Kategorie: IT-News Sicherheit – silicon.de

Übereinstimmungen zwischen Hive, Royal und Black Basta

Sophos: Aktuelle Angriffe legen nahe, dass die drei Ransomware-Gruppen Playbooks oder Partner teilen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Übereinstimmungen zwischen Hive, Royal und Black Basta

Kaspersky: Jedes zweite Unternehmen ohne Basisschutz

Jedes dritte Unternehmen hat keine Passwort-Richtlinie. 37 Prozent schulen ihre Mitarbeiter nicht regelmäßig genug zu Themen wie Spam oder Phishing. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Kaspersky: Jedes zweite Unternehmen ohne Basisschutz

Malwarebytes: Ransomware in Deutschland weiter auf dem Vormarsch

Im Mai 2023 steigt die Zahl der Ransomware-Angriffe auf einen neuen Höchstwert. Insgesamt zählt Malwarebytes in den vergangenen zwölf Monaten 124 Angriffe mit Ransomware in Deutschland. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel:…

SOC: Gut gekauft, schlägt schlecht gebaut

Ein internes Security Operations Center aufzubauen, ist weder einfach noch günstig. Aber auch ein externes SOC bringt Herausforderungen mit sich, sagt Jochen Koehler von Ontinue. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: SOC:…

Transferstelle Cybersicherheit im Mittelstand

Projekt soll KMU, Handwerksbetriebe und Start-Ups kostenfrei und praxisnah bei der Prävention, Detektion und Reaktion auf Cyberangriffe unterstützen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Transferstelle Cybersicherheit im Mittelstand

Emotet führt schädliche Skripte über OneNote-Dateien aus

Die Hintermänner von Emotet verstecken Visual-Basic-Skripte in Dateien im OneNote-Format. Per Skript wird eine DLL-Datei heruntergeladen, die schließlich Emotet selbst installiert. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Emotet führt schädliche Skripte über…

Report: Wie sich KI-Dienste schon heute kontrollieren lassen

Vorgaben für Künstliche Intelligenz (KI) müssen sich durchsetzen lassen. Wie aber kontrolliert man eine KI? Werkzeuge dafür gibt es bereits. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Report: Wie sich KI-Dienste schon heute…

Alarmierender Anstieg der Kosten für Datenschutzverletzungen

Durchschnittliche Kosten einer Datenpanne erreichen Allzeithoch von 4,45 Millionen US-Dollar, warnt Gastautor Martin J. Krämer von KnowBe4. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Alarmierender Anstieg der Kosten für Datenschutzverletzungen

Bin beim Angeln

Warum „Working from the Beach“ eine Gefahr für Unternehmen ist, erklärt Tony Fergusson von Zscaler. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Bin beim Angeln

Kurze Lederhosen im Büro verboten

Phishing-Taktiken bei E-Mails nutzen vermehrt Personalabteilungsthemen wie Änderungen der Kleiderordnung, Schulungsbenachrichtigungen oder Urlaubsaktualisierungen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Kurze Lederhosen im Büro verboten

SOC-Teams in permanenter Angst

Vectra-Studie zeigt: Fast alle SOC-Analysten befürchten, relevante Sicherheitsereignisse zu verpassen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: SOC-Teams in permanenter Angst

Unterscheidet KI zwischen gut und schlecht?

Man sollte der KI von Beginn an eine Art von Ethik-Katalog beibringen, damit sie sich von selbst an gewisse Regeln hält, sagt Marco Eggerling von Check Point. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen…

Podcast: Agiles Prozessmanagement, No Code und Datensicherheit

Agiles Prozessmanagement: Wie die Bundeswehr mit einer No-Code-Lösung interne Prozesse und Projekte sicher auf- und umsetzt. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Podcast: Agiles Prozessmanagement, No Code und Datensicherheit

Data Privacy Framework (DPF) für eine Schonfrist nutzen

Unternehmen sollten sich keine langfristige Rechtssicherheit von dem neuen DPF erhoffen, sagt Nader Heinein, VP Analyst bei Gartner. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Data Privacy Framework (DPF) für eine Schonfrist nutzen

Report: Endlich Rechtssicherheit für Datentransfers in die USA?

