Marken-Phishing Q4/2025: Microsoft bleibt Hauptziel der Betrüger
Cyber Experience Center in Augsburg
Phishing-Kampagne erhebliche Bedrohung
Trends bei Cyber Crimes 2024: Experten rechnen mit neue Welle an Social-Engineering-Betrugsmaschen und Identitätsdiebstahl
Exponentiell wachsende Risiken, eine immer unübersichtlichere Cyber-Bedrohungslage – was CISOs jetzt für mehr Cyber-Resilienz tun können
Digitale Assets aller Arten im Fokus der aktuellen Cyber-Bedrohungen
Ungebremster Aufstieg: Mega-Ransomware. Deutsche Unternehmen dürfen Bedrohungspotential nicht unterschätzen
Weiterentwicklung der HTTP-basierten Cyberangriffe lässt Experten vor Tsunami bei Web-DDoS-Angriffen warnen
Phishing-Trend: Führungskräfte im Visier. Was hilft gegen Harpoon Whaling?
Aktuelle Phishing-Kampagnen mit großen Markennamen – Amazon hat nun reagiert
Kaspersky-Technologien haben eine Zero-Day-Schwachstelle im Windows-Betriebssystem gefunden. Der darauf basierende Exploit ermöglichte es Angreifern, höhere Privilegien auf dem attackierten Gerät zu erlangen und Schutzmechanismen im Google Chrome Browser zu umgehen – wie es in der WizardOpium-Kampagne geschah. Ein Patch wurde bereits veröffentlicht.
Gesundheitsdaten sind seit langem eines der beliebtesten Ziele von Cyberangreifern. Medizinische Aufzeichnungen liefern Cyberkriminellen eine Fülle von Daten, um Betrug zu begehen oder gezieltere Angriffe zu starten. In den letzten Jahren gab es so viele Angriffe auf das Gesundheitswesen, dass sogar der Wert eines einzelnen Datensatzes deutlich gesunken ist. Vectra, der Anbieter einer Plattform für Cybersicherheit auf Grundlage künstlicher Intelligenz, wirft einen konkreten Blick auf die Bedrohungslage.
Eine Horrorvorstellung: ein unerwarteter Absturz, alle Daten sind weg und schon können Sie Ihren Computer zurück in den Laden bringen...Wie Sie ein solches Szenario vermeiden können? Dafür ist guter Schutz Grundvoraussetzung.
Sichheit von Daten und Anwendungen in der Cloud ist aktuell ein großes Thema bei vielen Unternehmen. Doch wie man die richtige Sicherheitslösung findet, hängt von einigen Faktoren ab. Denn mittlerweile versuchen zahlreiche DevOps-Teams, ihre eigene Sicherheitslösung aus einer Kombination von Cloud-basierten und unterschiedlichen Open-Source-Produkten zusammenzustellen. Doch hier sollten Unternehmen vorsichtig sein. Bevor sie zu viel Zeit und zu viele Ressourcen in ein DIY-Sicherheitsprojekt investieren, rät Palo Alto Networks dringend die folgenden Aspekte zu beachten:
Wenn man an Cyberkriminalität denkt, denkt man oft an Hackerangriffe, die von außen stattfinden. Doch die Gefahr durch Datenlecks aus dem Inneren einer Organisation ist mindestens genauso groß. Laut aktuellem Insider Threat Index sollen in Europa Insider-Bedrohungen zwar leicht gesunken sein, aber immer noch sind 38 Prozent der Sicherheitsvorfälle auf die direkte Bedrohung durch böswillige oder unachtsame Mitarbeiter zurückzuführen.
Auch wenn vielen die Ransomware STOP (Djvu) nicht so bekannt wie andere Schädlinge ist, ist sie dennoch ein nicht zu unterschätzendes Risiko. 160 Schadvarianten und geschätzte 460.000 Opfer, von denen bereits 116.000 Opfer bestätigt wurden, sprechen für die große Gefahr der Software. Emsisoft konnte aber jetzt einen Decrypter entwickeln, der die Ransomware entschlüsseln kann.
Die Ransomware-Bedrohung wächst! Im Wochentakt kommen neue Familien hinzu. In diesem Artikel steht die Infektion im Mittelpunkt. Es wird beleuchtet, wie das System erstmals mit Ransomware in Berührung kommt.
In Zeiten von Cyberkriminellen Angriffen ist Datenschutz wichtiger denn je. Doch große Unternehmen und Regierungen scheinen diesem tendenziell zu widersprechen. Sie möchten uns in dem Glauben lassen, dass Sicherheit und Bequemlichkeit immer auf Kosten unserer Privatsphäre gehen muss. Doch das kann nicht die Lösung sein!
Ein Bot-Netz wurde von Check Point Research aufgedeckt, dass sich hinter einer großen Kampagne von erpresserischen E-Mails verbirgt. Das FBI IC3 (Internet Crime Complaint Center) berichtet in seinem Jahresbericht 2018, dass diese Art E-Mails um 242 Prozent anstieg, wobei die Mehrzahl sogenannte Sextortion-Nachrichten sind. Sie richteten einen Schaden von rund 75 Millionen Euro.
Schnell noch Bargeld abheben und dann weiter – tausende Menschen stehen täglich an Bankautomaten, um sich mit Bargeld zu versorgen. Einige von ihnen werden dabei Opfer von Cyberkriminalität, nämlich dann, wenn mithilfe von Malware oder am Automaten angebrachte Technik die eingeschobenen Bankkarten entschlüsselt und den Tätern damit Zugriff aufs Konto verschafft wird.
Der erst kürzlich entdeckte Schädling Agent Tesla ist aktuell the Most Wanted Malware! Er ist auf den Diebstahl von Passwörtern, das Auslesen von Tastatureingaben und weitere Spionage-Tätigkeiten spezialisiert. Nun ist er zu einer weitverbreiteten Bedrohung geworden. Das ist unter anderem das Ergebnis des Global Threat Index für September 2019, das von Check Point Research, die Threat Intelligence-Abteilung von Check Point® Software Technologies Ltd. veröffentlicht wurde.
Microsoft hat insgesamt 59 Sicherheitslücken in den eigenen Produkten geschlossen und die entsprechenden Softwareupdates zur Installation bereitgestellt. Damit sollten Angreifer erschwert an Zugriffsrechte von Nutzern kommen können.
Seite 5 von 80