Schlagwort: Security-Insider | News | RSS-Feed

Anbieter dürfen keine unsicheren Kennwörter mehr zulassen

Das Vereinigte Königreich hat gesetzlich festgelegt, dass Anbieter von Hard keine unsicheren, voreingestellten Kennwörter mehr nutzen dürfen. Das Gesetzt ist seit Ende April aktiv. Das sind die Hintergründe. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Überwachung vs. Datenschutz: Die Auswirkungen von Abschnitt 702

Das in den USA verabschiedete Gesetz zur Wiederzulassung von Abschnitt 702 (RISAA) bewirkt eine erhebliche Ausweitung der inländischen Überwachung vor, die die umfangreichste seit dem Patriot Act darstellt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Sicherheitsmaßnahmen beim Einsatz von Fernwartungssoftware

Mitarbeiter auf der ganzen Welt arbeiten häufig in einem dezentralen oder hybriden Modell, und das bedeutet, dass viele ihrer Abläufe auch aus der Ferne funktionieren müssen. Remote-Technologien spielen zwar eine wichtige Rolle im modernen verteilten Arbeitsmodell, aber diese Lösungen können…

Dell erweitert seine Cyberresilienz

Mit neuen Storage-Appliances, Apex Backup Services AI und der Integration von Dell PowerProtect Data Manager mit Dell PowerMax reagiert Dell auf die steigende Anzahl von Hackerangriffen und ermöglicht KI-gestütztes Backup und Recovery. Dieser Artikel wurde indexiert von Security-Insider | News…

Ransomware-Angriffe zielen zunehmend auf Datendiebstahl ab

War das Ziel von Cyberangriffen mittels Ransomware in der Vergangenheit üblicherweise die Verschlüsselung von Unternehmensdaten, verschob sich dieser Fokus laut des Reports zunehmend auf die Extraktion von Daten. Das berichteten 86 Prozent der Unternehmen, die Opfer eines Ransomware-Angriffes waren, dass…

Anzeichen für eine Zero-Day-Schwachstelle bei Zyxel-Geräten

Derzeit gibt es Anzeichen, dass Bedrohungsakteure eine 0-Day-Schwachstelle bei VPN-Geräten von Zyxel gefunden haben. Die Cybersicherheits-Überwachungs­gruppe MonThreat verfolgt diese Informationen aktuell. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Anzeichen für eine Zero-Day-Schwachstelle…

Archivierte Apache-Projekte sind eine Gefahr

Bei archivierten Apache-Projekten gibt es eine Schwachstelle, die Angreifer nutzen können, um Lieferketten anzugreifen, indem sie das archivierte Projekt fälschen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Archivierte Apache-Projekte sind eine Gefahr

Was ist Confidential Computing?

Confidential Computing ist eine Technologie, die Daten auch während ihrer Verarbeitung schützt. Die Datenverarbeitung findet in verschlüsselter und isolierter Form in einer geschützten Hardware-Enklave statt. Nur autorisierte Anwendungen und Programmcodes haben Zugriff auf die geschützte Umgebung. Dieser Artikel wurde indexiert…

Ist meine Datensicherung auch NIS2-konform?

Den Betrieb am Laufen halten, Datenverluste verhindern oder sie notfalls wiederherstellen – dies ist nach einem Cyberangriff dringend erforderlich. Wie machen Unternehmen ihre Datenspeicherung sicher sowie NIS2-konform? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Malware-Schutz für Windows in Intune steuern

Mit Microsoft Intune können Admins die Malware-Einstellungen von Microsoft Defender zentral steuern und damit den Malware-Schutz von Rechnern in Unternehmen und im Homeoffice verbessern. Wir zeigen in diesem Beitrag, wie das geht. Dieser Artikel wurde indexiert von Security-Insider | News…

Wird die Vorratsdatenspeicherung eingefroren oder nicht?

Böse Zungen sprechen von der „Und immer grüßt das Murmeltier“-Speicherung und meinen damit die Vorratsdatenspeicherung (VDS). Kaum hat man sich auf eine Alternative wie „Quick Freeze“ geeinigt, kommt die nächste Forderung nach VDS. Für die Wirtschaft ist Rechtssicherheit wichtig, beklagen…

Angreifer können über Ghostscript Schadcode einschleusen

Derzeit gibt es eine Lücke in Ghostscript, die Betriebssystemen Remote-Angriffe erlaubt. Bedrohungsakteure können Daten stehlen und kompromittieren sowie Schadcode einschleusen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Angreifer können über Ghostscript Schadcode…