Der Angemessenheitsbeschluss zum EU-U.S. Data Privacy Framework ist in Kraft getreten. Doch was bedeutet das jetzt und in Zukunft? Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Report: Endlich Rechtssicherheit für Datentransfers in die…

M365-Sicherheit: Deutschlands Mittelstand im Visier der Cyberkriminellen

Umfrage zu Sicherheitslösungen für M365 E-Mail- und Collaboration-Tools zeigt: Phishing und Ransomware bleiben die Achillesferse deutscher Unternehmen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: M365-Sicherheit: Deutschlands Mittelstand im Visier der Cyberkriminellen

“Der Fisch fängt immer vom Kopf an zu stinken”

Viele mittelständische Unternehmen sind eigentlich noch nicht so weit, dass sie ein SIEM oder XDR sinnvoll nutzen können, sagt Thomas Snor von A1Digital im Interview. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: “Der…

Echte Ende-zu-Ende-Verschlüsselung für Videokonferenzen

Weshalb hochsichere Videokonferenzen einen Aspekt der Gefahr von Hackerangriffen mindern können, erläutert Valentin Boussin von Tixeo. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Echte Ende-zu-Ende-Verschlüsselung für Videokonferenzen

Security-Markt transparenter machen

Im Interview erklärt Jannis Stegmann von CyberCompare, warum Anbietervergleiche auch in der Security nicht nur finanzielle Vorteile bringen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Security-Markt transparenter machen

Cybercrime-as-a-Service: Die dunkle Seite des Internets

Welche Formen von CaaS lassen sich im (Dark) Web buchen und wie einfach sind diese zugänglich, erklärt Gastautor Stephan Dykgers von Imperva. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Cybercrime-as-a-Service: Die dunkle Seite…

Experten-Befragung: Die Zukunft von Ransomware

Die Ransomware-Bedrohung verschärft sich, die Ransomware-Protection muss reagieren. Was empfehlen Storage- und Security-Experten? Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Experten-Befragung: Die Zukunft von Ransomware

Effektive Datensicherung und Datensicherheit leicht gemacht

Daten stellen das Kernstück und gleichzeitig eine große Herausforderung für Betriebe dar. Diese schätzen die Bedeutung ihrer Daten mittlerweile richtig ein: Sie wissen, sie können durch die Digitalisierung von Prozessen wettbewerbsfähiger werden. Und sie können daraus wertvolles Wissen extrahieren, um…

Zwei-Faktor-Authentifizierung: Gerüchte über ihr Ende sind übereilt

Um 2FA-Umgehungsversuchen entgegenzuwirken, ist es erforderlich, sie mit zusätzlichen Maßnahmen zu stärken, sagt Gastautor Sébastien Viou von Stormshield. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Zwei-Faktor-Authentifizierung: Gerüchte über ihr Ende sind übereilt

SIEM-Lösungen im Managed SOC

Internes oder externes SIEM – oder vielleicht doch XDR? Gastautor Simeon Mussler von Bosch CyberCompare erklärt, was aus seiner Sicht Sinn macht. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: SIEM-Lösungen im Managed SOC

Kann Zero Trust Patientendaten schützen?

Der Gesundheitssektor ist eine wahre Goldgrube an Daten, denn ein großer Teil wird von veralteten IT-Systemen verwaltet, warnt Gastautor Itai Greenberg. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Kann Zero Trust Patientendaten schützen?

