Fachartikel

Lieferkette als Angriffsfläche – so sichern Unternehmen ihre Partnerbeziehungen

Lieferkette als Angriffsfläche – so sichern Unternehmen ihre Partnerbeziehungen

Lieferketten gelten als beliebtes Ziel für Cyberangriffe. Jeder Lieferant, Partner und Dienstleister eröffnet potenziell neue Wege in sensible Systeme – viele davon bleiben von herkömmlichen […]
Sicherheitsforscher zeigt: Prompt-Injektionen in KI-E-Mail-Clients ermöglichen Datenklau

Sicherheitsforscher zeigt: Prompt-Injektionen in KI-E-Mail-Clients ermöglichen Datenklau

Sicherheitsforscher des Heidelberger IT-Sicherheitsunternehmens ERNW haben in einem aktuellen Blogbeitrag auf Risiken hingewiesen, die mit KI-gestützten E-Mail-Clients verbunden sind. Konkret geht es um sogenannte Prompt-Injektionen, […]
GhostAction-Kampagne: 3.325 Geheimnisse aus GitHub-Workflows entwendet

GhostAction-Kampagne: 3.325 Geheimnisse aus GitHub-Workflows entwendet

Am 5. September 2025 hat GitGuardian einen großangelegten Angriff auf die Software-Lieferkette aufgedeckt. Unter dem Namen GhostAction kompromittierten Angreifer 327 GitHub-Nutzer und schleusten bösartige Workflows […]
Angriffsmethode gegen Google- und Microsoft-Produkte demonstriert

Angriffsmethode gegen Google- und Microsoft-Produkte demonstriert

Forscher warnen vor Schwachstelle in der KI-Lieferkette + Sicherheitsforscher von Palo Alto Networks haben eine neue Angriffsmethode identifiziert, die schwerwiegende Risiken für die KI-Lieferkette birgt. Betroffen […]
Hacker nutzen Google-Kalender-API mit serverlosem MeetC2-Framework aus

Hacker nutzen Google-Kalender-API mit serverlosem MeetC2-Framework aus

Angreifer setzen zunehmend auf Cloud-Dienste, um Command-and-Control-Datenverkehr (C2) unauffällig zu tarnen. Mit dem Proof of Concept MeetC2 – auch bekannt als Meeting C2 – wird […]
Neues Botnetz „NightshadeC2“ entdeckt: Umgehung von Windows Defender durch „UAC Prompt Bombing“

Neues Botnetz „NightshadeC2“ entdeckt: Umgehung von Windows Defender durch „UAC Prompt Bombing“

Im August 2025 hat die Threat Response Unit (TRU) des Sicherheitsunternehmens eSentire ein neues Botnetz identifiziert. Unter dem Namen „NightshadeC2“ verbreitet es sich über einen […]
Auswirkungen beschleunigter KI-Forschung und -Entwicklung: Prognose & Ergebnisse einer Pilotstudie

Auswirkungen beschleunigter KI-Forschung und -Entwicklung: Prognose & Ergebnisse einer Pilotstudie

Der aktuelle Bericht von METR (Model Evaluation & Threat Research) bewertet die Fähigkeiten fortschrittlicher KI-Agenten, komplexe Aufgaben ohne menschliche Unterstützung zu lösen. Ziel ist es, […]
Cookie-Chaos: Was es mit den Präfixen __Host und __Secure auf sich hat

Cookie-Chaos: Was es mit den Präfixen __Host und __Secure auf sich hat

Moderne Browser setzen zunehmend auf Cookie-Präfixe wie __Host und __Secure, um Sitzungen besser zu schützen und potenziellen Angreifern das Einschleusen manipulierter Cookies zu erschweren. Doch […]
Ein Leitfaden für CISOs: SAP-Sicherheit in AWS und Azure

Ein Leitfaden für CISOs: SAP-Sicherheit in AWS und Azure

Die Migration geschäftskritischer SAP-Workloads in die Public Cloud zählt zu den größten Umbrüchen der Unternehmens-IT. Plattformen wie Amazon Web Services (AWS) und Microsoft Azure versprechen […]
Der Run auf KI-Agenten: Sind Unternehmen bereit für das schnelle, große Scheitern?

Der Run auf KI-Agenten: Sind Unternehmen bereit für das schnelle, große Scheitern?

Viele Firmen setzen KI-Systeme ein, als wären sie erfahrene Entscheidungsträger – und überlassen ihnen Verantwortung, die weit über Routineaufgaben hinausgeht. Dabei gleichen die aktuellen Modelle […]
Hexstrike-AI: KI-basiertes Framework verkürzt Exploit-Zeit auf unter 10 Minuten

Hexstrike-AI: KI-basiertes Framework verkürzt Exploit-Zeit auf unter 10 Minuten

Sicherheitsforscher von Check Point warnen vor einer neuen Bedrohung: Das kürzlich veröffentlichte KI-Framework Hexstrike-AI könnte die Art und Weise, wie Hacker Zero-Day-Schwachstellen ausnutzen, grundlegend verändern. […]
Cloudflare berichtet über Folgen der Salesloft-Drift-Sicherheitsverletzung

Cloudflare berichtet über Folgen der Salesloft-Drift-Sicherheitsverletzung

Cloudflare hat eine schwerwiegende Datenpanne bestätigt, die auf einen gezielten Angriff auf die Lieferkette zurückgeht. Betroffen war die Salesforce-Integration mit Salesloft Drift. Zwischen dem 12. […]
Azure AD Client Secret Leak: Schlüssel zur Cloud kompromittiert

Azure AD Client Secret Leak: Schlüssel zur Cloud kompromittiert

Dies ist nicht nur eine Fehlkonfiguration – es ist eine Cloud-Sicherheitslücke, die nur darauf wartet, ausgenutzt zu werden. Unternehmen müssen sich bewusst sein, dass die […]
Leitfaden für Führungskräfte zu Sicherheitsrisiken in hybriden SAP-Umgebungen

Leitfaden für Führungskräfte zu Sicherheitsrisiken in hybriden SAP-Umgebungen

Hybride SAP-Landschaften als Normalfall + Eine rein lokale oder ausschließlich cloudbasierte SAP-Landschaft ist für die meisten Unternehmen längst keine realistische Option mehr. Das dominierende Modell […]
Digitale Souveränität beginnt an der Basis. Warum Systemhärtung dabei unverzichtbar ist

Digitale Souveränität beginnt an der Basis. Warum Systemhärtung dabei unverzichtbar ist

In einer zunehmend vernetzten Welt ist der Schutz digitaler Systeme essentiell – für Staaten, Unternehmen und Verwaltungen. Setzen Sie daher auf ein starkes, sicheres Fundament. […]
Ein Entwickler, Millionen Nutzer: Risiko im Code des Verteidigungsministeriums

Ein Entwickler, Millionen Nutzer: Risiko im Code des Verteidigungsministeriums

Ein zentraler Codebaustein, den auch das US-Verteidigungsministerium und Millionen anderer Anwender nutzen, wird von einem einzigen russischen Entwickler gepflegt. Während manche darin kein Problem sehen […]