Verbraucherbetrug im elektronischen Handel

Unternehmen gehen schnell vor, um professionellen, organisierten Betrug zu bekämpfen, der sich negativ auf den Gewinn auswirkt. Aber sie sind auch mit einem wachsenden Phänomen konfrontiert – dem Betrug durch Verbraucher. Dieser Artikel wurde indexiert von Security-Insider | News |…

Gefährliche Schwachstelle im Linux-Kernel

Das Team, das den Linux-Kernel betreut, hat eine kritische Schwachstelle geschlossen. Admins und Anwender sollten auf ihren Systemen daher die Aktualisierung möglichst schnell installieren, um unberechtigten Zugriff zu verhindern. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

CISA warnt vor aktiver Ausnutzung von Sicherheitslücken bei GitLab

Die U.S. Cybersecurity-Behörde CISA warnt vor einer Sicherheitslücke im Rahmen der Kennwortrücksetzung bei GitLab. Betroffen sind die verschiedenen Authentifizierungsmaßnahmen erklärt GitLab. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: CISA warnt vor aktiver…

Täglich mehrere kritische Cybervorfälle in Unternehmen

Kaspersky hat durch die Analyse der Telemetriedaten im letzten Jahr festgestellt, in welchem Ausmaß Unternehmen von Cyberkriminellen angegriffen wurden. Die Zahlen sind durchaus besorgniserregend. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Täglich…

Wie viel Kontrolle benötigt KI?

Gerade in Deutschland gibt es noch viele Unternehmen, die bisher auf KI verzichten, obwohl sie sich viel davon versprechen würden. Bedenken wegen Sicherheit und Datenschutz sind Hauptgründe. Manche KI-Kritiker fürchten etwas wie den Weltuntergang, KI würde die Macht an sich…

Sniffing- und Man-in-the-Middle-Angriffe erkennen und verhindern

Man-in-the-Middle- und Schnüffeltechniken stellen für Einzelpersonen und Organisationen eine ernsthafte Bedrohung dar. Wer jedoch versteht, wie sie funktionieren, kann wirkungsvolle Maßnahmen ergreifen, um Attacken dieser Art zu verhindern. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Cuttlefish-Malware kann Daten direkt von Routern stehlen

Die neue Malware Cuttlefish nistet sich in Routern von Unternehmen kein und kann von da aus Anmeldeten für Clouddienste auslesen und Cyberkriminellen zur Verfügung stellen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

Kein Update für Fehler 0x80070643 des Updates KB5034441

Bei Windows 10 lässt sich teilweise das Sicherheitsupdate KB5034441 nicht installieren. Es erscheinen Fehler, welche die Installation verhindern. Microsoft plant aktuell dafür keine Fehlerkorrektur. Das sollten Admins und Anwender jetzt wissen. Dieser Artikel wurde indexiert von Security-Insider | News |…

Cyberangriffe bedrohen die digitale Transformation

Deutsche Unternehmen sehen sich zunehmend durch Cyberangriffe bedroht. Das zeigt eine Umfrage im Auftrag von 1&1 Versatel. Für über die Hälfte der befragten Unternehmen ist eine höhere IT-Sicherheit einer der wichtigsten Beweggründe, um in die eigene Digitalisierung zu investieren. Dieser…

97 Zero-Day-Schwachstellen wurden 2023 ausgenutzt

Die Identifizierung von Zero-Day-Schwachstellen und die Analyse der Motive der Bedrohungsakteure sind entscheidend, um angemessene Sicherheitsmaßnahmen zu ergreifen. Der Cybersecurity-Anbieter Mandiant untersuchte die Ausnutzung von Zero-Day-Schwachstellen im Jahr 2023, um Einblicke in die Bedrohungslage und die Zielauswahl der Angreifer zu…

Arrow stellt neuen Service für Datensicherung in der Cloud vor

Arrow-Partner im EMEA-Raum haben ab sofort Zugriff auf einen neuen Service, den „Managed Service Cloud Object Storage for Backup“, der den steigenden Bedarf an Datensicherung auffangen soll. Damit erweitert Arrow das Angebot für Managed-Services in der ArrowSphere Cloud. Dieser Artikel…

Sicherheitsvorfälle in der Cloud steigen um 24 Prozent

Unternehmen sind zunehmend auf Cloud-Technologien angewiesen und damit auch auf ein gutes Sicherheitskonzept. Es drängt sich die Frage auf, ob herkömmliche Sicherheitsmaßnahmen – angesichts der dynamischen Bedrohungen und ausgefeilten Angriffe – noch ausreichen. Dieser Artikel wurde indexiert von Security-Insider |…

