Fachartikel

Phishing-Angriffe über OAuth: Russische Hacker zielen auf Microsoft 365 ab

Phishing-Angriffe über OAuth: Russische Hacker zielen auf Microsoft 365 ab

Die Angreifer setzen auf eine neuartige Methode: Sie missbrauchen legitime OAuth-2.0-Authentifizierungsprozesse von Microsoft 365, um Zugriff auf sensible Daten zu erlangen. Dabei geben sich die […]
Ransomware-Banden setzen auf professionelle Geschäftsmodelle

Ransomware-Banden setzen auf professionelle Geschäftsmodelle

Das Geschäftsmodell Ransomware-as-a-Service (RaaS) bleibt eine ernstzunehmende Bedrohung, denn es senkt die Einstiegshürden für Cyberkriminelle erheblich. Zwei besonders aktive Bedrohungsakteure – DragonForce und Anubis – […]
Zehn Dinge, die Sie gestern hätten tun müssen, um die NIS2-Vorschriften einzuhalten

Zehn Dinge, die Sie gestern hätten tun müssen, um die NIS2-Vorschriften einzuhalten

Compliance ist kein eigenständiges Projekt mehr, sondern Teil Ihrer Unternehmensführung. Was widerstandsfähige Unternehmen auszeichnet, ist ihre Fähigkeit, Compliance in ihre täglichen Entscheidungen zu integrieren und […]
Pentera API-Sicherheitsautomatisierung: Erweiterte Anwendungsfälle für Cybersicherheit

Pentera API-Sicherheitsautomatisierung: Erweiterte Anwendungsfälle für Cybersicherheit

Die Pentera API ermöglicht es Sicherheitsteams, kritische Workflows zu automatisieren und so die Sicherheit, Produktivität und Zusammenarbeit zu verbessern. Mit Anwendungsfällen wie der Verwaltung kompromittierter […]
Rückblick auf CH4TTER: Erkenntnisse ein Jahr nach der Veröffentlichung des SAP Threat Landscape Reports

Rückblick auf CH4TTER: Erkenntnisse ein Jahr nach der Veröffentlichung des SAP Threat Landscape Reports

Rückblick auf CH4TTER: Erkenntnisse ein Jahr nach der Veröffentlichung des SAP Threat Landscape Reports […]
Sicherung von SAP BTP – Bedrohungsüberwachung: Erkennung unbefugter Änderungen und Anzeichen für Kompromittierung

Sicherung von SAP BTP – Bedrohungsüberwachung: Erkennung unbefugter Änderungen und Anzeichen für Kompromittierung

Die Sicherung von SAP BTP reicht nicht aus: Warum Sie auch den darin entwickelten Code schützen müssen […]
Was ist Active Directory-Sicherheit?

Was ist Active Directory-Sicherheit?

Die Einhaltung von Best Practices ist für die Sicherheit von Active Directory von entscheidender Bedeutung, da sie dazu beiträgt, potenzielle Bedrohungen zu minimieren, vor unbefugtem […]
Verdeckter Angriff: Cloudflare-Tunnel als Trojaner-Schleuse genutzt

Verdeckter Angriff: Cloudflare-Tunnel als Trojaner-Schleuse genutzt

Dieser Bericht konzentriert sich auf eine der jüngsten Infektionsketten, die auf die Cloudflare-Tunnelinfrastruktur zurückgreift und den AsyncRAT verbreitet. Dabei beleuchtet er die Taktiken, Techniken und […]
Google über DKIM-Replay-Angriff manipuliert

Google über DKIM-Replay-Angriff manipuliert

Bei einem als besonders ausgeklügelt eingestuften Phishing-Angriff haben Cyberkriminelle eine ungewöhnliche Methode angewandt, um gefälschte E-Mails über die Infrastruktur von Google zu verschicken. […]
Zoom zoomt nicht mehr: Warum aktive Überwachung unerlässlich ist

Zoom zoomt nicht mehr: Warum aktive Überwachung unerlässlich ist

Am 16. April 2025 kam es bei Zoom zu einer erheblichen weltweiten Störung, die die Videokonferenzdienste und den Zugriff auf die Website für Tausende von […]
Cybersicherheit neu gedacht: MITRE stellt Modellierungs-Tool D3FEND CAD vor

Cybersicherheit neu gedacht: MITRE stellt Modellierungs-Tool D3FEND CAD vor

Das von MITRE entwickelte Tool richtet sich an ein breites Spektrum von Cybersicherheitsfachleuten und deckt zahlreiche Anwendungsbereiche ab. Es wurde gezielt dafür konzipiert, vielfältige Aufgaben […]
Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

Laut dem Sicherheitsforscher Patussi geht die größte Gefahr nicht unbedingt von der Anzahl der erteilten Berechtigungen aus. Vielmehr sei es die Kombination bestimmter Zugriffsrechte, die […]
6 Millionen Chrome-Nutzer betroffen: Erweiterungen mit versteckter Spionagefunktion enttarnt

6 Millionen Chrome-Nutzer betroffen: Erweiterungen mit versteckter Spionagefunktion enttarnt

Verdacht auf Spyware: Verschleierter Code statt sinnvoller Funktion. Bei der Analyse der Erweiterungen stellte John Tuckner fest, dass der Code für die angeblich angebotenen Funktionen […]
Ohne Sichtbarkeit keine Sicherheit: So erhöhen Unternehmen die Wirksamkeit ihrer NDR-Tools

Ohne Sichtbarkeit keine Sicherheit: So erhöhen Unternehmen die Wirksamkeit ihrer NDR-Tools

Das Versprechen von Network-Detection-and-Response-Lösungen (NDR) ist groß: Sie sind höchst effektiv und gehen auf die Jagd nach sämtlichen Bedrohungen, die ihren Weg ins Netzwerk finden. […]
Microsoft kündigt neue E-Mail-Anforderungen für Massenversender an

Microsoft kündigt neue E-Mail-Anforderungen für Massenversender an

Die jüngste Ankündigung von Microsoft signalisiert eine grundlegende Veränderung in der Art und Weise, wie Unternehmen die E-Mail-Authentifizierung verwalten müssen. Ähnlich wie bei den Richtlinienänderungen […]
Was ist eine automatisierte Sicherheitsvalidierung?

Was ist eine automatisierte Sicherheitsvalidierung?

Die automatisierte Sicherheitsvalidierung ist ein entscheidender Bestandteil moderner Cybersicherheitsstrategien. Da sich Cyber-Bedrohungen ständig weiterentwickeln, stellt die Automatisierung der Sicherheitsvalidierung sicher, dass Unternehmen Risiken proaktiv managen […]