 Aufrufe

Was Rotkäppchen mit Cybersicherheit zu tun

Was Rotkäppchen mit Cybersicherheit zu tun

Das altbekannte Märchen von Rotkäppchen erzählt Kaspersky in neuer Gestalt, um auf die Gefahr durch den Wolf in the Middle hinzuweisen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  34 Aufrufe

Neue Android-Malware Malibot

Neue Android-Malware Malibot

Die neue Android-Malware Malibot stiehlt Passwörter, Bankdaten und Kryptowährungs-Brieftaschen von Nutzern - und zwar unter Umgehung des Schutzes der Multi-Faktor-Authentifizierung.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  34 Aufrufe

Wie sich die Geopolitik auf die Cyber-Bedrohungen auswirkt

Wie sich die Geopolitik auf die Cyber-Bedrohungen auswirkt

Seit Russlands Einmarsch in die Ukraine Anfang 2022 haben sich koordinierte Cyberangriffe als Teil des Krieges herauskristallisiert, die sich sowohl auf Organisationen in diesen Ländern als auch weltweit auswirken. Dabei ist deutlich geworden, dass Geopolitik und Cybersicherheit untrennbar miteinander verbunden sind, führt Paul Proctor, Distinguished Vice President Analyst bei Gartner, aus.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  45 Aufrufe

Linux-Malware aus China

Linux-Malware aus China

Eine neue Linux-Malware namens Syslogk ist raffiniert darin, sich zu verstecken. Das Rootkit wird nur aktiviert, wenn der Angreifer „magische Pakete" sendet, die einen Angriff auslösen. Dahinter soll der chinesische Geheimdienst stecken.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  33 Aufrufe

Bots übernehmen Konten

Bots übernehmen Konten

Die Gefährdung durch Kontoübernahmen durch Bots mit Account Take Over nimmt stark zu. Betrüger kaufen dann mit gefälschten Konteninformationen Waren im Internet.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  44 Aufrufe

Hybride Arbeit hinkt bei IT-Sicherheit hinterher

Hybride Arbeit hinkt bei IT-Sicherheit hinterher

Vielerorts ist die hybride Arbeit immer noch ein Flickenteppich, was die IT-Sicherheit angeht, erklärt Christine Schoenig, Regional Director Security Engineering CER, Office of the CTO, bei Check Point Software Technologies GmbH, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  47 Aufrufe
Nach oben