Backup verteidigt gegen Ransomware

Backup verteidigt gegen Ransomware
Erpressern wird es früher oder später gelingen, in ein Unternehmensnetzwerk einzudringen. Deswegen hat Backup als die letzte Verteidigungslinie entscheidende Bedeutung.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  259 Aufrufe

Angreifen erlaubt! Ethisches Hacking stellt Netzwerksicherheit auf die Probe

Die Mehrzahl der Unternehmen in Deutschland verfügt heute über eine IT-Abteilung und ein unternehmenseigenes Netzwerk samt Server, das es ermöglicht, Geschäftsprozesse bzw. Abläufe digital zu steuern. Auch die Kommunikation läuft in vielen Unternehmen über ein solches Netzwerk. Wo es aber ein Netzwerk mit Schnittstellen nach „draußen“, also ins Internet gibt, besteht die Gefahr, früher oder später zu den Opfern von Cyberkriminalität in Form professioneller Hacker zu gehören.
Original Autor: Thomas Wingenfeld
0

Copyright

© ZDNet.de

  233 Aufrufe

Cyber Threat Report: Gefahr durch Brand Impersonation und Ransomleaks wächst

E-Mails sind laut Haupteinfallstore für Cyberkriminalität. Phishing, schädliche Links und Ransomware zählen zu den populärsten Angriffstaktiken.
Original Autor: Roger Homrich
0

Copyright

© ZDNet.de

  250 Aufrufe

Digitale OT-Supply-Chain gefährdet

Digitale OT-Supply-Chain gefährdet
Operational Technology (OT) oder auf Deutsch die Steuerung von Produktionsanlagen gerät immer mehr ins Visier von Cyberkriminellen. Dadurch ist die gesamte Lieferkette (Supply Chain) gefährdet.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  336 Aufrufe

FBI warnt vor Diebstahl von Passwörtern per QR-Code

FBI warnt vor Diebstahl von Passwörtern per QR-Code
Cyberkriminelle haben es auch auf Finanzdaten abgesehen. Sie machen sich den Umstand zunutze, dass QR-Codes in der Corona-Pandemie immer häufiger für einen kontaktlosen Informationsaustausch benutzt werden.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  269 Aufrufe

Nach Zusammenschluss: McAfee Enterprise und Fireye firmieren nun als Trellix

Nach Zusammenschluss: McAfee Enterprise und Fireye firmieren nun als Trellix
Das neue Gemeinschaftsunternehmen entwickelt "lebendige Sicherheit". Seine Technologien sollen lernen und sich an fortschrittliche Bedrohungen anpassen. Trellix verfügt über rund 5000 Mitarbeiter und einen Jahresumsatz von fast 2 Milliarden Dollar.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  281 Aufrufe

Europol zerschlägt Infrastruktur von Cyberkriminellen

Europol zerschlägt Infrastruktur von Cyberkriminellen
Polizeibehörden aus verschiedenen Ländern unter Federführung der Polizei Hannover ist es in einer koordinierten Aktion gelungen, VPLLab.Net Server auszuschalten, die für Ransomware-Attacken eingesetzt wurden.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  334 Aufrufe

CrowdStrike: Verbreitung von Linux-Malware nimmt zu

CrowdStrike: Verbreitung von Linux-Malware nimmt zu
Das Plus liegt im Vergleich zu 2020 bei rund 35 Prozent. Am häufigsten kommen die Malware-Familien XorDDoS, Mirai und Mozi zum Einsatz.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  270 Aufrufe

Microsoft: Gegen Ukraine eingesetzte Malware ist keine Ransomware

Microsoft: Gegen Ukraine eingesetzte Malware ist keine Ransomware
Sie ersetzt den Master Boot Record durch eine Lösegeldforderung. Die Malware besitzt jedoch keine Funktion, um den Master Boot Record wiederherzustellen. Microsoft geht davon aus, dass die Angreifer die Zielsysteme in der Ukraine unbrauchbar machen wollen.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  289 Aufrufe

ASM hilft Risiken priorisieren

ASM hilft Risiken priorisieren
Die Marktforscher von Forrester erklären das Thema Attack Surface Management (ASM) zum neuen Trend aus. ASM soll für erhöhte Transparenz, Zeitersparnis und die Möglichkeit, Risiken zu priorisieren, sorgen.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  318 Aufrufe

