Vernetzte Endgeräte: Sicherheitslücken in der Gerätestrategie schließen  

Vernetzte Endgeräte: Sicherheitslücken in der Gerätestrategie schließen  

, ,

Vernetzte Endgeräte: Sicherheitslücken in der Gerätestrategie schließen   Mit dem Siegeszug mobiler Kommunikation und der fortschreitenden Dezentralisierung der Arbeitswelt durch Homeoffice und BYOD-Konzepte (Bring Your Own Device) geraten Smartphones, Tablets und allgemein vernetzte Endgeräte zunehmend in den Fokus von Cyber-Kriminellen. Anders als traditionelle Endgeräte sind sie durch ihre Portabilität, Fragmentierung und die Vielfalt installierter Apps […]

Vernetzte Endgeräte: Sicherheitslücken in der Gerätestrategie schließen   Weiterlesen »

Mehr Malware, aber weniger Ransomware in Deutschland

Mehr Malware, aber weniger Ransomware in Deutschland

,

Mehr Malware, aber weniger Ransomware in Deutschland Die Bedrohungslage durch Cyberangriffe in Deutschland hat sich 2024 strukturell verändert. Wie aktuelle Zahlen von Acronis zeigen, war Malware im vergangenen Jahr die dominierende Bedrohung: Durchschnittlich 23,7 Prozent der Acronis-Nutzer in Deutschland waren monatlich betroffen – fast doppelt so viele wie noch 2023 mit 12 Prozent. Dagegen verzeichneten Angriffe mittels

Mehr Malware, aber weniger Ransomware in Deutschland Weiterlesen »

Realität Cyberwarfare: Warum Prävention entscheidend ist

Realität Cyberwarfare: Warum Prävention entscheidend ist

, ,

Realität Cyberwarfare: Warum Prävention entscheidend ist Laut einer aktuellen Studie von Armis sind fast neun von zehn (87 Prozent) der IT-Führungskräfte besorgt über die Auswirkungen von Cyberwarfare auf ihr Unternehmen. Es gibt immer mehr Belege dafür, dass China, Russland und Nordkorea weiterhin kritische Infrastrukturen in den USA angreifen. Die Wurzeln dieser staatlichen Cyberangriffe, die als

Realität Cyberwarfare: Warum Prävention entscheidend ist Weiterlesen »

Container-Umgebungen

Container-Umgebungen: Einfallstor für Krypto-Miner Dero

Container-Umgebungen: Einfallstor für Krypto-Miner Dero Experten von Kaspersky Security Services haben eine Cyberangriffskampagne identifiziert, die auf containerisierte Umgebungen abzielt. Sobald Angreifer eine unsicher veröffentlichte Docker-API identifizieren, kompromittieren sie entweder bestehende Container oder erstellen neue schädliche Container basierend auf einem legitimen Standard-Ubuntu-Image. Anschließend injizieren sie zwei Malware-Typen in die kompromittierten Container: „cloud“, ein Dero-Kryptowährungs-Miner, und „nginx“,

Container-Umgebungen: Einfallstor für Krypto-Miner Dero Weiterlesen »

Agenten-KI und die Zukunft der Cyber-Sicherheit

Agenten-KI und die Zukunft der Cyber-Sicherheit

, ,

Agenten-KI und die Zukunft der Cyber-Sicherheit Die technologische Entwicklung im Bereich der Künstlichen Intelligenz (KI) hat in den letzten Jahren ein beispielloses Tempo erreicht. Diese Dynamik verändert nicht nur Geschäftsmodelle und Prozesse, sondern stellt auch die Cyber-Sicherheit vor völlig neue Herausforderungen. Für CISOs, CIOs und andere Entscheidungsträger bedeutet dies: Strategien, Prozesse und Kontrollmechanismen müssen neu

Agenten-KI und die Zukunft der Cyber-Sicherheit Weiterlesen »

Dr. Martin J. Krämer, Experte für Vishing-Angriffe und BEC-Betrug

BEC- und FTF-Angriffe: Achtung – hier droht Schadensmaximum!

,

BEC- und FTF-Angriffe: Keine andere Cyberbedrohung sorgt für mehr Schaden Kürzlich hat der Cyberversicherungsanbieter Coalition seinen neuesten jährlichen Cyber Claims Report vorgelegt. Dessen Kernaussage: Die Mehrheit der Cyberversicherungsansprüche des Jahres 2024 resultierte aus der Kompromittierung von Geschäfts-E-Mails und Überweisungsbetrug. 60 Prozent der Cyberversicherungsansprüche, so der Report, entfielen auf Business Email Compromise (BEC)-Angriffe. 29 Prozent hatten

BEC- und FTF-Angriffe: Achtung – hier droht Schadensmaximum! Weiterlesen »

Skip to content