Kategorie: Artikel

Ports, Protokolle und Backdoors – Gefahr als potenzielles Einfallstor

Ports, Protokolle und Backdoors als potenzielles Einfallstor. Wie sich LDAP, RPC, RDP & Co. schützen lassen. Seit Jahren sind die weihnachtlichen Feiertage beliebte Anlässe bei Cyberkriminellen für Attacken. Sicherheitsteams im Urlaub, vermehrtes eCommerce-Aufkommen und Jahresend-Stress erhöhen die Erfolgsaussichten. Zusammenfassung (TL; DR): Lightweight Directory Access Protocol (LDAP), Remote Procedure Call (RPC) und Remote Desktop Protocol (RDP) gehören zu den wichtigsten Verbindungselementen im IT-Betrieb. Sie ermöglichen es Benutzern, sich zu verbinden, Administratoren, Geräte zu verwalten, und Diensten, innerhalb der Umgebung zu kommunizieren

Weiterlesen »

Prognosen: Integrität der KI wird Key

Prognosen zu Cyberresilienz, Datensicherheit, Datensicherung und Recovery. Künstliche Intelligenz mit ihren neuen agentenbasierten Konzepten, höhere Anforderungen bei der Datensouveränität, Angriffe gegen Identitätssysteme: Disruptive Zeiten und Technologien wälzen auch Cyberresilienz, Datensicherheit und Backup um. Innovative Technologien, Ansätze und Bemessungsmethoden können in naher Zukunft eine neue Währung für Vertrauen in und durch Backup schaffen. Zusammenfassung (TL; DR): Die Verantwortlichen für Cyberresilienz, Datensicherheit, Datensicherung und Recovery stehen unter vielfachem Druck. Künstliche Intelligenz wird 2026 eine entscheidende Rolle spielen, wenn es darum geht, die gestiegenen Ansprüche zu

Weiterlesen »

Insider-Risiken: Warum heute jede Cyberbedrohung ein Insider-Angriff ist

Die Evolution von Insider-Risiken: Warum heute jede Cyberbedrohung ein Insider-Angriff ist. Das Risiko von Insider-Risiken begleitet Unternehmen seit jeher – doch seine Bedeutung hat sich gewandelt. Per Definition verstand man unter einem Insider jemanden, der sich physisch im Unternehmen aufhielt: Mitarbeitende im Büro oder externe Fachkräfte, die vor Ort im Einsatz waren. Diese Ansicht hat sich mit dem Aufkommen der Cloud gewandelt. User arbeiten ortsunabhängig, Daten liegen verteilt in Cloud-Umgebungen und der Netzwerkperimeter existiert nicht mehr. Hat jemand Zugang zu

Weiterlesen »

React2Shell (CVE-2025-55182): Schwachstelle bleibt gefährliches Einfallstor

React2Shell (CVE-2025-55182): Schwachstelle bleibt gefährliches Einfallstor. Die Hintergründe. Anfang Dezember 2025 gab das Team hinter „React“ – der am weitesten verbreiteten Technologie für heutige Websites und digitale Dienste – eine kritische Sicherheitslücke in einer seiner neuen Server-Funktion bekannt. Sicherheitsforscher nennen diesen Fehler „React2Shell“ und stufen ihn mit CVSS 10.0 als höchst kritisch ein, da er es Fremden ermöglicht, Code auf einem Server auszuführen, ohne sich anzumelden. Der Hacker muss lediglich eine spezielle Anfrage senden. Kein Passwort, kein Benutzerkonto, keine Benutzerinteraktion

Weiterlesen »