Bösartige Bots in Deutschland besonders aktiv

Eine Untersuchung des Cyber-Security-Anbieters Imperva warnt davor, dass automatisierte Bedrohungen ein wachsendes Risiko für Unternehmen darstellen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Bösartige Bots in Deutschland besonders aktiv

Schutz vor Malware im Jahr 2023

Prognosen und Expertenempfehlungen von Palo Alto zur Verbesserung der Sicherheitsstrategie von Unternehmen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Schutz vor Malware im Jahr 2023

Neue ISO 27001: Verhindern von Datenabflüssen ist Pflicht

Unternehmen, die nach ISO 27001 zertifiziert sind oder die Zertifizierung anstreben, müssen sich künftig intensiv mit der Prävention von Datenabflüssen (Data Leakage Prevention, DLP) befassen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Neue…

Report: Die Ransomware Protection der Zukunft

Ransomware-Attacken nutzen neue Strategien. Dadurch könnten viele Konzepte zum Schutz der Backups ausgehebelt werden, auch Immutability. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Report: Die Ransomware Protection der Zukunft

Erfüllt privilegiertes Zugangsmanagement die neuen KRITIS-Regularien?

Die Folgen von Sicherheitsverletzungen in kritischen Infrastrukturen können schwerwiegenden Folgen haben, warnt Marcus Scharra von Senhasegura. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Erfüllt privilegiertes Zugangsmanagement die neuen KRITIS-Regularien?

Ransomware-as-a-Service überschwemmt den Markt

Cyberkriminalität entwickelt sich laut WithSecure-Report immer schneller zu einer professionellen, dienstleistungsorientierten Branche. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Ransomware-as-a-Service überschwemmt den Markt

Anforderungen an einen Cyber Fusion Center Analyst

Eine Security Orchestration, Automation and Response (SOAR)-Lösung ermöglicht es, auf Automatisierung zu setzen, sagt Gastautor Erik van Buggenhout. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Anforderungen an einen Cyber Fusion Center Analyst

Zunahme der Angriffe auf Anwendungen und APIs um 189 %

Unter der Überschrift „Ausnutzung von Sicherheitslücken: Die Zunahme von Angriffen auf Anwendungen und APIs“, zeigt der Bericht, dass solche Angriffe sowohl in ihrer Häufigkeit als auch in ihrer Komplexität zunehmen, weil Angreifer nach innovativeren Möglichkeiten suchen, die größere Angriffsfläche zu…

Passkey: Google unterstützt Konto-Anmeldung ohne Passwort

Passkey erlaubt eine Anmeldung mit biometrischen Daten oder einer PIN. Die neue Technik ersetzt auch eine Anmeldung in zwei Schritten. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Passkey: Google unterstützt Konto-Anmeldung ohne Passwort

Darknet-Drogen-Marktplatz Monopoly Market geschlossen

Internationale Polizeibehörden verhaften 288 Personen. Den Ermittlern fallen zudem mehr als 50 Millionen Euro sowie 850 kg Drogen in die Hände. Auslöser waren Ermittlungen deutscher Strafverfolger. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel:…

Studie: Microsoft-Schwachstellen erreichen Allzeithoch

Im Jahr 2022 erfasst BeyondTrust ingesamt 1292 Anfälligkeiten in Software von Microsoft. Allein in Windows Server sind es 552 Schwachstellen. Der Anteil der kritisch bewerteten Bugs ist indes rückläufig. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie…

Angriff auf smarte Fernseher

Gefahren im Smart Home sind auf schwache Sicherheitsmechanismen von IoT-Hardware zurückzuführen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Angriff auf smarte Fernseher

Interview: CISOs und der Faktor Mensch

Die Rolle und Aufgaben der CISOs verändern sich, doch stimmt die Richtung? Wir haben Tyler Baker von Bitdefender befragt. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Interview: CISOs und der Faktor Mensch

CISOs brauchen einen neuen Fokus

Die vielen IT-Sicherheitsaufgaben belasten CISOs, sie sollten ihren Fokus ändern, sagt Fleming Shi, CTO bei Barracuda, im Interview. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: CISOs brauchen einen neuen Fokus

Europäisches Parlament stimmt Maschinenprodukteverordnung zu

Kommentar des TÜV-Verbands zum Kompromissvorschlag, der auch mehr Schutz vor Cyberangriffen auf vernetzte Maschinenprodukte bieten soll. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Europäisches Parlament stimmt Maschinenprodukteverordnung zu

