Fachartikel

Einblick in die Angriffskette: Angriffe auf Azure Blob Storage

Einblick in die Angriffskette: Angriffe auf Azure Blob Storage

Bedrohungsakteure zielen auf Azure Blob Storage, um Unternehmensrepositorys zu kompromittieren. Microsoft-Forscher identifizierten dabei SharkStealer, einen in Golang geschriebenen Infostealer, der über die Kommunikationstechnik EtherHiding herkömmliche […]
Nordkoreanische Hackergruppe Lazarus attackiert europäische Drohnenhersteller

Nordkoreanische Hackergruppe Lazarus attackiert europäische Drohnenhersteller

Die mit Nordkorea verbundene Hackergruppe Lazarus setzt gefälschte Stellenanzeigen ein, um europäische Unternehmen im Bereich unbemannter Luftfahrzeuge (UAV) anzugreifen. ESET-Forscher beobachteten in ihrer aktuellen Analyse […]
Azure App-Mirage: Umgehung der Schutzmaßnahmen gegen Anwendungsidentitätsdiebstahl

Azure App-Mirage: Umgehung der Schutzmaßnahmen gegen Anwendungsidentitätsdiebstahl

Varonis Threat Labs hat eine Sicherheitslücke entdeckt, die es Angreifern ermöglicht, sich als Microsoft-Anwendungen auszugeben, indem sie bösartige Apps mit irreführenden Namen erstellen. Die Sicherheitsforscher […]
Unveränderbares Backup: Was ist das und warum ist es wichtig?

Unveränderbares Backup: Was ist das und warum ist es wichtig?

In der digitalen Welt von heute sind Daten ein zentraler Wertfaktor für Unternehmen. Sie sichern die Geschäftskontinuität und sind entscheidend, um gesetzliche Vorgaben zu erfüllen. […]
Gretchenfrage zur Cybersecurity: Inhouse abbilden oder auslagern?

Gretchenfrage zur Cybersecurity: Inhouse abbilden oder auslagern?

Angesichts zunehmender Bedrohungen und hoher Kosten stellen sich viele Unternehmen die Frage, welcher Weg der richtige ist: Die eigenen Ressourcen für die IT-Sicherheit aufstocken oder […]
Der EU AI Act – Governance zwischen Innovation und Regulierung

Der EU AI Act – Governance zwischen Innovation und Regulierung

Da die Entwicklung von Künstlicher Intelligenz (KI) einen beachtlichen Laufschritt vorlegt und Unternehmen zunehmend KI in ihre Geschäftsprozesse integrieren, erreicht die Notwendigkeit einer effektiven Governance […]
Russische Hackergruppe COLDRIVER mit neuer Malware-Offensive

Russische Hackergruppe COLDRIVER mit neuer Malware-Offensive

Die staatlich unterstützte russische Bedrohungsgruppe COLDRIVER, bekannt für Angriffe auf hochrangige Mitarbeiter von NGOs, politische Berater und Dissidenten, hat nach der öffentlichen Enthüllung ihrer LOSTKEYS-Malware […]
Systemhärtung testen: So können Sie den Status Ihre Hardening-Konfiguration überprüfen

Systemhärtung testen: So können Sie den Status Ihre Hardening-Konfiguration überprüfen

Wissen Sie, wie sicher Ihre IT-Systeme konfiguriert sind? Wissen Sie, wie stark Ihre Betriebssysteme und Anwendungen gemäß den Vorgaben des BSI gehärtet wurden? Wenn Sie […]
Warum die fehlende Übersicht über Hardware-Authentifikatoren Unternehmen gefährdet

Warum die fehlende Übersicht über Hardware-Authentifikatoren Unternehmen gefährdet

Hardware-Authentifikatoren wie die YubiKeys gelten als eine der sichersten Methoden der Multi-Faktor-Authentifizierung (MFA) und spielen eine zentrale Rolle beim Schutz vor Phishing und unbefugtem Zugriff. […]
Ransomware-Angriffe steigen um 47 Prozent – US-Unternehmen besonders betroffen

Ransomware-Angriffe steigen um 47 Prozent – US-Unternehmen besonders betroffen

Ransomware bleibt auch im dritten Quartal 2025 eine der größten Cyberbedrohungen. Nach Daten des Cybersicherheitsunternehmens NordStellar wurden zwischen Januar und September 6.330 Fälle im Dark […]
Kann CTEM die versteckten Lücken in Ihrem PAM-Programm schließen?

Kann CTEM die versteckten Lücken in Ihrem PAM-Programm schließen?

Herkömmliche Lösungen für das Privileged Access Management (PAM) spielen seit langem eine wichtige Rolle bei der Identitätssicherheit. Sie sind der Grundstein eines Zero-Trust-Modells, das zum […]
Beseitigung eines kritischen Lieferkettenrisikos in VSCode-Erweiterungsmarktplätzen

Beseitigung eines kritischen Lieferkettenrisikos in VSCode-Erweiterungsmarktplätzen

Wiz Research hat mehr als 550 öffentlich zugängliche Vertraulichkeiten entdeckt und gemeinsam mit Microsoft daran gearbeitet, diese Sicherheitslücke zu schließen. Das Team von Wiz Security […]
Pixnapping-Angriff: Google Authenticator‑Codes in weniger als 30 Sekunden abgegriffen

Pixnapping-Angriff: Google Authenticator‑Codes in weniger als 30 Sekunden abgegriffen

Sicherheitsforscher haben eine neue, ausgeklügelte Angriffsmethode namens „Pixnapping“ vorgestellt. Demnach lässt sich mit dem Verfahren die Zwei‑Faktor‑Authentifizierung (2FA) aus Google Authenticator sowie aus anderen empfindlichen […]
Zero-Day-Angriff: Hacker nutzen ungepatchte Sicherheitslücke in Gladinet CentreStack und Triofox aus

Zero-Day-Angriff: Hacker nutzen ungepatchte Sicherheitslücke in Gladinet CentreStack und Triofox aus

Das Sicherheitsunternehmen Huntress hat eine aktive Ausnutzung einer nicht authentifizierten Local-File-Inclusion-Sicherheitslücke (CVE-2025-11371) in den Gladinet-Produkten CentreStack und Triofox entdeckt. Für die Schwachstelle existiert derzeit kein […]
175 bösartige npm‑Pakete dienen als globale Phishing‑Infrastruktur

175 bösartige npm‑Pakete dienen als globale Phishing‑Infrastruktur

Das Threat-Research-Team von Socket hat 175 bösartige npm‑Pakete entdeckt, die insgesamt mehr als 26.000 Mal heruntergeladen wurden und offenbar als Infrastruktur für eine weltweite Credential‑Phishing‑Kampagne […]
Bessere Abwehrmaßnahmen entwickeln: RedTail-Beobachtungen aus einem Honeypot

Bessere Abwehrmaßnahmen entwickeln: RedTail-Beobachtungen aus einem Honeypot

Ransomware ist oft das erste, was einem in den Sinn kommt, wenn es um Cyberkriminalität mit finanziellen Motiven geht. Sie dringt in Systeme ein, sperrt […]