Gemini 3 aus Sicht der IT-Sicherheit

Gemini 3 aus Sicht der IT-Sicherheit: Wenn der KI-Assistent zur Geschäftsgrundlage wird. Am 18. November 2025 stellte Google die neueste Version seines KI-Assistenten vor: Gemini 3. Im Mittelpunkt der Schlagzeilen standen Leistungssteigerungen, multimodale Fähigkeiten und verbessertes Reasoning. Doch statt lediglich zu schauen, was die neue Version besser kann als die alte, sollten Führungskräfte sich die weitreichenden Implikationen dieses Updates vergegenwärtigen. Denn mit der Veröffentlichung von Gemini 3 verschmilzt KI endgültig mit dem operativen Kern des Unternehmens. Zusammenfassung (TL; DR): Google

Weiterlesen »

Code Signing 101 – 5 Tipps zur Sicherung Ihres Codes

Code Signing 101 – 5 Tipps zur Sicherung Ihres Codes. Durch das Einschleusen von bösartigem Code in Entwicklungs- und Distributionsumgebungen gelingt es Angreifern immer häufiger, Bedrohungen und Hintertüren in Software einzubetten. Da die betroffene Software für die Opfer aus vertrauenswürdiger Quelle zu stammen scheint, sind häufig erhebliche Schäden die Folge. Dauert es doch nicht selten mehrere Monate, bis jemand auf die Schwachstelle aufmerksam wird. Zusammenfassung (TL; DR): Code Signing, das Signieren von Code, ermöglicht es Entwicklern und Distributoren, die Integrität

Weiterlesen »

Wie Online-Betrug durch Deep Fakes rasant zunimmt

Wie Online-Betrug durch Deep Fakes rasant zunimmt. Betrugsmaschen haben sich immer parallel zur technologischen Entwicklung weiterentwickelt. Mit dem Aufkommen der Druckerpresse tauchten auch gefälschte Dokumente auf. Das Telefon öffnete die Tür für Betrugsmaschen per Telefon. Das Internet führte zum Aufkommen von Phishing – und wir alle kennen diese gefälschten „dringenden” E-Mails von jemandem, der sich als Ihr CEO ausgibt. Jetzt stehen wir vor etwas weitaus Ausgefeilterem: Deep Fakes. Zusammenfassung (TL; DR): Deep Fakes zielen auf unsere Sinne und unser instinktives

Weiterlesen »

Werden KI orchestrierte Cyber-Angriffe zur Realität?

Werden KI orchestrierte Cyber-Angriffe zur Realität? Lange gab es keine Beweise zu KI-gesteuerten, autonomen Angriffen. Mit der ersten gemeldeten KI-orchestrierten Cyberspionagekampagne hat sich dies geändert. Das ThreatLabZ-Team von Zscaler erläutert, wie sich Sicherheitsverantwortliche gegen KI gesteuerte Angriffe wappnen können. Zusammenfassung (TL; DR): KI perfektioniert bewährte Angriffstaktiken Autonome Hacking-Agenten legen keine Vorsicht an den Tag oder sind zögerlich Anthropic berichtete über eine von China staatlich geförderte Kampagne, bei der 80 bis 90 Prozent der taktischen Operationen mithilfe von agentenbasierter KI automatisiert

Weiterlesen »

“Cookie-Banner sind heute ein Compliance-Minenfeld”

“Cookie-Banner sind heute ein Compliance-Minenfeld”. Cookie-Banner galten lange als notwendiges Übel, das man mit einem Standard-Tool „irgendwie“ abhandeln konnte. Diese Zeiten sind vorbei. Die Datenschutz- Aufsichtsbehörden kontrollieren inzwischen nicht mehr nur die optische Ausgestaltung, sondern insbesondere die technische und organisatorische Umsetzung und schrecken vor empfindlichen Bußgeldern nicht zurück. Rechtsanwalt Asmus Eggert, spezialisiert auf Datenschutz- und IT-Recht, erläutert im Interview, worauf Unternehmen jetzt achten müssen – und warum viele Cookie-Banner faktisch eine tickende Zeitbombe darstellen. Zusammenfassung (TL; DR): Datenschutzanwalt Asmus Eggert

Weiterlesen »