Marken-Phishing Q4/2025: Microsoft bleibt Hauptziel der Betrüger
Cyber Experience Center in Augsburg
Phishing-Kampagne erhebliche Bedrohung
Trends bei Cyber Crimes 2024: Experten rechnen mit neue Welle an Social-Engineering-Betrugsmaschen und Identitätsdiebstahl
Exponentiell wachsende Risiken, eine immer unübersichtlichere Cyber-Bedrohungslage – was CISOs jetzt für mehr Cyber-Resilienz tun können
Digitale Assets aller Arten im Fokus der aktuellen Cyber-Bedrohungen
Ungebremster Aufstieg: Mega-Ransomware. Deutsche Unternehmen dürfen Bedrohungspotential nicht unterschätzen
Weiterentwicklung der HTTP-basierten Cyberangriffe lässt Experten vor Tsunami bei Web-DDoS-Angriffen warnen
Phishing-Trend: Führungskräfte im Visier. Was hilft gegen Harpoon Whaling?
Aktuelle Phishing-Kampagnen mit großen Markennamen – Amazon hat nun reagiert
Signifikanter Zusammenhang mit dem Ukraine-Krieg
Nach Analysen weltweiter Cyber-Angriffe haben Experten eines führenden Anbieters von Cyber-Sicherheitslösungen, der kalifornischen Check Point® Software Technologies Ltd., auf eine dramatische Verschiebung in der Ausrichtung von Cyber-Attacken seit Beginn des russischen Angriffskrieges aufmerksam gemacht. Waren zwischen März und September 2022 wöchentlich durchschnittlich 1555 virtuelle Angriffe auf die Ukraine gerichtet, ist deren Zahl inzwischen auf 877 gesunken. Doch während im Zeitraum Oktober 2022 bis Februar 2023 die Attacken gegen die Ukraine im Vergleich zu den Vormonaten zurückgingen, haben die Angriffe gegen NATO-Länder stark zugenommen.
Die Anzahl von Phishing-Angriffen mittels E-Mails und betrügerischen Webseiten, die den Seiten bekannter Unternehmen zum Verwechseln ähneln, hat sich im vergangenen Jahr laut eines Kaspersky-Sicherheitsberichts verdoppelt. Das Cybersicherheitsunternehmen mit Sitz in Großbritannien hat Angaben für das Jahr 2022 veröffentlich, denen zu folge das unternehmenseigene Anti-Phishing-System insgesamt 507.851.735 Phishing-Versuche abwehren musste – doppelt so viele Angriffe wie noch im Jahr zuvor.
Unternehmen müssen dringend für mehr Cloud-Sicherheit sorgen und Verantwortung für die Konfiguration und Wartung der eigenen Cloud-Umgebung übernehmen, warnt Zscaler, einer der führenden Anbieter für Informationssicherheitservices mit Hauptsitz in San José, Kalifornien. Da die ordnungsgemäße Konfiguration der Cloud-Umgebung in der Verantwortung des betreibenden Unternehmens liegt und nicht beim Service-Provider, sollten sich Unternehmen mit den Gefährdungspotentialen beschäftigen, die von Fehlkonfigurationen ausgehen.
Um sich besser gegen Cyber-Angriffe verteidigen zu können, ist es wichtig, sämtliche verfügbaren Informationen über die Vorgehensweise potenzieller Angreifer zu kennen. Laut einer repräsentativen Umfrage des Cyber-Abwehrspezialisten Mandiant erklärten jedoch 81 Prozent der für Cyber-Sicherheit zuständigen Entscheidungsträger, dass in ihrer Organisation die Mehrzahl oder sogar alle Entscheidungen hinsichtlich der Cyber-Sicherheitsstrategie ohne Informationen zu potenziellen Angreifern getroffen werden.
