Allgemein

DragonForce: Ransomware-Kartell festigt seine Machtposition

DragonForce: Ransomware-Kartell festigt seine Machtposition

Die Ransomware-Gruppe DragonForce rückt zunehmend in den Fokus der Cybersicherheitsbranche. Eine aktuelle Analyse von Bitdefender beleuchtet die Aktivitäten des Kartells im Bereich „Ransomware-as-a-Service“ und zeigt: […]
PDFs: Tragbare Dokumente oder trojanisches Pferd für Phishing?

PDFs: Tragbare Dokumente oder trojanisches Pferd für Phishing?

Gefälschte PDF-Dokumente im Namen von Microsoft, DocuSign und Dropbox im Umlauf + Cyberkriminelle setzen zunehmend auf manipulierte PDF-Dateien, um in raffinierten Phishing-Kampagnen als bekannte Unternehmen wie […]
Nordkoreas digitale Schattenarmee: Wie Remote-IT-Kräfte Unternehmen infiltrieren

Nordkoreas digitale Schattenarmee: Wie Remote-IT-Kräfte Unternehmen infiltrieren

Die Methoden nordkoreanischer IT-Betrüger werden zunehmend ausgeklügelter – und damit schwieriger zu durchschauen. Wie Sicherheitsexperten warnen, agieren die Täter oft unter falscher Identität und nutzen […]
Datenleck bei Qantas: Millionen Kundendaten über Drittanbieter-Plattform kompromittiert

Datenleck bei Qantas: Millionen Kundendaten über Drittanbieter-Plattform kompromittiert

Die australische Fluggesellschaft Qantas hat einen erheblichen Cyberangriff bestätigt. Dabei verschafften sich Hacker Zugriff auf eine Callcenter-Plattform eines externen Dienstleisters und kompromittierten sensible Informationen von […]
Manipulierte Sicht: Hacker greifen in die Wahrnehmung von KI ein

Manipulierte Sicht: Hacker greifen in die Wahrnehmung von KI ein

Forscher haben eine neue Methode zum Angriff auf Computer-Vision-Systeme mit künstlicher Intelligenz vorgestellt, mit der sie kontrollieren können, was die KI „sieht“. Die Forschung zeigt, […]
ISACA veröffentlicht Leitfaden zu NIS2 und DORA: Orientierungshilfe für Europas Unternehmen

ISACA veröffentlicht Leitfaden zu NIS2 und DORA: Orientierungshilfe für Europas Unternehmen

Mit der offiziellen Anwendung der NIS2-Richtlinie und dem Inkrafttreten der EU-Verordnung DORA stehen Unternehmen in Europa vor neuen Herausforderungen in der Cybersicherheit. Passend dazu bringt […]
Multimodale GenAI auf dem Vormarsch: Gartner erwartet drastischen Wandel bis 2030

Multimodale GenAI auf dem Vormarsch: Gartner erwartet drastischen Wandel bis 2030

Multimodale GenAI bietet die Möglichkeit, mehrere Arten von Dateneingaben und -ausgaben wie Bilder, Videos, Audio (Sprache), Text und numerische Daten in einem einzigen generativen Modell […]
Neue CSC-Umfrage: Überwältigende Mehrheit der CISOs rechnet in den nächsten drei Jahren mit einem Anstieg der Cyberangriffe

Neue CSC-Umfrage: Überwältigende Mehrheit der CISOs rechnet in den nächsten drei Jahren mit einem Anstieg der Cyberangriffe

CISOs nennen Cybersquatting, domänenbasierte Angriffe und Ransomware als größte Cybersicherheitsprobleme + 87 % sehen KI-gestützte domänengenerierte Algorithmen als direkte Bedrohung + Nur 7 % sind von […]
USA sanktionieren internationalen Bulletproof-Hosting-Anbieter wegen Cyberkriminalität

USA sanktionieren internationalen Bulletproof-Hosting-Anbieter wegen Cyberkriminalität

Das US-Finanzministerium hat Sanktionen gegen einen global agierenden Bulletproof-Hosting-Dienst verhängt, der Cyberkriminelle unterstützt und Technologiediebstahl ermöglicht haben soll. Dem Anbieter wird vorgeworfen, Infrastruktur für Ransomware-Angriffe und […]
Digitalbranche warnt: EU soll Umsetzung des KI-Gesetzes vorerst stoppen

Digitalbranche warnt: EU soll Umsetzung des KI-Gesetzes vorerst stoppen

Eine überstürzte Einführung des Gesetzes könnte die KI-Ziele des Kontinents gefährden, darunter auch das von der Kommission prognostizierte Wachstum der EU-Wirtschaft um 3,4 Billionen Euro […]
Kein weiterer “PrintNightmare”: Linux CUPS Sicherheitslücken richtig schließen – damit der Drucker nicht zum Einfallstor wird

Kein weiterer “PrintNightmare”: Linux CUPS Sicherheitslücken richtig schließen – damit der Drucker nicht zum Einfallstor wird

Spätestens seit dem “Windows-PrintNightmare” ist klar, dass der Printspooler-Dienst auf allen Systemen  – somit auch bei Linux – deaktiviert werden sollte. Das gilt selbstverständlich nur, […]
Cyberangriff auf norwegischen Staudamm: Hacker öffneten Schleuse stundenlang

Cyberangriff auf norwegischen Staudamm: Hacker öffneten Schleuse stundenlang

Im April dieses Jahres verschafften sich bislang unbekannte Hacker stundenlang Zugriff auf das Kontrollsystem eines Staudamms am Risevatnet in der norwegischen Gemeinde Bremanger. Dabei manipulierten […]
CISA und US-Partner warnen kritische Infrastrukturen vor möglichen Cyberangriffen aus dem Iran

CISA und US-Partner warnen kritische Infrastrukturen vor möglichen Cyberangriffen aus dem Iran

Angesichts der angespannten geopolitischen Lage ruft die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) gemeinsam mit dem FBI, der NSA und dem Department of Defense […]
Accenture-Studie: Unternehmen weltweit kaum gegen KI-basierte Cyberangriffe gewappnet

Accenture-Studie: Unternehmen weltweit kaum gegen KI-basierte Cyberangriffe gewappnet

Künstliche Intelligenz verändert nicht nur Geschäftsprozesse, sondern eröffnet auch neue Einfallstore für Cyberkriminelle – und die Mehrheit der Unternehmen ist darauf schlecht vorbereitet. Laut einer […]
Jenseits des Hypes: Wie Unternehmen generative und analytische KI gezielt für Cybersicherheit und Cloud-Management einsetzen

Jenseits des Hypes: Wie Unternehmen generative und analytische KI gezielt für Cybersicherheit und Cloud-Management einsetzen

Die weltweite Euphorie um generative KI-Systeme wie ChatGPT hat in vielen Unternehmen für neue Impulse gesorgt. Doch bei aller Faszination für diese Technologie darf nicht […]
RansomHub-Ransomware: Angriff über RDP mit Mimikatz und Netzwerk-Scanning-Tools

RansomHub-Ransomware: Angriff über RDP mit Mimikatz und Netzwerk-Scanning-Tools

Im finalen Schritt des Angriffs wurde die RansomHub-Ransomware in der Umgebung verteilt. Die Verbreitung erfolgte netzwerkweit über SMB-Freigaben sowie durch die Ausführung über Remote-Dienste. Der […]