News

Ransomware Report 2024 Fortinet

Best Practices zur Offenlegung von Schwachstellen einhalten

Best Practices zur Offenlegung von Schwachstellen einhalten – so ein Fortinet-Report  Fortinet hat den neuen Global Threat Landscape Report 2H 2023 der FortiGuard Labs veröffentlicht. Der neueste halbjährliche Report ist eine Momentaufnahme der aktiven Bedrohungslandschaft und zeigt Trends von Juli bis Dezember 2023 auf. Er analysiert unter anderem die Geschwindigkeit, mit der Cyberangreifer neu identifizierte Exploits aus […]

Best Practices zur Offenlegung von Schwachstellen einhalten Weiterlesen »

Top Malware März 2024 Top Malware April 2024

Top Malware April 2024:  Aufstieg des Plattform-Trojaners „Androxgh0st“

Top Malware April 2024:  Aufstieg des Plattform-Trojaners „Androxgh0st“ Androxgh0st zielt auf Windows-, Mac- und Linux-Plattformen ab und breitet sich rasant aus. In Deutschland ist CloudEye für jeden fünften Malware-Vorfall verantwortlich, so Check Point Software Technologies in seinem Global Threat Index für April 2024 (Top Malware April 2024). Im vergangenen Monat stellten die Forscher eine deutliche

Top Malware April 2024:  Aufstieg des Plattform-Trojaners „Androxgh0st“ Weiterlesen »

APT Activity Report Schwachstellenbewertungen SandStorm-Gruppe

APT Activity Report: Die Kriegsführung staatlicher Hackergruppen

,

APT Activity Report: Die Kriegsführung staatlicher Hackergruppen ESET hat seinen neuesten APT Activity Report veröffentlicht, der den Zeitraum von Oktober 2023 bis März 2024 genauer analysiert. Nach den Angriffen der Hamas auf Israel im Oktober 2023 und während des andauernden Krieges im Gazastreifen hat ESET einen deutlichen Anstieg der Aktivitäten iranischer APT-Gruppen festgestellt. Russische Akteure

APT Activity Report: Die Kriegsführung staatlicher Hackergruppen Weiterlesen »

Sicherheitslücken Tausende Überwachungskameras weltweit offen im Netz - auch in Deutschland.Dahua-Überwachungskameras mit Sicherheitslücken

Studie zu Sicherheitslücken in Überwachungskameras

Studie zu Sicherheitslücken in Überwachungskameras  Hardware aus dem Internet of Things wird eine zunehmend wichtigere Angriffsfläche für Cyberkriminelle, denn Smart-Home-Geräte sind zum Teil auch an Unternehmensnetze angebunden. Dies gilt auch für Überwachungskameras und Hardware für Gebäudesicherheit. Bitdefender hat in seinen Analysen vier Schwachstellen und Sicherheitslücken im ThroughTek-Kaylay (TUTK)-Framework entdeckt, auf das viele Hersteller von IoT-Geräten

Studie zu Sicherheitslücken in Überwachungskameras Weiterlesen »

CISOs

CISOs unter Druck: Kommunikation mit der Geschäftsleitung verbesserungsfähig

CISOs unter Druck: Kommunikation mit der Geschäftsleitung verbesserungsfähig Trend Micro veröffentlicht Studienergebnisse zum Umgang mit Cyberrisiken in Unternehmen. Die Studie zeigt: Drei Viertel der deutschen IT-Security-Verantwortlichen (76 Prozent, weltweit 79 Prozent der CISOs) fühlen sich von der Geschäftsleitung unter Druck gesetzt, die Cyberrisiken im Unternehmen herunterzuspielen. 48 Prozent (weltweit 41 Prozent) von ihnen glauben, dass

CISOs unter Druck: Kommunikation mit der Geschäftsleitung verbesserungsfähig Weiterlesen »

Infostealer Raspberry Robin Malware GipyCybercrime Hacker KI überführt HTML-Schmuggel-Angriffe Clickfix

Redline- Infostealer – mittlerweile jedes zweite Gerät mitinfiziert

,

Redline-Infostealer – mittlerweile jedes zweite Gerät mitinfiziert Infostealer -Infektionen haben laut einer aktuellen Kaspersky-Studie zwischen 2020 und 2023 um mehr als das sechsfache (643 Prozent) zugenommen; im vergangenen Jahr waren rund zehn Millionen Geräte betroffen. Dabei war die Malware Redline für die Hälfte (51 Prozent) der von den Experten für Digital Footprint Intelligence im Untersuchungszeitraum

Redline- Infostealer – mittlerweile jedes zweite Gerät mitinfiziert Weiterlesen »

CRA Körperwaage Fitnessarmband und Co

CRA: Verstöße gegen den Cyber Resilience Act können CE-Kennzeichnung kosten

CRA: Verstöße gegen den Cyber Resilience Act können Unternehmen die CE-Kennzeichnung kosten Im März 2024 hat das Europäische Parlament den Cyber Resilience Act (CRA) verabschiedet. Die finale Version wird in den nächsten Wochen veröffentlicht und gibt den Startschuss für die Übergangsfrist. “Unternehmen sollten zeitnah prüfen, inwieweit die Anforderungen des CRA die eigenen Produkte betreffen und

CRA: Verstöße gegen den Cyber Resilience Act können CE-Kennzeichnung kosten Weiterlesen »

Ransomware-Bedrohungen Transparenz Business Geschäftsleute Thales Data Threat Report

Ransomware-Bedrohungen in vier verschiedenen Branchen

, ,

Ransomware-Bedrohungen in vier verschiedenen Branchen Akamai  fasst in vier Berichten aktuelle Forschungsergebnisse zu Ransomware-Bedrohungen sowie zum Stand der Mikrosegmentierung zusammen. Diese fokussieren sich auf Branchen, die ganz oben auf der Hitliste der Cyberangriffe stehen: E-Commerce, Gesundheitswesen, Finanzdienstleistungen und Energie. E-Commerce-Unternehmen meldeten im vergangenen Jahr die höchste Zahl an Ransomware-Angriffen: Im Durchschnitt waren es 167, und

Ransomware-Bedrohungen in vier verschiedenen Branchen Weiterlesen »

Finance-Phishing phishing Phishing Kampagnen

 Nordkoreanische Akteure nutzen E-Mail-Einstellungen für Spearphishing aus

 Nordkoreanische Akteure nutzen E-Mail-Einstellungen für Spearphishing aus Die US-Regierung gab vergangene Woche eine Warnung über nordkoreanische Bedrohungsakteure heraus. Demzufolge nutzen diese schwache E-Mail-DMARC-Einstellungen (Domain-based Message Authentication Reporting and Conformance) aus, um gefälschte Spearphishing-E-Mails so zu versenden, als kämen sie von einer legitimen Domain-E-Mail-Adresse. „Wir haben beobachtet, dass nordkoreanische Bedrohungsakteure wie APT43 die mangelhaften DMARC-Konfigurationen ausnutzen,

 Nordkoreanische Akteure nutzen E-Mail-Einstellungen für Spearphishing aus Weiterlesen »