Schwachstellen in AWS Glue und AWS Cloud Formation entdeckt

Schwachstellen in AWS Glue und AWS Cloud Formation entdeckt
Das Orca Security Research Team hat Sicherheitslücken im Amazon Web Services AWS Glue-Service sowie zur Zero-Day-Schwachstelle BreakingFormation erkannt. Beide Unternehmen konnten binnen weniger Tagen die Fehler beheben.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  284 Aufrufe

Hintergrund zum Tesla-Hack

Hintergrund zum Tesla-Hack
Ein 19-jähriger IT-Spezialist aus Deutschland wandte sich Tesla mit der Angabe, er habe sich in über 25 ihrer Fahrzeuge in 13 Ländern gehackt. Eine Einschätzung aus der Forschungsabteilung von Check Point zu diesem Hack gibt Lotem Finkelsteen, Head of Threat Intelligence and Research bei Check Point Software Technologies.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  345 Aufrufe

Remote-Access-Trojaner verbreiten sich über Microsoft Azure und AWS

Remote-Access-Trojaner verbreiten sich über Microsoft Azure und AWS
Cyberkriminelle setzten statt auf eigene Infrastruktur auf die Public Cloud. Die aktuelle Kampagne läuft seit Oktober 2021. Zum Einsatz kommen die Trojaner Netwire, Nanocore und AsyncRAT.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  381 Aufrufe

SOCs für den Mittelstand

SOCs für den Mittelstand
Managed Service Provider, die auf Managed Detection and Response sowie externe Experten aus dem Security Operation Center zurückgreifen können, bieten dem Mittelstand kostengünstigen und effektiven Schutz, erklärt Daniel Clayton, VP of Global Services bei Bitdefender, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  298 Aufrufe

Code-Signatur-Prozesse sichern

Code-Signatur-Prozesse sichern
DevOps steht unter Druck, wie unter anderem bei der Attacke auf SolarWinds offenkundig wurde. Fünf Wege zur Absicherung von Code-Signatur-Prozessen schildert Tony Hadfield, Director Solutions Architect bei Venafi, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  282 Aufrufe

Microsoft: Fehler in macOS erlaubt Umgehung von Sicherheitsfunktionen

Microsoft: Fehler in macOS erlaubt Umgehung von Sicherheitsfunktionen
Es geht um die Funktion Transparency, Consent und Control. Sie regelt den Zugriff auf Kamera, Mikrofon und andere Komponenten. Ein Hacker kann der Sicherheitsfunktion eine gefälschte Datenbank mit beliebig geänderten Berechtigungen unterschieben.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  318 Aufrufe

Log4Shell führt zu Höchststand bei Cyberangriffen auf Unternehmen

Log4Shell führt zu Höchststand bei Cyberangriffen auf Unternehmen
Insgesamt steigt die Zahl der wöchentlichen Angriffe auf Unternehmen im Jahr 2021 auf 925. Das entspricht einem Zuwachs von 50 Prozent gegenüber dem Jahr 2020.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  315 Aufrufe

Cyber-Attacken in Deutschland um 62 Prozent gestiegen

Cyber-Attacken in Deutschland um 62 Prozent gestiegen
Laut den Sicherheitsforschern von Check Point hat sich die Bedrohungslage in Deutschland, Österreich und der Schweiz im vergangenen Jahr überdurchschnittlich verschärft. Weltweit nahmen die Angriffe gegen Firmennetzwerke um 50 Prozent zu.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  347 Aufrufe

Wenn Gläser brechen, droht Gefahr

Wenn Gläser brechen, droht Gefahr
Ring hat einen Glasbruchsensor für die Heimsicherheit vorgestellt. Der neue Sensor wird ab Februar ausgeliefert.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  305 Aufrufe

Informationssicherheitsbeauftragte reduzieren Sicherheitsrisiken

Informationssicherheitsbeauftragte reduzieren Sicherheitsrisiken
Im Gegensatz zu Datenschutzbeauftragten sind Unternehmen nicht verpflichtet, Informationssicherheitsbeauftragte einzustellen. Warum es dennoch sinnvoll ist, erläutert Sven-Ove Wähling, Geschäftsführer des Braunschweiger IT-Systemhauses Netzlink Informationstechnik GmbH, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  297 Aufrufe
Nach oben