IT-Sicherheit: Mobiles Arbeiten birgt neue gefährliche Risiken

Die Analyse realer Cyberattacken deckt einen gefährlichen Trend auf: Kriminelle nutzen primär Fernzugriffsdienste als Einstiegspunkt. Unternehmen müssen ihre Rechner beim mobilen Arbeiten deshalb genau im Blick haben und in der Lage sein, Gefährdungen richtig zu priorisieren. Dieser Artikel wurde indexiert…

Wie die KI-Implementierung in IT-Teams funktionieren kann

Künstliche Intelligenz (KI) steckt noch in ihren Kinderschuhen, doch schon jetzt verändert sie die IT-Branche und mit ihr die Teamarbeit. Technikexperten sind zwischen einem zu schnellen Handeln zugunsten einer gesteigerten Produktivität und einem zögerlichen Vergehen wegen möglicher Risiken hin- und…

Microsoft schließt über 60 Schwachstellen zum Patchday

Am Patchday im Mai 2024 schließt Microsoft knapp 60 Sicherheitslücken. Darunter sind einige, die öffentlich bekannt sind und für die bereits Exploits gefunden wurden Admins sollten die Updates daher schnellstmöglich installieren. Wir geben einen Überblick. Dieser Artikel wurde indexiert von…

Die Top 10 Fehler bei einem SIEM

Ein SIEM-System ist ein wichtiges, wertvolles, aber auch komplexes Security-Ökosystem, das tiefgehendes Wissen über diverse Datenquellen erfordert. Genau deshalb passieren oft auch immer wieder die selben Fehler, die ein SIEM-Projekt scheitern lassen. In diesem Beitrag zeigen wir, wie Sie häufige…

Deutsche Unternehmen befürworten Verantwortung in der Lieferkette

Bürokratiemonster, Kostentreiber, Bürde für den Mittelstand: Das Liefer­ketten­sorgfalts­pflichten­gesetz genießt keinen guten Ruf. Eine aktuelle Studie von Creditreform und dem Handelsblatt Research Institut zeigt, wie Unternehmen tatsächlich dazu stehen – und wie sehr die neuen Regeln sie belasten. Dieser Artikel wurde…

Schwachstellen in verschiedenen Gateways von Aruba gefunden

Aktuell gibt es verschiedene Schwachstellen auf verschiedenen Geräten von Aruba. Angreifer können die Systeme kompromittieren. Der Hersteller stellt Updates zur Verfügung, die schnellstmöglich installiert werden sollten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Komplexe Cyberattacken mit Sophos Intercept X stoppen

Sophos Intercept X ist eine innovative Endpoint-Security-Lösung, mit der Unternehmen jeder Größenordnung ihre Angriffsfläche reduzieren und Cyberattacken effektiv abwehren. Die Einbindung in ein adaptives Cybersecurity-Ökosystem und der Einsatz von Threat-Hunting-Experten hebt den Endpoint-Schutz auf ein neues Level. Dieser Artikel wurde…

Sophos Firewall – Maximale Performance, extra starker Schutz

Die Xstream-Architektur der Sophos Firewall ist auf ein extrem hohes Maß an Transparenz, Schutz und Performance ausgelegt, damit Administratoren die größten Herausforderungen moderner Netzwerke spielend meistern können. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Sophos Phish Threat – Reduzierung der größten Angriffsfläche

Das umfangreiche Trainingsprogramm für Mitarbeiter bietet Unternehmen die Möglichkeit, dank individueller Phishing-Simulationen gezielt dafür zu sorgen, das Thema IT-Sicherheit in den Fokus zu rücken und effektiv voranzutreiben. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Bericht über Sicherheitsverletzung bei Dropbox Sign

Am 2. Mai 2024 berichtete Pieter Arntz von Malwarebytes über einen kritischen Sicherheitsvorfall bei Dropbox Sign, der ehemals als HelloSign bekannt war. Ein unbefugter Zugriff auf die Produktionsumgebung führte zur Kompromittierung von Kundendaten auf dieser Plattform. Dieser Artikel wurde indexiert…

Orientierungshilfe für daten­schutz­konformen KI-Einsatz

Künstliche Intelligenz (KI): ja oder nein? Um die datenschutzrechtlichen Voraussetzungen für die Auswahl und den Einsatz von KI-Anwendungen abschätzen zu können, hat die Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder (Datenschutzkonferenz) entsprechende Kriterien erarbeitet. Dieser Artikel wurde indexiert…