Vulnerability Disclosure Policy im Einsatz bei GfK

Im Juni 2022  hat das deutsche Marktforschungsinstitut seine Sicherheitsstrategie um eine „Vulnerability Disclosure Policy“ (VDP) ergänzt. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Vulnerability Disclosure Policy im Einsatz bei GfK

AI-Tool knackt gängige Passwörter in Sekunden

Das Tool PassGAN analysiert 15,6 Millionen Kennwörter aus echten Datenlecks. Für achtstellige Passwörter mit Zahlen und großen und kleinen Buchstaben benötigt es weniger als eine Stunde. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel:…

Phishing Trends: Es geht längst nicht mehr um Malware

Die Modalitäten und Ziele der Cyberangreifer hat sich verändert, warnt Gastautor Lance Spitzner vom beim SANS Institute. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Phishing Trends: Es geht längst nicht mehr um Malware

Krypto-Protokoll für quantensicheren Pass

Sicherheitschip auf Personalausweisen und Reisepässen ist durch Quantencomputer bedroht. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Krypto-Protokoll für quantensicheren Pass

CNAPP: Luxusgut oder Zukunft der Cloud-Security?

Wenn Unternehmen sichere Anwendungen schnell bereitstellen wollen, dann sollte CNAPP ganz oben auf der Liste stehen, sagt Anna Belak von Sysdig. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: CNAPP: Luxusgut oder Zukunft der…

Report: Die Zukunft der CISOs

Nicht nur die Cybersicherheit muss und wird sich verändern. Auch den Rollen und Aufgaben der CISOs steht ein massiver Wandel voraus. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Report: Die Zukunft der CISOs

Background: Geldwäsche mit Verhaltensbiometrie aufhalten

Verhaltensbiometrie kann kriminelle Konten mit hoher Präzision identifizieren, sagt Wiebe Fokma von BioCatch. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Background: Geldwäsche mit Verhaltensbiometrie aufhalten

Zugangsdaten stehlen mit Mobile Phishing

Mobile Phishing-Angriffe erfolgen über Kanäle, die sich der Kontrolle des Sicherheitsteams entziehen, warnt Gastautor Sascha Spangenberg. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Zugangsdaten stehlen mit Mobile Phishing

Umfrage: Nutzer stufen Biometrie sicherer als Passwörter ein

Ein Problem mit Passwörtern ist: Sie werden häufig vergessen. Deswegen halten Nutzer auch PIN-Codes für sicherer als Passwörter. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Umfrage: Nutzer stufen Biometrie sicherer als Passwörter ein

Neue Akteure, bekannte Schwachstellen

OT-Security-Spezialist Dragos veröffentlicht die neueste Ausgabe des „ICS/OT Cybersecurity Year in Review“-Reports. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Neue Akteure, bekannte Schwachstellen

193 Millionen Malware-Angriffe auf Mobilfunkgeräte

In EMEA-Region sind 28 Prozent der Infektionen auf QSnatch, 21 Prozent auf Ramnit und 19 Prozent auf Emotet zurückzuführen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: 193 Millionen Malware-Angriffe auf Mobilfunkgeräte

Acer bestätigt Hackerangriff

Unbekannte erbeuten rund 160 GByte Daten. Laut Acer sind keine Informationen von Kunden betroffen. Der Täter bietet die Daten in einem Cybercrime-Forum zum Kauf an. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Acer…

Cyberangriffe zielen vermehrt auf Finanzdienstleister

Größte Herausforderungen: Missbrauch von APIs, Distributed-Denial-of-Services-Angriffe (DDoS) und bösartige Bots. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberangriffe zielen vermehrt auf Finanzdienstleister

Report: Damit CISOs nicht zum Sicherheitsrisiko werden

Security-Verantwortliche sind dauerhaft überlastet und ständig im Stress, eine Gefahr für die IT-Sicherheit. Stressmanagement sollte im Security-Konzept nicht mehr fehlen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Report: Damit CISOs nicht zum Sicherheitsrisiko…

Auftritt der Master Manipulatoren

Doriel Abrahams von Forter hat die Strategie des Betrügerrings analysiert, der Online-Händler in den USA massiv angegriffen hat. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Auftritt der Master Manipulatoren

Auftritt der Master Manipulator

Doriel Abrahams von Forter hat die Strategie des Betrügerrings analysiert, der Online-Händler in den USA massiv angegriffen hat. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Auftritt der Master Manipulator

Wie gefährdet sind unsere KRITIS-Systeme?

