Die unabhängige IT-Sicherheits-Plattform - Der Marktplatz IT-Sicherheit

powered by

Institut für Internet-Sicherheit
Suche
Close this search box.
Hacktivisten forcieren mit Darknet-Angeboten DDos-Attacken Top Malware Februar 2024 Datendiebstahl Warnung Hackergruppe Hacker Cybercrime Cyberangriff Hacker-Gruppe Ransomware Cybersicherheitsvorfälle Darknet

Hacktivisten forcieren mit Darknet-Angeboten DDos-Attacken

,

Aktuell lässt sich eine Zunahme des Hacktivismus, also von Hacking-Angriffen im Namen von Ideologien und politischen Zielen feststellen. Sie wollen Aufmerksamkeit erregen und Symbole, Personen und Institutionen stören. Die Websites und verbundenen bürgernahen Services staatlicher Einrichtungen bieten eine großzügige Angriffsfläche – etwa bei Wärmepumpen.

Hacktivisten forcieren mit Darknet-Angeboten DDos-Attacken Read More »

Operationelle Widerstandsfähigkeit Energie- und Versorgungsunternehmen

Operationelle Widerstandsfähigkeit von OT-Systemen verbessern

Die Bedrohung der kritischen Infrastrukturen stellt eine ernsthafte Gefahr dar. Laut dem Bericht Dragos 2023 Year in Review hat die Zahl der gemeldeten Vorfälle (70 % bei 638 Fällen) und der Einsatz von Erpressungstaktiken (50 %) gegen industrielle Systeme zugenommen. Das schwächt die operationelle Widerstandsfähigkeit. Phishing und die Ausnutzung von öffentlich zugänglichen Diensten sind gängige Methoden für das erste Einfallstor.

Operationelle Widerstandsfähigkeit von OT-Systemen verbessern Read More »

Insider-Bedrohungen

Insider-Bedrohungen: Wie man Innentätern entgegenwirkt

IT-verantwortlich zu sein, ist derzeit nicht der leichteste Beruf. Überall hört man von einer „sich ständig verschärfenden Sicherheitslage“ und dass Unternehmen sich in alle Richtungen gegen jede erdenkliche Bedrohung absichern müssen. Wenn neben der stetigen Warnung vor externen Angriffen und dem Gebot von Zero-Trust-Prinzipien auch noch der Mahnruf vor internen Bedrohungen hinzukommt (Insider-Bedrohungen), kann man sich als CISO durchaus fragen, wem man überhaupt noch vertrauen soll.

Insider-Bedrohungen: Wie man Innentätern entgegenwirkt Read More »

Staatliche Wahlen

Staatliche Wahlen gegen Hacker schützen

Fast die Hälfte der Weltbevölkerung wird in diesem Jahr ein Wahllokal für staatliche Wahlen besuchen und damit die größte demokratische Aktion der Geschichte durchführen. In mehr als 40 Ländern sowie im Europäischen Parlament werden Wahlen abgehalten werden. Dies zu einer Zeit, in der sich Künstliche Intelligenz (KI) rasant entwickelt, aber weder reguliert noch gesteuert wird.

Staatliche Wahlen gegen Hacker schützen Read More »

 IoT-Sicherheit

IoT-Sicherheit: Schlüsselaspekte für den Schutz vernetzter Geräte

In der Entwicklung von IoT (Internet of Things)-Geräten hat sich seit der Einführung des ersten netzwerkverbundenen Verkaufsautomaten im Jahr 1982 einiges getan. Die Anbindung von Geräten an das Internet und andere Netzwerke hat eine transformative Ära eingeläutet und Innovationen in vielen Bereichen angetrieben. Doch mit dem enormen Potenzial dieser Technologien gehen auch signifikante Risiken einher.