Mit Netbird WireGuard-basierte VPN-Lösung selbst hosten

Netbird ist eine neue VPN-Plattform für Unternehmen, die auf WireGuard und Open-Source-Code basiert. Der Quellcode der Lösung ist daher jederzeit über GitHub aufrufbar, um sich einen Überblick zu verschaffen. In kleinen Netzwerken lässt sich Netbird sogar kostenlos einsetzen. Dieser Artikel…

Gefahren durch Cyberangriffe wachsen 2023 weiter an

Mehr als 800 Unternehmen und Institutionen meldeten im vergangenen Jahr Attacken mit Verschlüsselungs­software. Außerdem sorgten Cyberkriminelle auch auf andere Art für hohe Schäden, wie das aktuelle Bundeslagebild Cybercrime 2023 des Bundeskriminalamts (BKA) zeigt. Dieser Artikel wurde indexiert von Security-Insider |…

KI, Cyberangriffe und Desinformation

2024 ist erst wenige Monate alt, doch schon jetzt bekommen wir, neben den vielen positiven technologischen Trends, einen Vorgeschmack auf die Bedrohungen, denen Staaten, Unternehmen und Gesellschaften ausgesetzt sind und sein werden. Allein in den ersten Wochen des Jahres 2024…

Notfallschrank mit Laptops für Kommunen nach Cyberangriffen

Blockierte Computer, Lösegeld für die Freigabe: Cyberkriminalität bedroht auch Rathäuser in Hessen. Seit fünf Jahren hilft ihnen eine Beratungsstelle. Die schaut sich nun der Innenminister an. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Schutz gegen Ransomware via SFTP oder Cloud-Sicherung

In vielen Umgebungen ist es sinnvoll, Daten nicht nur lokal zu sichern, sondern zusätzlich auf externen Quellen. Durch diesen Air-Gap schützen Unternehmen die gesicherten Daten zum Beispiel gegen Ransomware. Das kostenlose Tool Cobian Reflector ist dazu in der Lage. Dieser…

Veränderungen im Daten­schutz bei Microsoft 365

Die Entscheidung des Europäischen Datenschutz­beauftragten (EDPS) zum Einsatz von Microsoft 365 durch die EU-Kommission hat viele Wellen geschlagen. Neben Microsoft und IT-Kanzleien haben sich auch weitere Datenschutz­aufsichtsbehörden zu Wort gemeldet. Gleichzeitig verkündet Niedersachsen den erfolgreichen Abschluss einer datenschutzrechtlichen Vereinbarung mit…

„Unheilige Allianz“ zwischen Cyberkriminellen und Geheimdiensten

Spionage und Cyberkriminalität: Die Bedrohungslage im Cyberraum sei ernst, warnt das Bundesamt für Sicherheit in der Informationstechnik. Wie können sich Unternehmen und Behörden wehren? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: „Unheilige…

91 Prozent der Firmen haben Lösegeld für Ransomware bezahlt

Im digitalen Zeitalter stehen Unternehmen und Organisationen weltweit vor der Herausforderung, sich gegen eine ständig wachsende Bedrohung durch Cyberangriffe zu verteidigen. Deutschland, als eine der führenden Wirtschaftsmächte Europas, ist dabei keine Ausnahme. Dieser Artikel wurde indexiert von Security-Insider | News…

Cyberkriminelle greifen LastPass-Nutzer an

Derzeit warnen die Entwickler der Kennwort­verwaltung LastPass davor, dass Angreifer versuchen mit Phishing-Angriffen an das Masterkennwort von Benutzern zu kommen. LastPass-Anwender sollten daher vorsichtig sein. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

GPT4All – KI ohne Internet nutzen

Mit GPT4All steht ein kostenloser Chatdienst zur Verfügung, der sich im lokalen Netzwerk betreiben lässt. Der Dienst benötigt weder eine Internetverbindung noch eine besonders schnelle GPU. Das ist für Unternehmen auch bezüglich des Datenschutzes interessant. Dieser Artikel wurde indexiert von…

Wenn der Helpdesk zur Gefahr wird

Durch die Kompromittierung von Helpdesks können Hacker Zugriff auf vertrauliche Daten erhalten, was zu weiteren Bedrohungen in Unternehmen führen kann. Es liegt also nahe, dass Helpdesks besonders anfällig für Angriffe sind. Welche proaktiven Schutzmaßnahmen sind zu ergreifen? Dieser Artikel wurde…