Paradigmenwechsel in der Cyber-Welt rückt KRITIS-Systeme ins Fadenkreuz, warnt Gastautorin Lisa Fröhlich von Link11. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Wie gefährdet sind unsere KRITIS-Systeme?

Cyberangriffe gegen NATO-Länder nehmen deutlich zu

Check Point Research (CPR) sieht Wendepunkt bei den Cyber-Angriffen im Zusammenhang mit dem Russland-Krieg gegen die Ukraine. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberangriffe gegen NATO-Länder nehmen deutlich zu

WIP26-Spionage-Malware im Nahen Osten

SentinelLabs: Hacker missbrauchen öffentliche Cloud-Infrastruktur für gezielte Angriffe auf Telekommunikationsnetzwerke. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: WIP26-Spionage-Malware im Nahen Osten

Twitter streicht kostenlose Zwei-Faktor-Authentifizierung per SMS

Nutzer der Anmeldung in zwei Schritten müssen bis 19. März auf eine andere Methode umsteigen. Twitter erlaubt ihnen weiterhin die Nutzung eines Hardware-Schlüssels oder einer App zu Generierung von Einmalkennwörtern. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen…

Qbot führt Global Threat Index für Januar 2023 an

Check Point sieht in Deutschland außerdem Formbook auf Platz Zwei, gefolgt von Emotet. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Qbot führt Global Threat Index für Januar 2023 an

Schulungsbedarf bei Mitarbeitern im Bereich Cybersecurity

Employee Security Index (ESI) Benchmark zeigt: Es dauert durchschnittlich drei Monate Training, bis Mitarbeiter ein angemessenes Verständnis für Cybersecurity entwickeln. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Schulungsbedarf bei Mitarbeitern im Bereich Cybersecurity

Wenn Hacker smarte Gebäude angreifen

Auch Gebäudeautomationssysteme bleiben von Cyberangriffen nicht verschont. Wie lassen sie sich schützen? Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Wenn Hacker smarte Gebäude angreifen

Interview: Immer mehr Schwachstellen und Fachkräftemangel in der Security

Eine verschärfte Cyberbedrohungslage trifft auf einen zunehmenden Fachkräftemangel. Stefan Strobel, Gründer der cirosec GmbH, nimmt Stellung dazu. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Interview: Immer mehr Schwachstellen und Fachkräftemangel in der Security

Hackerangriff auf Karlsruher Schulen

Überprüfung der Server verläuft laut Stadt Karlsruhe nach Plan / Achte Schule wurde gehackt Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Hackerangriff auf Karlsruher Schulen

Cyberbetrugs-Ringe gehen neue Crypto-Romance-Wege

Betrüger nutzen gefälschten Goldhandelsmarktplatz / Eine Gruppierung ergaunerte bereits 500.000 Dollar in Kryptowährung. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberbetrugs-Ringe gehen neue Crypto-Romance-Wege

Report: Neue Backdoors in die Security

Fachkonferenzen wie die „IT-Defense 2023“ zeiget, dass Security-Maßnahmen auf neuen Wegen umgangen werden könnten. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Report: Neue Backdoors in die Security

Lösegeldforderungen bedrohen Unternehmen

Nicht nur die Unternehmen klagen über Ransomware-Angriffe, Cyberversicherer befürchten weiteren Kostenanstieg. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Lösegeldforderungen bedrohen Unternehmen

Cyberangriffe im Minutentakt

Threat Intelligence Report von BlackBerry: Emotet-Botnetz wieder aktiver und Infostealer-Downloader nehmen zu. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberangriffe im Minutentakt

