News

Solarman OpenADR OT-Unternehmen Kritische Infrastrukturen

Kritische Infrastrukturen: Cyberangriffe steigen um 30 Prozent in nur einem Jahr

,

Kritische Infrastrukturen: Cyberangriffe steigen um 30 Prozent in nur einem Jahr KnowBe4 hat seinen neuesten Bericht veröffentlicht: „Cyberangriffe auf Kritische Infrastrukturen: Die neue geopolitische Waffe“. Der Bericht untersucht die zunehmende Bedrohung durch Cyberangriffe auf kritische Infrastrukturen und bietet Einblicke in Maßnahmen zum Schutz vor diesen potenziell verheerenden Angriffen. In den letzten Jahren haben Cyberangriffe auf […]

Kritische Infrastrukturen: Cyberangriffe steigen um 30 Prozent in nur einem Jahr Weiterlesen »

Qilin-Ransomware

Qilin-Ransomware eskaliert Angriff mit Exfiltration von Browser-Anmeldedaten

,

Qilin-Ransomware eskaliert Angriff mit Exfiltration von Browser-Anmeldedaten Das Sophos X-Ops Team hat eine neue Angriffsvariante der Gruppe Qilin-Ransomware offengelegt. Im Rahmen einer aktuellen Untersuchung eines Qilin-Ransomware-Angriffs stellte das Sophos X-Ops-Team fest, dass die Angreifenden Anmeldedaten entwendeten, die in Google-Chrome-Browsern auf bestimmten Endpunkten des Netzwerks gespeichert waren. Die Gruppe rund um Qilin-Ransomware, die seit über zwei Jahren

Qilin-Ransomware eskaliert Angriff mit Exfiltration von Browser-Anmeldedaten Weiterlesen »

BlackBerry Mobile

BlackBerry gibt Tipps zur Umsetzung der NIS-2-Richtlinie

, , ,

BlackBerry gibt Tipps zur Umsetzung der NIS-2-Richtlinie Die zweite Richtlinie zur Network and Information Security (NIS 2) der Europäischen Union (EU) stellt betroffene Unternehmen vor große Herausforderungen. Ab dem 17. Oktober 2024 müssen sie höhere Cybersicherheitsanforderungen erfüllen. BlackBerry gibt einen Überblick über die aktuelle Situation und Tipps zur Umsetzung der neuen Richtlinie. Aufsehenerregende Ransomware-Kampagnen sorgen

BlackBerry gibt Tipps zur Umsetzung der NIS-2-Richtlinie Weiterlesen »

Laterale Bewegung

Laterale Bewegung deutet auf Ransomware

Laterale Bewegung deutet auf Ransomware Eine neue Untersuchung von Barracuda zeigt, dass Laterale Bewegung innerhalb eines Netzwerks das eindeutigste Anzeichen für einen sich anbahnenden Ransomware -Angriff ist – fast die Hälfte (44 Prozent) der identifizierten Ransomware-Angriffe wurde auf diese Art und Weise erkannt. Ein Viertel (25 Prozent) der Vorfälle wurde erkannt, als die Angreifer begannen,

Laterale Bewegung deutet auf Ransomware Weiterlesen »

Cloud-Provider SaaS-Daten Cloud- und KI-basierten Softwarelösungen Cloud-Risiken

Wie Unternehmen Cloud-Risiken schnell priorisieren können

, ,

Wie Unternehmen Cloud-Risiken schnell priorisieren können Im Zuge der steigenden Nutzung von Cloud-Services müssen Unternehmen Cyberbedrohungen schnell bewerten, um die Effizienz und Sicherheit ihrer IT-Umgebung zu gewährleisten. Bei der Vielzahl von Identitäten mit unterschiedlichen Privilegien und Zugriffsrechten liegt die Herausforderung dabei in der effizienten Priorisierung von Sicherheitsmaßnahmen. CyberArk empfiehlt dabei zwei Verfahren zum Schutz vor

Wie Unternehmen Cloud-Risiken schnell priorisieren können Weiterlesen »

Treiber

Windows – Treiber: 23 Prozent mehr Angriffe auf anfällige Treiber

Windows – Treiber: 23 Prozent mehr Angriffe auf anfällige Treiber Cyberangriffe auf Windows über anfällige Treiber sind im zweiten Quartal 2024 im Vergleich zum Vorquartal um fast ein Viertel (23 Prozent) angestiegen. Laut Kaspersky-Experten handelt es sich dabei um eine fortschreitende und zunehmende Bedrohung, die Privatnutzer wie auch Unternehmen betrifft. Während seit 2021 nur ein

Windows – Treiber: 23 Prozent mehr Angriffe auf anfällige Treiber Weiterlesen »

Open-Source

JFrog deckt Schwachstellen in Open-Source -MLOps-Plattformen auf

JFrog deckt Schwachstellen in Open-Source -MLOps-Plattformen auf In einer Zeit, in der maschinelles Lernen (ML) verschiedenste Branchen grundlegend verändert, hat die Integration von ML in Produktionsumgebungen für Unternehmen eine entscheidende Bedeutung erlangt. Mit der raschen Einführung von Plattformen für Machine Learning Operations (MLOps) gehen jedoch auch erhebliche neue Sicherheitsherausforderungen einher. Das JFrog Security Research Team

JFrog deckt Schwachstellen in Open-Source -MLOps-Plattformen auf Weiterlesen »

ITler schauen auf Code

Phishing-Angriffsmethode nutzt Infostealer zur Datenexfiltration

, ,

Phishing-Angriffsmethode nutzt Infostealer zur Datenexfiltration Threat-Analysten von Barracuda Networks haben eine Phishing-Angriffsmethode beobachtet, bei denen ein fortschrittlicher, verdeckter Ansatz zum Einsatz kommt, um besonders große Mengen an sensiblen Daten zu exfiltrieren. Die Phishing-Angriffsmethode basiert auf der Nutzung einer fortschrittlichen Infostealer-Malware, die in der Lage ist, PDF-Dateien und Verzeichnisse aus den meisten Ordnern wie auch Browser-Informationen

Phishing-Angriffsmethode nutzt Infostealer zur Datenexfiltration Weiterlesen »

AUV

Sicherheit maritimer autonomer Systeme – KI-Absicherung von AUV

Sicherheit maritimer autonomer Systeme – KI-Absicherung von AUV Der Markt für automatisierte Unterwasser-Fahrzeuge (AUV) wächst stetig, da sie zum Beispiel gefährliche oder automatisierbare Aufgaben wie die Überwachung von Bohrinseln, Pipelines oder Offshore-Windanlagen übernehmen können. AUV arbeiten mit künstlicher Intelligenz, was unvorhersehbare Entscheidungen und kritische Ausfälle zur Folge haben kann. Analog zu AUVs kann es im

Sicherheit maritimer autonomer Systeme – KI-Absicherung von AUV Weiterlesen »