Eset sichert Kleinst- und Homeoffice-Betriebe ab

Kleinst- und Homeoffice-Betriebe haben in puncto IT-Security andere Bedürfnisse als Mittelständler und Großunternehmen. Für diese Zielgruppe hat Eset nun das Produktpaket Small Business Security (ESBS) veröffentlicht. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Compliance hat im Mittelstand oft Vorrang vor IT-Sicherheit

Neue Vorschriften, Richtlinien und Gesetze. Cybersecurity-Experten sind sich sicher: Das wird unsere Arbeitsweise verändern! So stimmen 87 Prozent der Befragten für Splunks State of Security Report 2024 zu, dass sie in einem Jahr ganz anders mit Compliance umgehen werden. Dieser…

AMD veröffentlicht Updates für Schwachstellen in Grafiktreiber

Es gibt Lücken in den Treibern von AMD Radeon-Grafikadaptern. Diese ermöglichen es Angreifern eigenen Code auf den Computer zu übertragen. Aktuell stehen bereits Updates zur Verfügung. Diese sollten so schnell wie möglich installiert werden. Dieser Artikel wurde indexiert von Security-Insider…

Microsoft erweitert März-Update von Exchange

Microsoft hat einen Hotfix veröffentlicht, der Probleme mit dem März-Update behebt. Dazu kommen neue Funktionen wie ECC und HMA. Die Installation des Updates ist sinnvoll, aber nicht dringend notwendig. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Vorratsdatenspeicherung: Faeser sieht sich durch Urteil bestärkt

Auch nach der regierungsinternen Einigung auf das von Bundesjustizminister Marco Buschmann (FDP) favorisierte „Quick-Freeze“-Verfahren hält Bundesinnenministerin Nancy Faeser an ihrer Forderung nach einer anlasslosen Speicherung von IP-Adressen fest. Bestärkt fühlt sich die SPD-Politikerin jetzt durch ein Urteil des Europäischen Gerichtshofs…

Was sicherer Cloud-Migration oft im Wege steht

Die Verbreitung von Cloud Computing wird nach Angaben von Gartner bis 2027 weltweit die Ausgabengrenze von einer Billion US-Dollar übersteigen. Die Analysten gehen davon aus, dass bis 2028 Cloud Computing nicht nur eine Notwendigkeit für die Wettbewerbsfähigkeit, sondern auch für…

Kostenfalle Sovereign Cloud

Manche Daten sind so sensibel, dass man sie auf keinen Fall aus der Hand geben möchte. Eine Sovereign Cloud scheint auf den ersten Blick das Mittel der Wahl zu sein, verspricht sie doch uneingeschränkte Datenhoheit. Aber gerade für mittelständische Unternehmen…

Oliver Dehning vom Eco-Verband widerspricht Europol

Die europäischen Polizeichefs haben sich am 18. April 2024 gegen die Ende-zu-Ende-Verschlüsselung ausgesprochen. Dem widerspricht nun Oliver Dehning vom Eco – Verband der Internetwirtschaft. Europols Erklärung sei falsch und nicht im Interesse der Bürger. Dieser Artikel wurde indexiert von Security-Insider…

Mehr Phishing durch KI

Mit fortschrittlichen Tools wie Phishing-as-a-Service und generativer KI fädeln Malware-Akteure immer raffiniertere Betrugsmaschen ein. Wie können Unternehmen dieser progressiven Bedrohungslandschaft entgegentreten? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Mehr Phishing durch KI

Cyberkriminelle können pfSense übernehmen

Derzeit gibt es eine Schwachstelle bei der beliebten Open Source-Firewall pfSense. Über die Schwachstellen können Cyberkriminelle eigenen Code auf die Firewall übertragen. Es gibt bereits Updates für die Lücken. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Forschung identifiziert Afrika als Cyberkrieg-Testgelände

Laut aktuellen Forschungsergebnissen des IT-Sicherheits­unternehmens Performanta macht es den Eindruck, als ob Afrika als Testgelände für den Cyberkrieg zwischen Nationalstaaten genutzt wird. Wir zeigen, was es damit auf sich hat. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Angriff auf die Datenrückversicherung

Im negativen Sinne kompetente Ransomware-Akteure greifen gezielt Backups an, um ein höchstmögliches Erpressungspotenzial aufzubauen und ein hohes Lösegeld zu erpressen. Denn Datensicherungen sind der Ort mit der höchsten Informationsdichte im Unternehmen und damit ein lohnendes Ziel für Spionage, Datenoffenlegung und…

