Agentic AI: Automatisiert Cyberkriminalität macht Verteidiger wehrlos

Agentic AI: Automatisiert Cyberkriminalität macht Verteidiger wehrlos

,

Agentic AI automatisiert Cyberkriminalität schneller, als Verteidiger reagieren können. Trend Micro, Anbieter von Cybersicherheitslösungen, legt in einer neuen Studie dar, wie agentenbasierte KI („Agentic AI“) das Ökosystem der Cyberkriminalität zukünftig neu definieren und kriminelle Operationen vollständig automatisieren wird, die weit über die heutigen Ransomware- und Phishing-Kampagnen hinausgehen.  Zusammenfassung (TL; DR):   Studie „VibeCrime: Preparing Your Organization […]

Agentic AI: Automatisiert Cyberkriminalität macht Verteidiger wehrlos Weiterlesen »

Mikrosegmentierung verhindert erfolgreich Angriffe

Laterale Angriffe: Mit Mikrosegmentierung verhindern

Mikrosegmentierung verhindert erfolgreich Angriffe. Ransomware befeuert ein cyberkriminelles Geschäftsmodell, dessen weltweites Volumen auf Billionen US-Dollar geschätzt wird. Die Angreifer nehmen weiterhin Unternehmen jeder Größe und Branche ins Visier. Herkömmliche Netzwerkverteidigungen, die darauf ausgelegt sind, Eindringlinge fernzuhalten, anstatt deren Aktivitäten nach dem Eindringen einzudämmen, reichen nicht mehr aus. Zero Networks rät daher zur Umsetzung modernisierten Mikrosegmentierung,

Laterale Angriffe: Mit Mikrosegmentierung verhindern Weiterlesen »

Deutschland als Phishing-Hotspot: Wie Identitätssicherheit den Unterschied macht

Deutschland als Phishing-Hotspot

, ,

Deutschland als Phishing-Hotspot: Wie Identitätssicherheit den Unterschied macht. Der Identity Security Landscape Report von CyberArk kürt Deutschland zum Spitzenreiter – in diesem Fall ein eher weniger erfreulicher Titel. Denn Deutschland ist im internationalen Vergleich das Land mit den meisten erfolgreichen Phishing- und Vishing-Angriffen. Nur sechs Prozent der hiesigen Unternehmen blieben im letzten Jahr von derartigen

Deutschland als Phishing-Hotspot Weiterlesen »

Cybersicherheit im Gesundheitswesen über medizinische Geräte hinaus

Cybersicherheit im Gesundheitswesen: Mehr als nur Geräteschutz

,

Cybersicherheit im Gesundheitswesen über medizinische Geräte hinaus. Die Diskussionen im Bereich der Cybersicherheit im Gesundheitswesen wiederholen sich: Es gibt mehr Cyberangriffe als je zuvor, das Tempo zeigt keine Anzeichen einer Verlangsamung, die Branche wird kontinuierlich von Ransomware heimgesucht und die Patienten müssen die Folgen der Sicherheitslücken im Gesundheitswesen tragen. Auch wenn sich 2026 als Fortsetzung

Cybersicherheit im Gesundheitswesen: Mehr als nur Geräteschutz Weiterlesen »

Cory Nachreiner sieht VPN als Schwachstelle

Trend 2026 by WatchGuard: Wenn das VPN zur Schwachstelle wird

Trend 2026 by WatchGuard: Wenn Angreifer KI-Agenten losschicken und das VPN zur Schwachstelle wird. Klassische Abwehrstrategien verlieren zunehmend an Wirkung, während Angreifer und Verteidiger sich immer stärker auf KI stützen. Aber auch regulatorische Vorgaben wie der Cyber Resilience Act setzen im Umgang mit IT-Sicherheit neue Maßstäbe. Somit steht im Hinblick auf das kommende Jahr außer

Trend 2026 by WatchGuard: Wenn das VPN zur Schwachstelle wird Weiterlesen »

Forensiker spüren Banking-Trojaner auf, der WhatsApp setzt

Forensiker spüren Banking-Trojaner auf, der WhatsApp setzt

, ,

Forensiker spüren neuen brasilianischen Banking-Trojaner auf, der WhatsApp setzt. Vor kurzem haben Forensiker von BlueVoyant in Brasilien einen neuen, technisch anspruchsvollen Banking-Trojaner aufgespürt: Maverick. In seiner Angriffstechnik stellt dieser seine älteren Vorgänger, wie etwa Coyote, in den Schatten. So nutzt er WhatsApp als primäres Einfallstor, ist modular aufgebaut und in der Lage, seine Payloads in

Forensiker spüren Banking-Trojaner auf, der WhatsApp setzt Weiterlesen »

Ports, Protokolle und Backdoors als potenzielles Einfallstor. Wie sich LDAP, RPC, RDP & Co. schützen lassen.

Ports, Protokolle und Backdoors – Gefahr als potenzielles Einfallstor

Ports, Protokolle und Backdoors als potenzielles Einfallstor. Wie sich LDAP, RPC, RDP & Co. schützen lassen. Seit Jahren sind die weihnachtlichen Feiertage beliebte Anlässe bei Cyberkriminellen für Attacken. Sicherheitsteams im Urlaub, vermehrtes eCommerce-Aufkommen und Jahresend-Stress erhöhen die Erfolgsaussichten. Zusammenfassung (TL; DR): Lightweight Directory Access Protocol (LDAP), Remote Procedure Call (RPC) und Remote Desktop Protocol (RDP)

Ports, Protokolle und Backdoors – Gefahr als potenzielles Einfallstor Weiterlesen »

Richard Werner, Business Consultant bei Trend Micro

Trend 2026 by Trend Micro: Der Aufstieg KI-getriebener, autonomer Angriffe

,

Trend 2026 by Trend Micro: Der Aufstieg KI-getriebener, autonomer Angriffe und der Kampf um Geschwindigkeit. 2026 wird den Wendepunkt darstellen, an dem Cyberangriffe praktisch vollständig automatisierbar werden. Während Unternehmen künstliche Intelligenz (KI) zur Produktivitätssteigerung einsetzen, nutzen Cyberkriminelle dieselben Technologien zur Skalierung von Angriffen. Zusammenfassung (TL; DR): KI wird zentraler Treiber für Cyberangriffe APTs (Advanced Persitent

Trend 2026 by Trend Micro: Der Aufstieg KI-getriebener, autonomer Angriffe Weiterlesen »

Michael Klatte über KI-Agenten

Trend 2026 by ESET: Wenn KI-Agenten Jagd aufeinander machen

, ,

Trend 2026 by ESET: Wenn KI-Agenten Jagd aufeinander machen. Autonome Angriffssysteme, europäische Cybersouveränität und Ransomware 3.0 – ein Ausblick auf das Jahr, in dem sich die Spielregeln der IT-Sicherheit mit KI-Agenten  und Co. fundamental ändern. Zusammenfassung (TL; DR): Agentic AI: Selbstlernende KI revolutioniert Angriff und Verteidigung Made in EU: Europäische Cybersecurity wird zum strategischen Vorteil

Trend 2026 by ESET: Wenn KI-Agenten Jagd aufeinander machen Weiterlesen »