Microsoft 365: Backup-Lücke entdeckt

Microsoft 365: Backup-Lücke entdeckt

,

Microsoft 365: Backup-Lücke entdeckt. Unternehmen nutzen Microsoft 365 als Grundlage für ihre Produktivität. Doch neben den Vorteilen solcher Produktivitätsplattformen wird immer wieder eine Lücke in der Datenschutzstrategie übersehen: das Prinzip der geteilten Verantwortung. Diese Nachlässigkeit setzt wichtige Geschäftsinformationen erheblichen Risiken aus, die sich in Ausfallzeiten und wirtschaftlichen Verlusten niederschlagen können. Ein Risiko bei der Nutzung […]

Microsoft 365: Backup-Lücke entdeckt Weiterlesen »

KI als Waffe: Wie Deepfakes Betrug, Identitätsdiebstahl und Angriffe befeuern

KI als Waffe: Wie Deepfakes Identitätsdiebstahl und Angriffe befeuern

, ,

KI als Waffe: Wie Deepfakes Betrug, Identitätsdiebstahl und Angriffe befeuern. Trend Micro veröffentlicht einen neuen Bericht, der das Ausmaß und die Reife Deepfake-gestützter Cyberkriminalität beleuchtet. Mit zunehmender Leistungsfähigkeit, Verfügbarkeit und Erschwinglichkeit generativer KI-Tools setzen Cyberkriminelle diese Technologien verstärkt für Angriffe wie Betrug, Erpressung oder Identitätsdiebstahl ein. Der Bericht zeigt, dass Deepfakes längst kein reiner Hype

KI als Waffe: Wie Deepfakes Identitätsdiebstahl und Angriffe befeuern Weiterlesen »

Identität statt Entität: Wenn die Angriffsfläche explodiert

Identität statt Entität: Wenn die Angriffsfläche explodiert

Identität statt Entität: Wenn die Angriffsfläche explodiert. Von KI-Agenten über automatisierte Skripte bis hin zu APIs: Diese Angriffsfläche namens Machine Identity (maschinelle Identität) wächst immer schneller an und steht in der Regel in Verbindung mit erweiterten Zugriffen, was ein enormes Risiko mit sich bringt. Es ist davon auszugehen, dass dieser Vektor in naher Zukunft zum

Identität statt Entität: Wenn die Angriffsfläche explodiert Weiterlesen »

Fragmentierte Sicherheit - eine Gefahr für die Cybersicherheit

Fragmentierte Sicherheit – eine Gefahr für die Cybersicherheit

,

Darum schwächt fragmentierte Sicherheit die Cybersicherheit. Jede technische Innovation vergrößert die digitale Angriffsfläche eines Unternehmens. Je mehr Geräte, Anwendungen und Benutzerkonten hinzugefügt werden, desto größer die Komplexität. Nicht nur die reine Zunahme, sondern auch die Vermehrung der potentiellen Einfallstore – eine fragmentierte Sicherheit – sorgt für blinde Flecken in der Cybersicherheit. Strategien, die diese schließen

Fragmentierte Sicherheit – eine Gefahr für die Cybersicherheit Weiterlesen »

Remote-Access-Trojaner AsyncRAT: Neue Variante entdeckt

AsyncRAT: Neue Remote-Access-Trojaner-Variante entdeckt

Remote-Access-Trojaner AsyncRAT: Neue Variante entdeckt. Der gefürchtete Remote Access-Trojaner AsyncRAT erfreut sich bereits seit 2019 großer Beliebtheit bei Hackern. Wie Forscher des europäischen IT-Sicherheitsherstellers ESET nun herausgefunden haben, hat das Fernsteuerungs-Werkzeug neue Untervarianten (Forks) erhalten, die unterschiedliche Zwecke haben. Die Analyse der Sicherheitsspezialisten ergab: Bei den neuen Versionen handelt es nicht nur um gefährlichere Weiterentwicklungen

AsyncRAT: Neue Remote-Access-Trojaner-Variante entdeckt Weiterlesen »

Scattered Spider: Bedrohung für Unternehmen und Luftfahrt

Scattered Spider: Bedrohung für Luftfahrt

Scattered Spider: Bedrohung für Unternehmen und Luftfahrt. Nach Attacken auf den britischen Einzelhandel im Mai, weiten die mit der Ransomware-Gruppe DragonForce in Verbindung stehenden Hacker von Scattered Spider ihre Operationen aus. Check Point Research (CPR), die IT-Forensiker von Check Point Software Technologies, warnt vor einer wachsenden Bedrohung durch die berüchtigte Hacker-Gruppe Scattered Spider. Die Sicherheitsforscher

Scattered Spider: Bedrohung für Luftfahrt Weiterlesen »

Skip to content