IoT-Sicherheit: Schlüsselaspekte für den Schutz vernetzter Geräte Read More »

Cyber-Spionage

Cyber-Spionage zielt auf EU-Diplomaten mit Weinproben

In der hochgradig digitalen Welt, in der wir leben, sind Cyber-Sicherheitsbedrohungen allgegenwärtig und die Methoden der Angreifer entwickeln sich ständig weiter. Eine kürzlich identifizierte Cyber-Spionage Kampagne zeigt auf alarmierende Weise, wie hochspezialisierte Angreifer staatliche Einrichtungen und Diplomaten ins Visier nehmen. Diese Bedrohungsakteure nutzten gefälschte Einladungen zu Weinproben als Köder, um mit dieser einfachen und doch effektiven Technik gezielt europäische Diplomaten anzugreifen.

Cyber-Spionage zielt auf EU-Diplomaten mit Weinproben Read More »

Berechtigungskontrollen

Berechtigungskontrollen: Schutz für “human and not-human” Identitäten

Die Zahl der menschlichen und nicht-menschlichen Identitäten in Unternehmen wächst schnell, und jede dieser Identitäten benötigt früher oder später Zugriff auf kritische Ressourcen. Das macht sie für Cyberkriminelle extrem attraktiv. Mit diesen intelligenten Berechtigungskontrollen lassen sich die privilegierten Zugriffe aller Identitäten absichern.

Berechtigungskontrollen: Schutz für “human and not-human” Identitäten Read More »

Transparenz Business Geschäftsleute Thales Data Threat Report

Thales Data Threat Report: Anstieg bei Ransomware & Compliance-Versagen

,

Die Zahl der Unternehmen, die im letzten Jahr Opfer eines Ransomware-Angriffs wurden, stieg um 27 Prozent (32 Prozent in Deutschland), wobei acht Prozent (11 Prozent in Deutschland) das Lösegeld bezahlten. 43 Prozent  (51 Prozent in Deutschland) der Unternehmen haben im vergangenen Jahr ein Compliance-Audit nicht bestanden, und die Wahrscheinlichkeit eines Datenverstoßes war bei diesen Unternehmen im Vergleich 10-mal höher. Menschliches Versagen wurde das zweite Jahr in Folge als Hauptursache für Datenschutzverletzungen identifiziert.

Thales Data Threat Report: Anstieg bei Ransomware & Compliance-Versagen Read More »

Koop für Cybersicherheit

Koop für Cybersicherheit: Kaspersky partnert mit United Innovations

Kaspersky ist seit kurzem Unterstützer und Technologiepartner von United Innovations, einem Netzwerk zur Förderung des Innovationsstandorts Europa der gemeinnützigen Gesellschaft zur Förderung des Forschungstransfers e.V. (GFFT). Im Fokus von United Innovations stehen die Bereiche Software, agile Unternehmensführung, Cybersicherheit und Industrie.

Koop für Cybersicherheit: Kaspersky partnert mit United Innovations Read More »

Schwachstellenbewertungen

Schwachstellenbewertungen und Penetrationstests –  wichtiger denn je

„Wir haben gut vorgesorgt und ich glaube, dass wir gut abgesichert sind“. Dieser oft ausgesprochene Satz täuscht eine trügerische Sicherheit vor. Denn viele Unternehmen haben zwar in die Cybersicherheit investiert, erfahren allerdings erst im Ernstfall, ob die Sicherheitsresilienz tatsächlich an allen Stellen hält, was sie verspricht. Studien wie der aktuelle Sophos Threat Report zeigen, dass trotz aller Anstrengungen noch zu viele Schlupflöcher für die Cyberkriminellen vorhanden sind.

Schwachstellenbewertungen und Penetrationstests –  wichtiger denn je Read More »

IT-Sicherheit und GenKI

IT-Sicherheit und GenKI im Spannungsfeld

Eine im Auftrag von Check Point von der Enterprise Strategy Group von TechTarget (ESG) im November 2023 durchgeführte Umfrage unter 370 IT-Sicherheitsexperten in den USA zeigt den Wandel der Sicherheitsbranche durch generative KI (GenKI). 92 Prozent der dort Befragten stimmen zu, dass maschinelles Lernen die Effektivität und Effizienz von IT-Sicherheitstechnologie verbessert hat.