Chinesische Hackergruppen sind in Europa aktiv

APT Activity Report T3 2022 von ESET zeigt: Mit China verbündete Gruppen haben ihre Aktivitäten auf europäische Länder verlagert. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Chinesische Hackergruppen sind in Europa aktiv

Hacker nutzen zunehmend Code-Pakete für Angriffe

Sicherheitsforscher von Check Point warnen: Verseuchte Pakete mit bösartigen Befehlszeilen dienen Cyberkriminellen als Stoßtrupp. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Hacker nutzen zunehmend Code-Pakete für Angriffe

Microsoft überwacht 100 aktive Ransomware-Gruppen

Sie greifen ihre Opfer mit mehr als 50 Ransomware-Familien an. Zugang zu Netzwerken erhalten die Cyberkriminellen häufig per Phishing. Ransomware-as-a-Service trägt zum Erfolg des Geschäftsmodells Cybererpressung bei. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen…

Podcast: Angriffsketten lassen sich im Darknet buchen

„In der Vergangenheit sind Unternehmen erst dann auf uns zugekommen, wenn das Kind bereits in den Brunnen gefallen war“, sagt Security-Experte Michael Veit von Sophos. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Podcast:…

Traditionelle Sicherheit versus Zero Trust-Architektur

Zero Trust richtig eingesetzt, kann es Organisationen bei der Umsetzung ihrer Transformation unterstützen, sagt Nathan Howe von Zscaler. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Traditionelle Sicherheit versus Zero Trust-Architektur

Credential-Stuffing-Angriff auf PayPal verunsichert

Wie sicher sind mein Geld und meine Daten in der digitalen Welt, wenn so etwas selbst einem Big-Player passiert? Eine kurze Einschätzung von Sam Curry. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Credential-Stuffing-Angriff…

Interview: Security und Sustainability gehören zusammen

IT-Lösungen müssen neben Security auch Nachhaltigkeit beweisen können. Die Gründe nennt der Analyst Simon Mingay, Research Vice President, Gartner Research. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Interview: Security und Sustainability gehören zusammen

NIS2: Schutz kritischer Infrastrukturen in Europa

EU hat NIS2 beschlossen und die EU-Staaten müssen die Richtlinie bis Oktober 2024 in nationales Recht überführen. Was kommt auf Unternehmen zu? Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: NIS2: Schutz kritischer Infrastrukturen…

Nach Hackerangriff: GoTo setzt einige Kundenpasswörter zurück

Hackern gelingt es offenbar, Teile der kompromittierten Backups zu entschlüsseln. Sie enthalten auch Passwörter von Kunden, die jedoch per Salt and Hash geschützt sind. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Nach Hackerangriff:…

Cloud-Umgebungen im Visier der Hacker

Das Jahr 2022 zeigt: Grundlegenden Techniken und Methoden haben sich nicht geändert, long-chain-Attacken sind aber auf dem Vormarsch. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Cloud-Umgebungen im Visier der Hacker

Ransomware-Umsatz sinkt deutlich, da mehr Opfer die Zahlung verweigern

Ransomware-Angreifer erpressten laut Chainalysis 2022 mindestens 456,8 Millionen US-Dollar, gegenüber 765,6 Millionen US-Dollar im Jahr zuvor. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Ransomware-Umsatz sinkt deutlich, da mehr Opfer die Zahlung verweigern

Ransomware-Umsatz sinkt deutlich, da mehr Opfer Zahlung verweigern

Ransomware-Angreifer erpressten laut Chainalysis 2022 mindestens 456,8 Millionen US-Dollar, gegenüber 765,6 Millionen US-Dollar im Jahr zuvor. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Ransomware-Umsatz sinkt deutlich, da mehr Opfer Zahlung verweigern

Hacking-Kampagne nutzt acht Jahre alte Sicherheitslücke

Sie steck in einem Netzwerktreiber von Intel. Darüber lässt sich ein schädlicher Kernelmodus-Treiber einschleusen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Hacking-Kampagne nutzt acht Jahre alte Sicherheitslücke