News

NIS-2 NIS2 -Vorschriften NIS2-Umsetzung NIS2-Richtlinie NIS-2-Compliance:

ESET startet Kampagne zur Umsetzung der NIS2-Richtlinie

ESET startet Kampagne zur Umsetzung der NIS2-Richtlinie Unter dem Motto „Flicken reicht in der IT-Sicherheit nicht aus“ hat der IT-Sicherheitshersteller ESET eine umfassende Kampagne zur NIS2-Richtlinie („Netz- und Informationssicherheitsrichtlinie 2“) der Europäischen Union gestartet. Denn viele Organisationen haben sich bisher nur wenig oder gar nicht mit dieser Vorgabe zur Cybersecurity beschäftigt – obwohl sie davon […]

ESET startet Kampagne zur Umsetzung der NIS2-Richtlinie Weiterlesen »

Ransomware-Landschaft Verteilung der erfolgreichen Angriffe von LockBit, BlackCat und Clop nach Unternehmensgröße der Opfer im ersten und zweiten Quartal 2023 (Datenquelle: Leak-Seiten von LockBit, BlackCat und Clop sowie OSINT-Forschung von Trend Micro, Grafik: Trend Micro)

Ransomware-Landschaft vor und nach der LockBit-Disruption

Ransomware-Landschaft vor und nach der LockBit-Disruption Trend Micro analysiert in einem aktuellen Report die Ransomware-Landschaft und gibt einen Ausblick, welche Auswirkungen die Disruption von LockBit auf diese hat. In Zusammenarbeit mit der britischen National Crime Agency (NCA), war es Trend Micro gelungen, detaillierte Analysen zu den Aktivitäten der Ransomware-Gruppe zu liefern und die gesamte Funktionalität

Ransomware-Landschaft vor und nach der LockBit-Disruption Weiterlesen »

Dominoeffekte XZ Utils Backdoor

XZ Utils Backdoor: Sicherheitslücke in der Software-Supply-Chain

XZ Utils Backdoor: Sicherheitslücke in der Software-Supply-Chain Die jüngste Entdeckung einer Backdoor in den Versionen 5.6.0 und 5.6.1 von XZ Utils, einer Reihe von Open-Source-Komprimierungsprogrammen, hat eine bedeutende Debatte über die Sicherheit von Open-Source-Software und die Integrität der Lieferkette ausgelöst. XZ Utils ist für die Komprimierung von Release-Tarballs, Softwarepaketen, Kernel-Images und initramfs-Images (initial ram file

XZ Utils Backdoor: Sicherheitslücke in der Software-Supply-Chain Weiterlesen »

Digitale Sicherheit und Unabhängigkeit

Digitale Sicherheit und Unabhängigkeit: Partnerschaften werden wichtiger

Digitale Sicherheit und Unabhängigkeit: Strategische Partnerschaften werden wichtiger Mitte April kamen bei der Cyber Security Conference by Schwarz 120 Unternehmenslenker und renommierte Experten aus Wirtschaft, Politik, Medien und dem öffentlichen Sektor zusammen, um gemeinsam Strategien für eine der größten Herausforderungen für die Sicherheit in Deutschland zu entwickeln. Das Fazit für Digitale Sicherheit und Unabhängigkeit: Strategische

Digitale Sicherheit und Unabhängigkeit: Partnerschaften werden wichtiger Weiterlesen »

Top Malware März 2024 Top Malware April 2024

Top Malware März 2024: Remcos löst CloudEyE ab

Top Malware März 2024: Remcos löst CloudEyE ab Sicherheitsforscher haben eine neue Methode zur Verbreitung des Remote Access Trojaners (RAT) Remcos entdeckt, der in Deutschland auf Platz Eins steht. Dabei werden gängige Sicherheitsmaßnahmen umgangen,um unbefugten Zugriff auf die Geräte der Opfer zu erhalten. Derweil ist Blackbasta in die Top drei der weltweit meistgesuchten Ransomware-Gruppen aufgestiegen.

Top Malware März 2024: Remcos löst CloudEyE ab Weiterlesen »

Suchmaschinenwerbung

Suchmaschinenwerbung wird missbraucht: Gefahr für IT-Sicherheit

Suchmaschinenwerbung wird missbraucht: Gefahr für IT-Sicherheit In den letzten Jahren hat sich eine beunruhigende und oft unterschätzte Angriffsmethode etabliert: der Missbrauch von Suchmaschinenwerbung durch kriminelle Akteure. Diese Praxis, bei der Suchmaschinenanzeigen zur Durchführung von Phishing-Angriffen genutzt werden, stellt eine wachsende Bedrohung für Internetnutzer und Unternehmen weltweit dar. Statt Nutzer zu legitimen Websites zu führen, leiten

Suchmaschinenwerbung wird missbraucht: Gefahr für IT-Sicherheit Weiterlesen »

Account-Informationen

Account-Informationen von ChatGPT-Nutzern im Darknet verfügbar

Account-Informationen von ChatGPT-Nutzern im Darknet verfügbar Die Cybersicherheitsexperten von Kaspersky haben im Darknet tausende gestohlene Zugangsdaten für beliebte KI-Tools wie ChatGPT, Grammarly oder Canva entdeckt. Cyberkriminelle können mit Hilfe von Infostealern an die Zugangsdaten von Nutzern gelangen und diese im Darknet zum Verkauf anbieten. Im Vergleich zum Jahr 2022 stieg die Anzahl kompromittierter Account-Informationen für

Account-Informationen von ChatGPT-Nutzern im Darknet verfügbar Weiterlesen »

Check

 Transferstelle Cybersicherheit stellt neues Tool vor

,

Transferstelle Cybersicherheit stellt neues Tool vor Für kleine und mittlere Unternehmen, die ihre IT-Sicherheit verbessern wollen steht nun ein neues Tool bereit. Mit dem CYBERsicher Check kann einfach und praxisorientiert der Ist-Zustand der IT-Sicherheit erhoben werden. Gleichzeitig werden Handlungsempfehlungen formuliert und passende Materialien bereitgestellt. Viele kleine und mittlere Unternehmen sind sich der Bedrohung durch Cyberangriffe

 Transferstelle Cybersicherheit stellt neues Tool vor Weiterlesen »