Die Anzahl von Phishing-Angriffen mittels E-Mails und betrügerischen Webseiten, die den Seiten bekannter Unternehmen zum Verwechseln ähneln, hat sich im vergangenen Jahr laut eines Kaspersky-Sicherheitsberichts verdoppelt
Das Research-Team des Sicherheitsanbieters Check Point hat weltweite Bedrohungsdaten von Netzwerken, Endpunkten und Mobiltelefonen im Hinblick auf Mobile Malware analysiert. Die Sicherheitsexperten konnten so identifizieren, welches die drei häufigsten Infektionsquellen für Angriffe auf Android-Handys im vergangenen Monat waren.
Jede dritte Führungskraft in Deutschland versteht diese Begriffe nicht
Laut einer aktuellen Kaspersky-Umfrage [1] bewertet die Führungsriege in Deutschland Cyberbedrohungen (47 Prozent) zwar als ein ebenso großes Risiko für ihr Unternehmen wie das sich derzeit verschlechternde wirtschaftliche Umfeld (47 Prozent), jedoch mangelt es gleichzeitig am Verständnis grundlegender Cybersicherheits-bezogener Begriffe. So sorgen beispielsweise vermeintlich gängige Begriffe wie Malware oder Ransomware für Verwirrung.
Die Sicherheitsexperten von Check Point Research (CPR) stellten fest, dass Cyberkriminelle Telegram-Bots einsetzen, um die ChatGPT-Beschränkungen in Untergrundforen zu umgehen. Die Bots nutzen die API von OpenAI, um die Erstellung von bösartigen E-Mails oder Code zu ermöglichen. Die Chat-Bot-Hersteller gewähren derzeit bis zu 20 kostenlose Abfragen, verlangen dann aber 5,50 Dollar für jede 100 Abfragen. CPR warnt daher vor anhaltenden Bemühungen von Cyberkriminellen, die Einschränkungen von ChatGPT zu umgehen, um OpenAI für bösartige Zwecke zu nutzen.
Das US-amerikanische IT-Sicherheitsunternehmen Mandiant, schwerpunktmäßig mit dynamischer Cyberabwehr, Threat Intelligence und Incident Response beschäftigt, hat UNO-Berichte bestätigt, nach denen nordkoreanische Cyberkriminelle im Jahr 2022 bei ihren Aktivitäten mindestens 630 Millionen US-Dollar erbeuten konnten.
Stalking – unabhängig davon, ob online oder offline – stellt eine Form von Gewalt dar, es handelt sich damit um ein ernstzunehmendes Problem unserer Gesellschaft. Die Netflix-Serie „You – Du wirst mich lieben“ stellt den brillanten Buchhändler Joe Goldberg (Penn Badgley) in den Mittelpunkt und seine exzessive Besessenheit gegenüber einer Protagonistin, die er seit langem stalkt. Obwohl Joe seit der ersten Staffel alle digitalen Möglichkeiten des 21. Jahrhunderts nutzt, die intimsten Details über die Frau herauszufinden und diese zu nutzen, um ihr nahe zu kommen, romantisieren viele sein Verhalten, da Joe die Herzen der Zuschauerinnen höherschlagen lässt.
Liebesbetrügereien sind effektiv, weil sie auf die Gefühle der Menschen abzielen. Menschen sind anfällig, wenn es um Liebe und Beziehungen geht und lassen dabei oft ihre Vorsicht fallen. Gerade am Valentinstag sind viele alleinstehende Menschen im Internet auf der Suche nach Partnern oder Dates und werden zu potenziellen Opfern von Liebesbetrügern.
Mehr als die Hälfte (53 Prozent) der Entscheider im C-Level in Unternehmen in Deutschland verlässt sich auf Open-Source-Quellen, wie Nachrichten, Branchenblogs und soziale Medien, um sich über aktuelle Bedrohungsdaten zu Cybersicherheitsbedrohungen zu informieren. Dabei gibt es in den Vorstandsebenen keine klare Linie, wer für die Präsentation der aktuellen Threat-Intelligence-Erkenntnisse zuständig ist. Dies geht aus einer aktuellen Kaspersky-Studie hervor.
Seite 19 von 652