Einfacher Einstieg ins Pentesting mit Metasploit

Metasploit ist ein mächtiges Framework, mit dem Admins ihr Netzwerk auf Schwachstellen überprüfen und auf Basis der gefundenen Informationen auch schließen können. Ein Vorteil ist dabei auch die Erweiterbarkeit und einfachen Bedienung. Wir zeigen die Möglichkeiten des Frameworks in diesem…

Armis kauft Silk Security

Das kalifornische Unternehmen Armis hat das Silicon-Valley-Startup Silk Security für 150 Millionen US-Dollar gekauft. Erst vor zwei Monaten hatte Armis den Honeypot-Hersteller CTCI für 20 Millionen US-Dollar akquiriert. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

So nutzt ein neuer DNS-Angreifer die Great Firewall of China

Muddling Meerkat, ein DNS-Bedrohungsakteur vermutlich unter chinesischer Kontrolle, nutzt gezielt die Great Firewall of China, um DNS-Anfragen zu manipulieren und seine Aktivitäten zu verschleiern. Durch spezialisierte Angriffe, die schwer erkennbar sind, wie Slow-Drip-DDoS, bleibt das wahre Ziel dieser langfristigen Operationen…

Eine Million Cyberangriffe in 120 Tagen

Online-Attacken nehmen in allen Branchen kontinuierlich zu, und die Angriffe werden immer raffinierter. Gerade der Einsatz von künstlicher Intelligenz unterstützt die Cyberkriminellen und erhöht die Effizienz ihrer Betrugsmethoden. Im vierten Quartal 2023 war laut BlackBerrys Threat Report vor allem die…

Exploit für Windows-Kernel-Schwachstelle aufgetaucht

Auf GitHub wurde ein Proof of Conecpt für eine Windows-Sicherheitslücke gefunden. Über den Angriff können Cyberkriminelle komplette Systeme und damit auch Netzwerke übernehmen. Wir zeigen, auf was Unternehmen jetzt achten sollten. Dieser Artikel wurde indexiert von Security-Insider | News |…

Layer-7-DDoS-Angriffe gefährden Unternehmen

Check Point stellt aktuell eine steigende Anzahl an DDos-Attacken fest. Neben Hackergruppen beteiligen sich anscheinend auch staatliche Akteure an den Angriffen. Zum Einsatz kommen vor allem Botnets. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Russland für Cyber-Angriff auf SPD verantwortlich

Vor den Europawahlen wird vor verstärkten Cyberattacken, insbesondere vor Hack-and-Leak-Angriffen, gewarnt. Brisant in diesem Zusammenhang: Angriffe auf E-Mail-Konten der SPD im Vorjahr konnten jetzt der vom russischen Geheimdienst GRU gesteuerten Gruppe APT28 zugeordnet werden, wie Außenministerin Annalena Baerbock gegenüber dpa…

16 Tools für ein besseres und sichereres WLAN

Kostenlose Tools können dabei helfen die WLAN-Leistung signifikant zu verbessern. Vor allem beim lückenlosen Abdecken des Einsatzbereiches, der Kanalwahl und der Übertragungsleistung sind oft Verbesserungen möglich. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

EU hat die digitale Produktsicherheit im Fokus

Um sicherzustellen, dass vernetzte Produkte entlang ihres gesamten Lebenszyklus gegen unberechtigten Zugriff und Manipulation geschützt sind, etabliert die EU mit dem Cyber Resilience Act (CRA) neue Vorgaben für Hersteller und Händler. In Hinblick auf die oft langwierigen Entwicklungs­zeiten sollten betroffene…

Enthus und Arctic Wolf für mehr Cyberschutz im Mittelstand

Der IT-Dienstleister Enthus und der Security-Anbieter Arctic Wolf nehmen gemeinsam den Cyberschutz von Mittelstand, öffentlichen Einrichtungen und Gesundheitswesen ins Visier. Zu diesem Zweck sind sie eine strategische Partnerschaft eingegangen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

90 Prozent der Java-Dienste sind durch Schwachstellen gefährdet

Die schnelle und umfassende Bereitstellung von sicherem Code ist in der gesamten Softwarebranche eine Herausforderung. Um dieser zu begegnen, setzen Unternehmen zunehmend auf DevSecOps. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: 90…

Europas Industrie auf Cyberattacken schlecht vorbereitet

Continental hat es schon getroffen, die Hörgerätekette Kind auch: Hackerangriffe werden immer mehr zu Bedrohung. Europas Industrie ist hier einer Studie zufolge nicht ausreichend gewappnet. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

Backdoors bei Cisco ASA und FTD

Derzeit gibt es Sicherheitslücken bei Cisco-Firewalls mit ASA/FTD. Die Backdoors bleiben auch nach Updates und Neustarts offen. Die Schwach­stellen werden seit Anfang Januar bereits angegriffen. Wir klären auf, was Unternehmen jetzt wissen sollten. Dieser Artikel wurde indexiert von Security-Insider |…

Jahrzehnte altes Botnet aufgedeckt!

