News

KI-gestützte Phishing-Angriffe

KI-gestützte Phishing-Angriffe sind auf dem Vormarsch

,

KI-gestützte Phishing-Angriffe sind auf dem Vormarsch Bedrohungsakteure nutzen zunehmend generative KI, um ihre Phishing-Kampagnen zu verbessern – das zeigt ein neuer Report von Zscaler. KI-gestützte Phishing-Angriffe stellen dabei einen Paradigmenwechsel in den Bereichen Cyberkriminalität und Phishing dar. Denn mit der Hilfe dieser neuen Technologien können Cyberkriminelle in kürzester Zeit äußerst überzeugende Phishing-Kampagnen erstellen, die bisherige […]

KI-gestützte Phishing-Angriffe sind auf dem Vormarsch Weiterlesen »

NIS-2 NIS2 -Vorschriften NIS2-Umsetzung NIS2-Richtlinie NIS-2-Compliance:

IT-Sicherheitsgesetz: Deutsche Unternehmen schlecht vorbereitet

IT-Sicherheitsgesetz: Deutsche Unternehmen schlecht vorbereitet Die Digitalisierung ist längst im Unternehmensalltag angekommen, doch beim Thema IT-Sicherheit klaffen eklatante Wissenslücken in deutschen Firmen. Nicht ohne Grund will der Gesetzgeber mit der NIS2-Richtlinie (“Netz- und Informationssicherheitsrichtlinie 2”, IT-Sicherheitsgesetz) den Schutz der IT-Infrastruktur deutlich erhöhen. Stichtag für die Umsetzung ist der 17. Oktober 2024. Eine repräsentative ESET-Umfrage durchgeführt

IT-Sicherheitsgesetz: Deutsche Unternehmen schlecht vorbereitet Weiterlesen »

MadMxShell

MadMxShell als neue Backdoor: Bedrohung durch Malvertising-Kampagne

Anfang März 2024 haben die Sicherheitsforscher des Zscaler ThreatLabz-Teams eine neue Backdoor mit dem Namen MadMxShell aufgedeckt, über die ein bisher unbekannter Bedrohungsakteur über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen versucht. Dazu wurde die Methode des Typo-Squatting eingesetzt und verschiedene ähnlich aussehende Domains registriert, die den Namen der beliebten Port Scan-Software nachahmen.

MadMxShell als neue Backdoor: Bedrohung durch Malvertising-Kampagne Weiterlesen »

Verbrecher mit Pistole zwei kritische Cybervorfälle

Täglich mehr als zwei kritische Cybervorfälle in Unternehmen

, ,

Täglich mehr als zwei kritische Cybervorfälle in Unternehmen Sicherheitsvorfälle stehen in Unternehmen auf der Tagesordnung; im vergangenen Jahr hatten Unternehmen pro Tag durchschnittlich mit mehr als zwei schwerwiegenden Vorfällen zu kämpfen, wie aktuelle Kaspersky-Telemetriedaten zeigen. Am häufigsten betroffen waren IT-, Finanz- und Industrieunternehmen sowie staatliche Einrichtungen. Laut dem aktuellen Kaspersky Managed Detection and Response Analyst

Täglich mehr als zwei kritische Cybervorfälle in Unternehmen Weiterlesen »

Identitätsschutz CIAM-Systeme Datenschutz und Kundenbindung Datensouveränität Identität Biometrie Sicherheit Daten Datenschutz Identitätsbezogene Bedrohungen Identity Security Google Threat Intelligence Identitätssicherheit

Umfrage zeigt Wichtigkeit von fortschrittlichem Identitätsschutz

,

Umfrage zeigt Wichtigkeit von fortschrittlichem Identitätsschutz Ping Identity hat die Ergebnisse seiner neuen Umfrage veröffentlicht, die Aufschluss darüber gibt, wie es in der heutigen, stark KI-gestützten digitalen Welt um die Prävention von Identitätsbetrug bestellt ist. 700 IT-Entscheider aus den USA, dem Vereinigten Königreich, Frankreich, Deutschland, Australien und Singapur kamen in der Umfrage zu Wort. Ihre

Umfrage zeigt Wichtigkeit von fortschrittlichem Identitätsschutz Weiterlesen »

10 zehn Zahl ten Cybersicherheit Managen von Cyber-Risiken:

Managen von Cyber-Risiken: Sechs von zehn Unternehmen haben Schwierigkeiten

Managen von Cyber-Risiken: Sechs von zehn Unternehmen haben Schwierigkeiten Jedes zehnte Unternehmen hat überhaupt keine Strategie, um auf konkrete Cybersicherheitsvorfälle zu reagieren. Dies ist eine der zentralen Erkenntnisse aus dem CIO-Report „Leading your busineess through cyber risk“, den Barracuda Networks veröffentlicht hat. Der Report stützt sich auf Daten der internationalen Cybernomics 101-Studie von Barracuda und

Managen von Cyber-Risiken: Sechs von zehn Unternehmen haben Schwierigkeiten Weiterlesen »

Neue Einheiten Cybercrime Center Zero Day-Sicherheitslücke

Neue Einheiten der Polizei gegen Cyberkriminalität geschaffen

Neue Einheiten der Polizei gegen Cyberkriminalität geschaffen Nordrhein-Westfalens Polizei möchte eine bessere Bekämpfung der Kriminalität im Internet anstreben. Spezielle Cybercrime-Einheiten werden in verschiedenen Polizeipräsidien eingesetzt. Cybercrime-Sondereinheiten werden in den sechs Polizeipräsidien in Nordrhein-Westfalen eingesetzt. In Bielefeld, Dortmund, Düsseldorf, Essen, Köln und Münster sollen neue Kriminalinspektionen ihre Arbeit aufnehmen. Interventionsteams, die Beweise und Spuren an „digitalen

Neue Einheiten der Polizei gegen Cyberkriminalität geschaffen Weiterlesen »

Finanzkriminalität Hannover Messe 2024 API-Wachstum KRITIS

KRITIS: Sicherheitsbedrohungen für kritische Infrastrukturen werden ignoriert

KRITIS: Sicherheitsbedrohungen für kritische Infrastrukturen werden ignoriert In dem Bericht „Better Safe than Sorry“ untersuchen die Forscher von Forescout die Entwicklungen bei exponierten Betriebstechnologien/ICS im Zeitraum von 2017 bis 2024 und warnen, dass die Bedrohungen für kritische Infrastrukturen (KRITIS) und die Gefahr eines Massenangriffs völlig außer Acht gelassen werden. Trotz jahrzehntelanger Aufklärungsarbeit, neuer Vorschriften und

KRITIS: Sicherheitsbedrohungen für kritische Infrastrukturen werden ignoriert Weiterlesen »

Internet of Threats OT/IoT-Router OT- und IoT-Bedrohungen Vernetzte Geräte IoT Netzwerk Computer Smartphone Tablet Kritische Infrastrukturen IoT

OT- und IoT-Bedrohungen – Schutz durch Privileged-Access-Management

OT- und IoT-Bedrohungen erfordern Neuausrichtung des Privileged-Access-Managements Nicht ausreichend geschützte OT- und IoT-Umgebungen stellen ein großes Sicherheitsrisiko dar. Unternehmen müssen auch ihr Privileged Access Management im Hinblick auf diese Gefahren anpassen. CyberArk nennt drei relevante Risiken und die entsprechenden Maßnahmen zur Gefahrenabwehr. Traditionell sind OT (Operational Technology)-Systeme weniger auf Sicherheit als vielmehr auf Stabilität und

OT- und IoT-Bedrohungen – Schutz durch Privileged-Access-Management Weiterlesen »