Kategorie: Artikel

LockBit: Lehren für die Verteidigung aus den LockBit-Verhandlungen

LockBit: Lehren für die Verteidigung aus den LockBit-Verhandlungen Die Ransomware-Gruppe LockBit hat kürzlich einen erheblichen Datenverlust erlitten. Ihre Dark-Web-Partnerpanels wurden mit der Nachricht „Don’t do crime CRIME IS BAD xoxo from Prague“ (Begehen Sie keine Verbrechen, Verbrechen sind schlecht, xoxo aus Prag) verunstaltet, die zu einem MySQL-Datenbank-Dump verlinkt. Dieses Archiv enthält eine SQL-Datei aus der Affiliate-Panel-Datenbank von LockBit, die zwanzig Tabellen umfasst, darunter insbesondere eine Tabelle „btc_addresses“ mit 59.975 eindeutigen Bitcoin-Adressen und eine Tabelle „chats“ mit über 4.400 Verhandlungsnachrichten von

Weiterlesen »

Cyberresilient statt nur cyberresistent: Tipps für mehr Widerstandfähigkeit

Cyberresilient statt nur cyberresistent: Tipps für mehr Widerstandfähigkeit Cyberangriffe sind für Unternehmen und Organisationen zum Alltag geworden. Die Zahl der registrierten Cybercrime-Fälle bleibt laut aktuellem Lagebild des Bundeskriminalamts zu Cybercrime mit rund 134.000 Fällen in Deutschland auf einem hohem Niveau, wobei die Strafverfolgungsbehörde von einem sehr hohen Dunkelfeld von über 90 Prozent ausgeht. Plädoyer für Cyberresilient Companies: Man muss kein Prophet sein, um vorauszusagen, dass nur eine Richtung bei den Zahlen konstant ist – und zwar nach oben. Einer der

Weiterlesen »

Quantum -Angreifer: Sind Unternehmen schutzlos ausgeliefert?

Quantum -Angreifer: Sind Unternehmen schutzlos ausgeliefert? Trotz der hohen Rechen-Power von Quantum Computing, haben Unternehmen noch immer eine realistische Chance, sich vor Attacken zu schützen, die auf dieser Technologie aufbauen. Wichtig ist, dass sie jetzt damit beginnen, sich in Sachen Quantensicherheit auf die sich anbahnenden Bedrohungen vorzubereiten. Herr Saric verrät drei Maßnahmen, die in keiner Quantenresistenzstrategie fehlen dürfen. Es ist wie ein modernes Space Race: In mehreren Ländern arbeiten Unternehmen mit Hochdruck daran, den leistungsstärksten Quantencomputer zu entwickeln – darunter

Weiterlesen »

IT-Support: Mit diesen Sicherheitsfunktionen klappt es

IT-Support: Mit diesen Sicherheitsfunktionen klappt es Fern- IT-Support ist zu einem unverzichtbaren Bestandteil der Geschäftswelt geworden. Allerdings stellen die immer ausgefeilteren Cyberbedrohungen die IT-Support-Teams vor große Herausforderungen. Laut Bitkom waren im Jahr 2024 81 Prozent der deutschen Unternehmen nach eigenen Angaben von entsprechenden Angriffen direkt betroffen – seien das nun Sabotage- oder Cyberangriffe. Um diesen Bedrohungen vorzubeugen, müssen Unternehmen sorgfältig prüfen, welche Sicherheitsfunktionen ihre IT-Security-Infrastruktur sowie Lösungen für den Remote-Support bieten. Denn die Sicherheit eines Unternehmens und seiner Kunden ist

Weiterlesen »

Chancen & Risiken der KI in der Automobilbranche

Chancen & Risiken der KI in der Automobilbranche Der Einsatz von KI sorgt für Interesse in der Automobilbranche – vor allem, wenn es um das Potenzial autonomer Fahrzeuge geht, das Autofahren deutlich sicherer und angenehmer zu machen. Wie KI-basierte Lösungen in der Automobilbranche cybersicher gemacht werden können Laut einer Umfrage, schenken die Deutschen der Künstlichen Intelligenz durchaus Vertrauen bei der autonomen Übernahme von Fahreraufgaben im Automobil. So gaben etwa 34 Prozent der Befragten an, dass sie Künstlicher Intelligenz beim Autofahren

Weiterlesen »

Identitätsmanagement: Wenn Zugangsdaten zur Waffe werden

Identitätsmanagement: Wenn Zugangsdaten zur Waffe werden Wer die Schlüssel zum digitalen Königreich kontrolliert, kontrolliert alles. Das rückt eine unbequeme Wahrheit in den Fokus: Digitale Identitäten und Identitätsmanagement sind gleichzeitig stärkster Schutz und größte Verwundbarkeit moderner Unternehmen. Die Achillesferse moderner IT-Infrastrukturen Angreifer haben es vor allem auf administrative Konten abgesehen – den Generalschlüssel zu kritischen Unternehmensressourcen. Alarmierend ist: Viele Organisationen erlauben hochprivilegierten Nutzern noch immer den Zugriff auf sensible Systeme von denselben Endgeräten, die sie für alltägliche, risikoreiche Aktivitäten nutzen. Diese

Weiterlesen »
Skip to content