Identitätsmanagement

Identitätsmanagement: Wenn Zugangsdaten zur Waffe werden

,

Identitätsmanagement: Wenn Zugangsdaten zur Waffe werden Wer die Schlüssel zum digitalen Königreich kontrolliert, kontrolliert alles. Das rückt eine unbequeme Wahrheit in den Fokus: Digitale Identitäten und Identitätsmanagement sind gleichzeitig stärkster Schutz und größte Verwundbarkeit moderner Unternehmen. Die Achillesferse moderner IT-Infrastrukturen Angreifer haben es vor allem auf administrative Konten abgesehen – den Generalschlüssel zu kritischen Unternehmensressourcen. […]

Identitätsmanagement: Wenn Zugangsdaten zur Waffe werden Weiterlesen »

Lookalike Domains

Lookalike Domains – neuer Report  vorgestellt

, ,

Lookalike Domains – neuer Report  vorgestellt In den vergangenen Jahren hat das Risiko, Opfer eines Cyberangriffs zu werden, in dem Lookalike Domains eine Rolle spielen, stark zugenommen. So sehr, dass sich BlueVoyant – Anbieter einer holistischen Cybersicherheitsplattform – dazu entschieden hat, dem Thema einen eigenen Report zu widmen. Vor wenigen Tagen ist „Protect Your Business

Lookalike Domains – neuer Report  vorgestellt Weiterlesen »

Automobilindustrie

Automobilindustrie: UNECE R 155 und UNECE R 156 für Cybersecurity

,

Automobilindustrie: UNECE R 155 und UNECE R 156 fixieren Security-Anforderungen SDVs gewinnen an Marktanteil, EVs werden zum Standard – die Automobilindustrie steht vor tiefgreifenden Veränderungen. Neue Cybersecurity-Vorgaben machen Sicherheit zur strategischen Aufgabe. Von Entwicklung bis Wartung müssen Hersteller und Zulieferer neue Standards umsetzen, um wettbewerbsfähig zu bleiben und Sicherheit als Innovationsmotor zu nutzen. Neue Sicherheitsanforderungen

Automobilindustrie: UNECE R 155 und UNECE R 156 für Cybersecurity Weiterlesen »

Armis Cyberwarfare Report

Armis Cyberwarfare Report: Geopolitische Risiken und KI-gestützte Bedrohungen

,

Armis Cyberwarfare Report: Geopolitische Risiken und KI-gestützte Bedrohungen Neue Forschungsergebnisse aus dem Armis Cyberwarfare Report zeigen einen kritischen Wandel in den Cybersicherheitsstrategien deutscher IT-Entscheidungsträger auf. Dies ist eine Reaktion auf die zunehmende Bedrohung durch Cyberwarfare, die durch sich entwickelnde globale geopolitische Spannungen und Fortschritte in der Künstlichen Intelligenz (KI) ausgelöst wird. Die dritte Ausgabe des

Armis Cyberwarfare Report: Geopolitische Risiken und KI-gestützte Bedrohungen Weiterlesen »

Cybersicherheit Etablierung eines IT-Sicherheitslevels Datensicherheit ganzheitlich gedacht Puzzle, Stand der Technik, Prozess, IT-Sicherheitslevel Kampagne der APT-Gruppe UNC5174 kombiniert SNOWLIGHT und VShell

Kampagne der APT-Gruppe UNC5174 kombiniert SNOWLIGHT und VShell

Kampagne der APT-Gruppe UNC5174 kombiniert SNOWLIGHT und VShell Das Threat Research Team (TRT) von Sysdig hat eine laufende Kampagne der chinesischen APT-Gruppe UNC5174 aufgedeckt, die auf Linux-basierte Systeme in westlichen Ländern und im asiatisch-pazifischen Raum abzielt. Die Angreifer kombinieren dabei die bereits bekannte SNOWLIGHT-Malware mit dem Remote-Access-Trojaner (RAT) VShell, einem Open-Source-Tool, das als besonders schwer

Kampagne der APT-Gruppe UNC5174 kombiniert SNOWLIGHT und VShell Weiterlesen »

Evilginx

Evilginx: Zugangsdaten stehlen und MFA austricksen

Evilginx: Zugangsdaten stehlen und MFA austricksen Eine böswillige Mutation des weit verbreiteten nginx-Webservers erleichtert bösartige Adversary-in-the-Middle-Attacken. Sophos X-Ops haben in einem Versuchsaufbau das kriminelle Potential von Evilginx analysiert und geben Tipps für den Schutz. Evilginx ist eine Malware, die auf dem legitimen und weit verbreiteten Open-Source-Webserver nginx basiert. Sie kann dazu verwendet werden, Benutzernamen, Passwörter

Evilginx: Zugangsdaten stehlen und MFA austricksen Weiterlesen »

Skip to content