Marken-Phishing Q4/2025: Microsoft bleibt Hauptziel der Betrüger
Cyber Experience Center in Augsburg
Phishing-Kampagne erhebliche Bedrohung
Trends bei Cyber Crimes 2024: Experten rechnen mit neue Welle an Social-Engineering-Betrugsmaschen und Identitätsdiebstahl
Exponentiell wachsende Risiken, eine immer unübersichtlichere Cyber-Bedrohungslage – was CISOs jetzt für mehr Cyber-Resilienz tun können
Digitale Assets aller Arten im Fokus der aktuellen Cyber-Bedrohungen
Ungebremster Aufstieg: Mega-Ransomware. Deutsche Unternehmen dürfen Bedrohungspotential nicht unterschätzen
Weiterentwicklung der HTTP-basierten Cyberangriffe lässt Experten vor Tsunami bei Web-DDoS-Angriffen warnen
Phishing-Trend: Führungskräfte im Visier. Was hilft gegen Harpoon Whaling?
Aktuelle Phishing-Kampagnen mit großen Markennamen – Amazon hat nun reagiert
Unternehmen müssen dringend für mehr Cloud-Sicherheit sorgen und Verantwortung für die Konfiguration und Wartung der eigenen Cloud-Umgebung übernehmen, warnt Zscaler, einer der führenden Anbieter für Informationssicherheitservices mit Hauptsitz in San José, Kalifornien. Da die ordnungsgemäße Konfiguration der Cloud-Umgebung in der Verantwortung des betreibenden Unternehmens liegt und nicht beim Service-Provider, sollten sich Unternehmen mit den Gefährdungspotentialen beschäftigen, die von Fehlkonfigurationen ausgehen.
Die Sicherheitsexperten von Check Point Research (CPR) stellten fest, dass Cyberkriminelle Telegram-Bots einsetzen, um die ChatGPT-Beschränkungen in Untergrundforen zu umgehen. Die Bots nutzen die API von OpenAI, um die Erstellung von bösartigen E-Mails oder Code zu ermöglichen. Die Chat-Bot-Hersteller gewähren derzeit bis zu 20 kostenlose Abfragen, verlangen dann aber 5,50 Dollar für jede 100 Abfragen. CPR warnt daher vor anhaltenden Bemühungen von Cyberkriminellen, die Einschränkungen von ChatGPT zu umgehen, um OpenAI für bösartige Zwecke zu nutzen.
Das US-amerikanische IT-Sicherheitsunternehmen Mandiant, schwerpunktmäßig mit dynamischer Cyberabwehr, Threat Intelligence und Incident Response beschäftigt, hat UNO-Berichte bestätigt, nach denen nordkoreanische Cyberkriminelle im Jahr 2022 bei ihren Aktivitäten mindestens 630 Millionen US-Dollar erbeuten konnten.
Auf der Automotive World Tokyo im Januar 2024 wird es erstmals einen eigenständigen Wettbewerb rund um die Cyber-Sicherheit von vernetzten Fahrzeugen geben. Ziel des „Pwn2Own Automotive“ ist es das Connected-Car-Ökosystem sicherer zu machen, das verstärkt zur Zielscheibe von Cyber-Angriffen wird.
Das kalifornische „Liquid Software“-Unternehmen JFrog macht mit der Veröffentlichung der Ergebnisse des firmeneigenen „Software Artifact State of the Union“-Reports auf Trends aufmerksam, die sich bei Fortune-100-Unternehmen in puncto Cyber-Sicherheit und Internet of Things abzeichnen. Der Report beschreibt die Pakete und Binärdateien, die von Unternehmensentwicklern heute am häufigsten verwendet werden, um Software vom Entwurf bis zur Produktion zu liefern. Insgesamt zeigt sich ein großes und weiter ansteigendes Interesse an neuen speichersicheren Programmiersprachen zur Sicherung der Software-Lieferkette.
Laut einem UNO-Expertenbericht konnte Nordkorea im Jahr 2022 mittels Cyberangriffen eine Rekordsumme erbeuten. Es wird davon ausgegangen, dass nordkoreanische Cyberkriminelle mindestens 630 Millionen US-Dollar gestohlen haben. Das sanktionierte Land nutzt das Geld hauptsächlich dafür, sein Atom- und Raketenprogramm zu finanzieren. Für die Cyberangriffe verantwortlich gemacht wird unter anderem die staatliche Gruppe Lazarus.
Für eine Studie zur Sicherheit von Krypto-Währungen hat Arlington Research im Auftrag von Kaspersky 12.000 Personen aus 16 Ländern befragt. 1.000 der Befragten stammen aus Deutschland, jeweils 500 aus Österreich und der Schweiz.
Nach der Entscheidung in Berlin, Leopard-2-Panzer in die Ukraine zu schicken, wurden zahlreiche deutsche Webseiten durch Cyberattacken lahmgelegt. Zu den Angriffen bekannte sich die prorussische selbsternannte Hacktivistengruppe „KillNet“.
Unabhängig von der Anzahl der Endpunkte bietet Endpoint Detection and Response (EDR) Unternehmen die Möglichkeit, die jeweilige Umgebung kontinuierlich zu beobachten. Durch das Sammeln von aussagekräftige Telemetriedaten lassen sich Vorfälle unkompliziert sichten und können untersucht werden. Die Anzahl der Endpunkte spielt dabei keine Rolle.
Ab März und dann noch mal im Mai wollen die LastPass-Entwickler den Funktionsumfang der kostenlosen Version kürzen. Den Passwortmanager gibt es für gängiger Systeme wie Android, iOS und Windows. So haben Nutzer auf allen Geräten Zugriff auf ihre im Passworttresor gespeicherten Kennwörter.
Wer unter Windows die Schutzlösung Total Protection von McAfee nutzt, sollte die Anwendung auf den aktuellen Stand bringen. Andernfalls könnten Angreifer nach erfolgreichen Attacken ihre Rechte hochstufen.
Seite 2 von 80