IT-Sicherheit und GenKI im Spannungsfeld Read More »

Roblox-User

Roblox-User – Cyberangriffe via YouTube und Discord

,

Das ThreatLabz von Zscaler hat eine neue Kampagne aufgedeckt, die einen Infostealer namens Tweaks (auch bekannt als Tweaker) an Roblox-User verbreitet. Die Malware-Akteure nutzen dafür beliebte, legitime Plattformen wie YouTube und Discord, um der Erkennung durch Webfilter-Blocker zu entgehen. Die schädlichen Dateien werden als Pakete zur Bildwiederholungs-Optimierung (Frames Per Second, FPS) getarnt, die nach Aktivierung die Systeme der User mit der Tweaks-Malware infizieren.

Roblox-User – Cyberangriffe via YouTube und Discord Read More »

Soll IST Schulungen Cybersecurity Skills Academy-Initiative

Cybersecurity Skills Academy-Initiative: Fortinet ist nun Mitglied

Fortinet gab seinen Beitritt zur Cybersecurity Skills Academy-Initiative der Europäischen Kommission bekannt. Über das Fortinet Training Institute verpflichtet sich Fortinet, sein Cybersicherheitstraining und den Lehrplan für Sicherheitsbewusstsein in den nächsten drei Jahren bis zu 75.000 Personen in Europa kostenlos anzubieten.

Cybersecurity Skills Academy-Initiative: Fortinet ist nun Mitglied Read More »

Ansicht sicherheitsrelevanter Ereignisse in einem Cloud Security Posture Management.

Cloud Security Posture Management: Angriffsflächen in der Cloud schützen

Angriffsflächen sind dynamisch und ihre Zahl nimmt kontinuierlich zu. Bedingt durch die digitale Transformation und das hybride, lokal flexible Arbeiten verlangt eine enorm wachsende Menge an Geräten, Webapplikationen, Software-as-a-Service-Plattformen (SaaS) und andere Dienste von Drittanbietern den Anschluss an das Unternehmensnetzwerk. Zugleich verlagern Unternehmen immer mehr geschäftskritische Systeme in die Cloud und verteilen sie über mehrere Cloud Service Provider (CSPs) und in Rechenzentren. Einem Cloud Security Posture Management (CSPM) kommt damit in immer mehr Organisationen höchste Priorität zu.

Cloud Security Posture Management: Angriffsflächen in der Cloud schützen Read More »

NIS2-konforme Cyber Security

NIS2-konforme Cyber Security im Gesundheitswesen

,

Die Überarbeitung der EU-Richtlinie zur Erhöhung der Cybersicherheit für kritische Infrastrukturen (NIS 2) hat das Thema IT-Sicherheit in vielen Gesundheitseinrichtungen noch stärker in den Fokus gerückt. Denn sie gelten als besonders schützenswert.Wie können Unternehmen im Healthcare-Bereich auf NIS2-konforme Cyber Security setzen?

NIS2-konforme Cyber Security im Gesundheitswesen Read More »

EU-Einrichtungen

EU-Einrichtungen im Visier staatlich gesponserter Cyberangriffe

,

Ein kürzlich erschienener Report des IT-Notfallteams der Europäischen Union (CERT-EU) berichtet von einer hohen Zahl im Jahr 2023 erfolgter Spear-Phishing-Angriffe gegen Einrichtungen der Europäischen Union. Durchgeführt wurden die Angriffe scheinbar in erster Linie von Hackern und Gruppierungen, die in Verbindung mit staatlichen Akteuren stehen oder von diesen unterstützt werden. Der Bericht stellt fest, dass Spear Phishing weiterhin die am häufigsten genutzte Methode für staatlich unterstützte cyberkriminelle Gruppen ist, wenn sie versuchen, in Zielnetzwerke einzudringen.

EU-Einrichtungen im Visier staatlich gesponserter Cyberangriffe Read More »