Erpressern wird es früher oder später gelingen, in ein Unternehmensnetzwerk einzudringen. Deswegen hat Backup als die letzte Verteidigungslinie entscheidende Bedeutung.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
259 Aufrufe
Die Mehrzahl der Unternehmen in Deutschland verfügt heute über eine IT-Abteilung und ein unternehmenseigenes Netzwerk samt Server, das es ermöglicht, Geschäftsprozesse bzw. Abläufe digital zu steuern. Auch die Kommunikation läuft in vielen Unternehmen über ein solches Netzwerk. Wo es aber ein Netzwerk mit Schnittstellen nach „draußen“, also ins Internet gibt, besteht die Gefahr, früher oder später zu den Opfern von Cyberkriminalität in Form professioneller Hacker zu gehören.
Original Autor: Thomas Wingenfeld
Copyright
© ZDNet.de
233 Aufrufe
E-Mails sind laut Haupteinfallstore für Cyberkriminalität. Phishing, schädliche Links und Ransomware zählen zu den populärsten Angriffstaktiken.
Original Autor: Roger Homrich
Copyright
© ZDNet.de
250 Aufrufe
Operational Technology (OT) oder auf Deutsch die Steuerung von Produktionsanlagen gerät immer mehr ins Visier von Cyberkriminellen. Dadurch ist die gesamte Lieferkette (Supply Chain) gefährdet.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
336 Aufrufe
Cyberkriminelle haben es auch auf Finanzdaten abgesehen. Sie machen sich den Umstand zunutze, dass QR-Codes in der Corona-Pandemie immer häufiger für einen kontaktlosen Informationsaustausch benutzt werden.
Original Autor: Stefan Beiersmann
Copyright
© ZDNet.de
269 Aufrufe
Das neue Gemeinschaftsunternehmen entwickelt "lebendige Sicherheit". Seine Technologien sollen lernen und sich an fortschrittliche Bedrohungen anpassen. Trellix verfügt über rund 5000 Mitarbeiter und einen Jahresumsatz von fast 2 Milliarden Dollar.
Original Autor: Stefan Beiersmann
Copyright
© ZDNet.de
281 Aufrufe
Polizeibehörden aus verschiedenen Ländern unter Federführung der Polizei Hannover ist es in einer koordinierten Aktion gelungen, VPLLab.Net Server auszuschalten, die für Ransomware-Attacken eingesetzt wurden.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
334 Aufrufe
Das Plus liegt im Vergleich zu 2020 bei rund 35 Prozent. Am häufigsten kommen die Malware-Familien XorDDoS, Mirai und Mozi zum Einsatz.
Original Autor: Stefan Beiersmann
Copyright
© ZDNet.de
270 Aufrufe
Sie ersetzt den Master Boot Record durch eine Lösegeldforderung. Die Malware besitzt jedoch keine Funktion, um den Master Boot Record wiederherzustellen. Microsoft geht davon aus, dass die Angreifer die Zielsysteme in der Ukraine unbrauchbar machen wollen.
Original Autor: Stefan Beiersmann
Copyright
© ZDNet.de
289 Aufrufe
Die Marktforscher von Forrester erklären das Thema Attack Surface Management (ASM) zum neuen Trend aus. ASM soll für erhöhte Transparenz, Zeitersparnis und die Möglichkeit, Risiken zu priorisieren, sorgen.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
318 Aufrufe
Das Orca Security Research Team hat Sicherheitslücken im Amazon Web Services AWS Glue-Service sowie zur Zero-Day-Schwachstelle BreakingFormation erkannt. Beide Unternehmen konnten binnen weniger Tagen die Fehler beheben.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
284 Aufrufe
Ein 19-jähriger IT-Spezialist aus Deutschland wandte sich Tesla mit der Angabe, er habe sich in über 25 ihrer Fahrzeuge in 13 Ländern gehackt. Eine Einschätzung aus der Forschungsabteilung von Check Point zu diesem Hack gibt Lotem Finkelsteen, Head of Threat Intelligence and Research bei Check Point Software Technologies.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
345 Aufrufe
Cyberkriminelle setzten statt auf eigene Infrastruktur auf die Public Cloud. Die aktuelle Kampagne läuft seit Oktober 2021. Zum Einsatz kommen die Trojaner Netwire, Nanocore und AsyncRAT.
Original Autor: Stefan Beiersmann
Copyright
© ZDNet.de
381 Aufrufe
Managed Service Provider, die auf Managed Detection and Response sowie externe Experten aus dem Security Operation Center zurückgreifen können, bieten dem Mittelstand kostengünstigen und effektiven Schutz, erklärt Daniel Clayton, VP of Global Services bei Bitdefender, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
298 Aufrufe
DevOps steht unter Druck, wie unter anderem bei der Attacke auf SolarWinds offenkundig wurde. Fünf Wege zur Absicherung von Code-Signatur-Prozessen schildert Tony Hadfield, Director Solutions Architect bei Venafi, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
282 Aufrufe
Es geht um die Funktion Transparency, Consent und Control. Sie regelt den Zugriff auf Kamera, Mikrofon und andere Komponenten. Ein Hacker kann der Sicherheitsfunktion eine gefälschte Datenbank mit beliebig geänderten Berechtigungen unterschieben.
Original Autor: Stefan Beiersmann
Copyright
© ZDNet.de
318 Aufrufe
Insgesamt steigt die Zahl der wöchentlichen Angriffe auf Unternehmen im Jahr 2021 auf 925. Das entspricht einem Zuwachs von 50 Prozent gegenüber dem Jahr 2020.
Original Autor: Stefan Beiersmann
Copyright
© ZDNet.de
315 Aufrufe
Laut den Sicherheitsforschern von Check Point hat sich die Bedrohungslage in Deutschland, Österreich und der Schweiz im vergangenen Jahr überdurchschnittlich verschärft. Weltweit nahmen die Angriffe gegen Firmennetzwerke um 50 Prozent zu.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
347 Aufrufe
Ring hat einen Glasbruchsensor für die Heimsicherheit vorgestellt. Der neue Sensor wird ab Februar ausgeliefert.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
305 Aufrufe
Im Gegensatz zu Datenschutzbeauftragten sind Unternehmen nicht verpflichtet, Informationssicherheitsbeauftragte einzustellen. Warum es dennoch sinnvoll ist, erläutert Sven-Ove Wähling, Geschäftsführer des Braunschweiger IT-Systemhauses Netzlink Informationstechnik GmbH, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
297 Aufrufe