Sicherheitsforscher bei Sysdig haben Botnetz-Aktionen aufgedeckt, die auf ein jahrzehntealtes Botnetz aus Rumänen schließen lassen. Wir zeigen die Hintergründe und auf was Unternehmen jetzt achten sollten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Security nach Maß auf Kunden zugeschnitten

Unternehmen übergeben IT-Sicherheit gerne an den Fachmann – mit unterschiedlichen Bedürfnissen. Hier gilt es für den Managed Service Provider, einen individuellen Plan für die jeweilige Infrastruktur zu erstellen. Welche Angebote finden den größten Zuspruch? Dieser Artikel wurde indexiert von Security-Insider…

Sicherheitsaspekte für künftige Cloud-Infrastrukturen

Auch im vergangenen Jahr 2023 hat sich gezeigt: Vor allem mittelständische Unternehmen schrecken mangels Vertrauen in Sicherheit und Zuverlässigkeit noch immer vor der Nutzung der Cloud zurück. Eine vordringliche Aufgabe für IT-Unternehmen wird es daher sein, diese Zweifel zu zerstreuen.…

KI-Systeme müssen vertrauens­würdiger werden

Das NIST AI Framework hat zum Ziel, Unternehmen und Behörden, die KI-Systeme nutzen, ein freiwilliges Konzept an die Hand geben, um mögliche Risiken, die sich aus dem Einsatz von KI-Systemen ergeben, wesentlich zu reduzieren. Damit soll letztlich eine verantwortungsvolle Nutzung…

Commvault kauft Cloud-Cyberresilienz-Anbieter Appranix

Damit Commvault-Kunden nach einem Ausfall oder Cyberangriff schneller wieder einsatzbereit sind, hat der Anbieter von Cyber-Resilience- und Data-Protection-Lösungen für die hybride Cloud den US-amerikanischen Cloud-Cyberresilienz-Experten Appranix übernommen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Datenschützer reichen Beschwerde gegen OpenAI und ChatGPT ein

Dass ChatGPT nicht nur stimmige Fakten liefert, ist bekannt. Wenn das computerbasierte Dialogsystem allerdings Falschinformationen über Personen ausspuckt, könnte es gegen europäisches Recht verstoßen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Datenschützer…

Verteidigungslücken in Deutschland

Die Gefahr von Cyberangriffen auf deutsche Unternehmen, öffentliche Institutionen und essenzielle Infrastrukturen steigt. Diese zunehmende Bedrohung wird durch eine neue Studie untermauert, die sich auf Daten von Armis Labs stützt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Sicherheitslücken in Junos OS machen Juniper-Firewalls angreifbar

Derzeit gibt es in Junos OS verschiedene Schwachstellen. Dadurch können Angreifer Firewalls, Router und Switches von Juniper Networks angreifen. Es stehen bereits Updates zur Verfügung, die schnellstmöglich installiert werden sollten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Schwachstellen in PHP gefährden Webseiten

Die Entwickler von PHP stellen aktuell mehrere Updates zur Verfügung, mit denen sich zu Teil kritische Updates in PHP schließen lassen. Entwickler sollten schnellstmöglich die aktuellen Versionen installieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Quantum kündigt Tape-Library für Data Lakes und Clouds an

Mit der Scalar i7 Raptor hat Quantum eine neue Tape-Library vorgestellt. Sie ist vor allem für den Einsatz in Data Lakes sowie Private und Hybrid-Clouds konzipiert. Das System soll mit hoher Datensicherheit und Speicherdichte sowie Nachhaltigkeit punkten. Dieser Artikel wurde…

So klappt VS-NfD in Remote-Work-Umgebungen

Langanhaltende und hoch frequentierte Cyberangriffe erfordern bei der IT-Sicherheit im kommunalen Bereich ein Umdenken. Gleichzeitig müssen neue Anforderungen auch mit modernen Arbeitsweisen wie Remote Work vereinbar sein. Doch wie sieht eine zukunftssichere Lösung für die neuen Cybergefahren aus? Und mit…

