Fachartikel

Ihre KI ist nicht sicher: Wie LLM-Hijacking und Prompt-Leaks eine neue Welle von Datenverstößen auslösen

Ihre KI ist nicht sicher: Wie LLM-Hijacking und Prompt-Leaks eine neue Welle von Datenverstößen auslösen

Die Sicherheitslage rund um große Sprachmodelle (LLMs) hat sich 2025 dramatisch verändert. Immer häufiger geraten nicht schlecht gesicherte Datenbanken, sondern die Schnittstellen zu Künstlicher Intelligenz […]
Künstliche Intelligenz: Energiehunger und Engpässe in der Lieferkette

Künstliche Intelligenz: Energiehunger und Engpässe in der Lieferkette

Von Rechenzentren über Stromnetze bis hin zur Chipfertigung: Der rasante Aufstieg generativer KI-Anwendungen wie ChatGPT bringt nicht nur Chancen, sondern stellt auch eine zunehmende Belastung […]
Selbstreplizierende Dero-Malware infiziert containerisierte Umgebungen über exponierte Docker-APIs

Selbstreplizierende Dero-Malware infiziert containerisierte Umgebungen über exponierte Docker-APIs

Im Rahmen einer aktuellen Untersuchung von -Sicherheitslücken wurde eine ausgeklügelte Kampagne entdeckt, die sich gezielt gegen unsichere Docker-APIs richtet. Die Angreifer nutzen eine selbstverbreitende Malware, […]
CISA warnt vor russischer Cyberkampagne: Zero-Day-Lücke in Commvault Azure-App ausgenutzt

CISA warnt vor russischer Cyberkampagne: Zero-Day-Lücke in Commvault Azure-App ausgenutzt

Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) warnt vor einer gezielten Cyberangriffskampagne, bei der staatlich unterstützte russische Hacker eine kritische Sicherheitslücke in der Azure-basierten Anwendung […]
Tarnkappen-Angriff auf den Checkout: Neue Formjacking-Malware zielt auf WooCommerce-Shops

Tarnkappen-Angriff auf den Checkout: Neue Formjacking-Malware zielt auf WooCommerce-Shops

Eine neuartige Formjacking-Malware nimmt gezielt E-Commerce-Plattformen ins Visier – mit ausgeklügelten Methoden und beunruhigend hoher Tarnung. Bild/Quelle: https://depositphotos.com/de/home.htmlDas Wordfence Threat Intelligence Team hat eine neue […]
Privilegierte Zugriffe im Fokus: Warum CIOs jetzt auf Privileged Access Management (PAM) setzen müssen

Privilegierte Zugriffe im Fokus: Warum CIOs jetzt auf Privileged Access Management (PAM) setzen müssen

Privilegierte Zugriffe gelten zunehmend als Achillesferse moderner IT-Sicherheit. In vielen Unternehmen sind gerade jene Konten, die weitreichende Kontrolle über Systeme besitzen, am schlechtesten überwacht – […]
Neue Cyber-Bedrohung „Hazy Hawk“ kapert Subdomains – Gefahr auch für Ihr Unternehmen?

Neue Cyber-Bedrohung „Hazy Hawk“ kapert Subdomains – Gefahr auch für Ihr Unternehmen?

Ein bislang wenig beachteter Cyberangreifer mit dem Namen Hazy Hawk hat sich auf eine ausgeklügelte Methode spezialisiert: Er kapert verwaiste Cloud-Ressourcen wie Amazon-S3-Buckets oder Azure-Endpunkte, […]
400.000 DMARC-Boost nach Microsofts Update für Absender mit hohem Volumen

400.000 DMARC-Boost nach Microsofts Update für Absender mit hohem Volumen

Die Entscheidung von Microsoft, sich Google und Yahoo anzuschließen und strengere Regeln für Absender mit hohem Volumen durchzusetzen, hat im gesamten Internet eine sofortige Reaktion […]
Ausgewogenes Verhältnis zwischen Notfallwiederherstellung, Backup-Systemen und Sicherheit

