Breit aufgestellte RMM-Angriffskampagne aufgedeckt

Breit aufgestellte RMM-Angriffskampagne aufgedeckt

Breit aufgestellte RMM-Angriffskampagne aufgedeckt. Vor kurzem haben Forscher der Threat Fusion Cell (TFC) und Mitarbeiter des Security Operations Centers (SOC) von BlueVoyant eine neue RMM-Angriffskampagne aufgedeckt. Zusammenfassung (TL; DR): In aller Regel beginnt der RMM-Angriff mit einer E-Mail, in der das Opfer dazu aufgefordert wird, auf einen Link zu klicken, der es dann zu einer […]

Breit aufgestellte RMM-Angriffskampagne aufgedeckt Weiterlesen »

Google Cloud Network Security Integration mit Check Point

Google Cloud Network Security Integration mit Check Point

,

Google Cloud Network Security Integration mit Check Point. Check Point unterstützt ab sofort die Google Cloud Network Security Integration. Das Ziel besteht darin, einen nicht-disruptiven Ansatz für die Bereitstellung von Cloud-Firewalls zu bieten, der die Netzwerksicherheit erhöht, ohne die Performance zu beeinträchtigen oder bestehende Routing-Architekturen anpassen zu müssen. Zusammenfassung (TL; DR): Google Cloud Network Security

Google Cloud Network Security Integration mit Check Point Weiterlesen »

Hexstrike AI steht -  Wandel in der Cyberabwehr

Hexstrike AI –  Wandel in der Cyberabwehr

Hexstrike AI –  Wandel in der Cyberabwehr. Cybersecurity-Teams stehen heute vor einer doppelten Herausforderung: Angriffe werden immer automatisierter und komplexer, im Vergleich sind klassische Prüfmethoden langsam, punktuell und ressourcenintensiv. Genau hier setzen KI-basierte Frameworks an – wie bspw. Hexstrike AI , ein KI-gestütztes Framework, das offensive Sicherheit neu definiert und Unternehmen dabei hilft, ihre Abwehr

Hexstrike AI –  Wandel in der Cyberabwehr Weiterlesen »

Supply-Chain Angriffe: Die verborgene Dimension der Cyber-Bedrohung

Supply-Chain Angriffe: Die verborgene Dimension der Cyber-Bedrohung

,

Supply-Chain Angriffe: Die verborgene Dimension der Cyber-Bedrohung. Supply-Chain Angriffe gehören zu den am stärksten unterschätzten Cyber-Risiken in Europa. Aktuelle Untersuchungen zeigen: Fast jeder dritte Sicherheitsvorfall beginnt nicht im angegriffenen Unternehmen selbst, sondern bei einem Lieferanten oder Dienstleister. Die tatsächliche Dimension dürfte noch weitaus größer sein, denn viele dieser Angriffe werden nie als solche identifiziert. Zusammenfassung

Supply-Chain Angriffe: Die verborgene Dimension der Cyber-Bedrohung Weiterlesen »

Verstöße gegen Datenrichtlinien mit GenAI  in einem Jahr verdoppelt

Verstöße gegen Datenrichtlinien mit GenAI  in einem Jahr verdoppelt

,

Verstöße gegen Datenrichtlinien mit GenAI  in einem Jahr verdoppelt. Der neue Netskope Cloud & Threat Report 2026 warnt: Während die Nutzung von Generativer KI (GenAI) um das Dreifache steigt, hinkt die Datensicherheit hinterher. „Legacy-Risiken“ wie Phishing und Insider-Bedrohungen bleiben kritisch. Zusammenfassung (TL; DR): Die Zahl der Verstöße gegen Datensicherheitsrichtlinien im Zusammenhang mit KI-Anwendungen hat sich

Verstöße gegen Datenrichtlinien mit GenAI  in einem Jahr verdoppelt Weiterlesen »

Kann man Agentic AI vertrauen? Nur mit Sichtbarkeit und voller Kontrolle

Kann man Agentic AI vertrauen? Nur mit Sichtbarkeit

,

Kann man Agentic AI vertrauen? Nur mit Sichtbarkeit und voller Kontrolle. Die nächste Evolutionsstufe der Künstlichen Intelligenz hat begonnen: Mit Agentic AI – oder agentischer KI – treten Systeme auf den Plan, die nicht nur Befehle ausführen, sondern eigenständig handeln. Doch mit wachsender Autonomie wächst das Risiko eines möglichen Kontrollverlusts. Dagegen hilft nur eins: Sichtbarkeit.

Kann man Agentic AI vertrauen? Nur mit Sichtbarkeit Weiterlesen »

Agentic AI: Automatisiert Cyberkriminalität macht Verteidiger wehrlos

Agentic AI: Automatisiert Cyberkriminalität macht Verteidiger wehrlos

,

Agentic AI automatisiert Cyberkriminalität schneller, als Verteidiger reagieren können. Trend Micro, Anbieter von Cybersicherheitslösungen, legt in einer neuen Studie dar, wie agentenbasierte KI („Agentic AI“) das Ökosystem der Cyberkriminalität zukünftig neu definieren und kriminelle Operationen vollständig automatisieren wird, die weit über die heutigen Ransomware- und Phishing-Kampagnen hinausgehen.  Zusammenfassung (TL; DR):   Studie „VibeCrime: Preparing Your Organization

Agentic AI: Automatisiert Cyberkriminalität macht Verteidiger wehrlos Weiterlesen »

Mikrosegmentierung verhindert erfolgreich Angriffe

Laterale Angriffe: Mit Mikrosegmentierung verhindern

Mikrosegmentierung verhindert erfolgreich Angriffe. Ransomware befeuert ein cyberkriminelles Geschäftsmodell, dessen weltweites Volumen auf Billionen US-Dollar geschätzt wird. Die Angreifer nehmen weiterhin Unternehmen jeder Größe und Branche ins Visier. Herkömmliche Netzwerkverteidigungen, die darauf ausgelegt sind, Eindringlinge fernzuhalten, anstatt deren Aktivitäten nach dem Eindringen einzudämmen, reichen nicht mehr aus. Zero Networks rät daher zur Umsetzung modernisierten Mikrosegmentierung,

Laterale Angriffe: Mit Mikrosegmentierung verhindern Weiterlesen »

Deutschland als Phishing-Hotspot: Wie Identitätssicherheit den Unterschied macht

Deutschland als Phishing-Hotspot

, ,

Deutschland als Phishing-Hotspot: Wie Identitätssicherheit den Unterschied macht. Der Identity Security Landscape Report von CyberArk kürt Deutschland zum Spitzenreiter – in diesem Fall ein eher weniger erfreulicher Titel. Denn Deutschland ist im internationalen Vergleich das Land mit den meisten erfolgreichen Phishing- und Vishing-Angriffen. Nur sechs Prozent der hiesigen Unternehmen blieben im letzten Jahr von derartigen

Deutschland als Phishing-Hotspot Weiterlesen »