Kaspersky meldet einen Anstieg an Cyberangriffe auf Unternehmen

Sicherheitslösungen von Kaspersky haben im Jahr 2023 fast 20 Prozent mehr schädliche Objekte blockiert, als im Vorjahr. Der Großteil der Angriffe betrifft Phishing und schädliche Skripte. Unternehmen sollten sich auf weiter steigende Angriffe vorbereiten. Dieser Artikel wurde indexiert von Security-Insider…

Erhöhung von Berechtigungen bleibt größtes Sicherheitsrisiko

Der neueste Microsoft Vulnerabilities Report von BeyondTrust zeigt, dass zum dritten Mal in Folge zu weit gefasste Nutzerrechte zu den höchsten Sicherheitsrisiken für Unternehmen zählen. Mit einer Gesamtzahl von 1.228 Schwachstellen führt der diesjährige Bericht zwar weniger Sicherheitslücken in Microsoft-Systemen…

RAR-Dateien stellen eine Gefahr dar

Die Lücke CVE-2024-20697 betrifft vor allem Windows 11 und Windows Server 2022. Angreifer können durch das Ausnutzen dieser Lücke Code auf die Server und PCs schmuggeln und damit das Netzwerk kompromittieren. Dieser Artikel wurde indexiert von Security-Insider | News |…

GitHub ermöglicht Upload von Schadsoftware

Derzeit gibt es ein Problem bei GitHub, dass es Angreifern ermöglicht über Kommentare auch gefälschte und gefährliche Dateien hochzuladen. Eine Lösung dafür ist aktuell nicht in Sicht. Die Lücke wird bereits ausgenutzt. Dieser Artikel wurde indexiert von Security-Insider | News…

So unterstützen SIEM-Produkte bei der Umsetzung der NIS2-Richtlinie

Die NIS2-Richtlinie revolutioniert die Sicherheitslandschaft in der EU. Diese erweiterte Gesetzgebung stärkt nicht nur die Resilienz kritischer Infrastrukturen, sondern schafft auch neue Maßstäbe für den Umgang mit Cyberbedrohungen. Welche Rolle präventive Maßnahmen und moderne SIEM-Systeme dabei spielen zeigt dieser Beitrag.…

Risiken in der Software Supply Chain

Die Software-Lieferkette stellt für „digitaltransformierte“ Organisationen einen erheblichen Risikofaktor dar. Unternehmen müssen Gefahren aktiv entgegenwirken, zum Teil ist es bereits heute verpflichtend. Erfolgreiche Initiativen setzen bei der Risikobewertung an. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Sie sind nur so stark wie das schwäch­ste Glied in Ihrem Netzwerk

Das Lieferkettensorgfaltspflichtengesetz (LkSG) stellt immer mehr Unternehmen vor die Berichtspflicht – und vor große Herausforderungen. Das Gesetz deckt auf, wie weitreichend die unternehmensbezogenen Lieferketten eigentlich sind und welche Risiken seitens Drittparteien damit einhergehen. Wie Führungskräfte ihre Verantwortlichkeiten managen und die…

Datenschutzkonferenz fordert Geldbußen gegen Behörden

Bei Datenschutzverstößen können aktuell nur Unternehmen belangt werden. Im Zuge der Änderung des Bundesdatenschutzgesetzes fordert die Datenschutzkonferenz (DSK) nun jedoch in einer Stellungnahme, auch gegenüber Behörden und öffentlichen Stellen Bußgelder zu verhängen. Dieser Artikel wurde indexiert von Security-Insider | News…

Angreifer nutzen Lücken in CrushFTP aktiv aus

Aktuell gibt es Schwachstellen in CrushFTP. Admins sollten schnellstmöglich die verfügbaren Updates installieren. Cyberkriminelle nutzen die Sicherheitslücken bereits aktiv aus. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Angreifer nutzen Lücken in CrushFTP…

Exploits für Schwachstelle in Cisco IMC bereits im Umlauf

Es gibt Updates für Cisco Integrated Management Controller, die eine Schwachstelle beheben. Für die mit CVE-2024-20295 bezeichnete Sicherheitslücke gibt es aktuell bereits Exploits. Admins sollten daher schnell reagieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Was ist FraudGPT?

FraudGPT ist ein unmoderierter Chatbot, der auf Cyberkriminalität und Betrug spezialisiert ist. Er basiert auf einem großen Sprachmodell, das für kriminelle Zwecke trainiert wurde. Angeboten wird der Chatbot im Darknet und in Telegram-Kanälen. Er lässt sich beispielsweise für Phishing-Kampagnen einsetzen.…