Ausgewogenes Verhältnis zwischen Notfallwiederherstellung, Backup-Systemen und Sicherheit

Cyberangriffe sind nicht mehr nur ein IT-Problem – sie sind eine Frage des Überlebens für Unternehmen. Ohne eine bewährte, widerstandsfähige Backup-Strategie können Ransomware-Angriffe oder Cloud-Ausfälle […]
Über 100 schädliche Chrome-Erweiterungen entdeckt – getarnt als KI-Tools, VPNs und Krypto-Helfer

Über 100 schädliche Chrome-Erweiterungen entdeckt – getarnt als KI-Tools, VPNs und Krypto-Helfer

Ein bislang unbekannter Cyberakteur hat innerhalb eines Jahres mehr als 100 bösartige Chrome-Erweiterungen in den Google Chrome Web Store eingeschleust. Die Erweiterungen tarnen sich als […]
Unit 42 warnt: Autonome KI revolutioniert Tempo und Taktik von Cyberangriffen

Unit 42 warnt: Autonome KI revolutioniert Tempo und Taktik von Cyberangriffen

Die Cybersicherheitseinheit Unit 42 von Palo Alto Networks schlägt Alarm: Mit dem Aufkommen sogenannter Agentic AI – also agentischer, autonom entscheidungsfähiger KI – erreichen Cyberangriffe […]
Cybersicherheit in der Energiebranche: Mehr als die Hälfte der führenden Öl- und Gasunternehmen von Datenpannen betroffen

Cybersicherheit in der Energiebranche: Mehr als die Hälfte der führenden Öl- und Gasunternehmen von Datenpannen betroffen

Ein aktueller Bericht des Cybernews Business Digital Index offenbart alarmierende Sicherheitslücken in der Energiebranche: Über 50 Prozent der weltweit führenden Öl- und Gasunternehmen waren in […]
Warum eine No-Index-Observability-Architektur heute unverzichtbar ist

Warum eine No-Index-Observability-Architektur heute unverzichtbar ist

In der Welt der IT-Überwachung stoßen herkömmliche Systeme schnell an ihre Grenzen: Stichproben statt vollständiger Daten, begrenzte Speicherfristen, unvorhersehbare Kosten und langsame Datenzugriffe sind typische […]
Volkswagen-App gehackt: Persönliche Daten von Autobesitzern offengelegt

Volkswagen-App gehackt: Persönliche Daten von Autobesitzern offengelegt

Ein Sicherheitsforscher entdeckte gravierende Schwachstellen in der App „My Volkswagen“ – betroffen sind potenziell Tausende Fahrzeuge. Was als gewöhnlicher Gebrauchtwagenkauf begann, entwickelte sich zu einem […]
ETH-Forschende entdecken neue Sicherheitslücke in Intel-Prozessoren

ETH-Forschende entdecken neue Sicherheitslücke in Intel-Prozessoren

Eine neue Klasse von Schwachstellen in Intel-Prozessoren sorgt für Sicherheitsbedenken: Forschende der ETH Zürich zeigen, dass sogenannte spekulative Technologien, mit denen Prozessoren Rechenschritte vorwegnehmen, gezielt […]
Sicherheitskontrollen im Wandel: Warum kontinuierliche Optimierung zur proaktiven Abwehr und einem stabilen Sicherheitsmanagement gehört

Sicherheitskontrollen im Wandel: Warum kontinuierliche Optimierung zur proaktiven Abwehr und einem stabilen Sicherheitsmanagement gehört

Unserer Ansicht nach besteht der erste Schritt auf diesem Weg darin, durch proaktive Verteidigungsoptimierung eine geeignete Sicherheitsbasis zu schaffen, bei der Unternehmen dazu angehalten werden, […]