Threats & Co.

Schadsoftware Emotet erobert in Q1 2022 die Malware-Spitzenposition

Schadsoftware Emotet erobert in Q1 2022 die Malware-Spitzenposition

HP Wolf Security Threat Insights Report: Anzahl der erfassten Bedrohungen stieg um 27 Prozent   HP Inc. stellt die Ergebnisse des HP Wolf Security Threat […]
Ransomware: Deutsche KMU zahlen im internationalen Vergleich selten Lösegeld

Ransomware: Deutsche KMU zahlen im internationalen Vergleich selten Lösegeld

Ransomware-Angriffe in kleinen und mittleren Unternehmen in Deutschland haben in den letzten zwei Jahren stark zugenommen. Das zeigt eine neue Studie der Such- und Vergleichsplattform […]
Threat Intelligence, Extended Threat Intelligence … Alles gleicher Inhalt in unterschiedlichen Verpackungen?!

Threat Intelligence, Extended Threat Intelligence … Alles gleicher Inhalt in unterschiedlichen Verpackungen?!

Thema: Cyber Threat Intelligence Alle Welt redet heute von Threat Intelligence, und weil das alleine nicht reicht, gerne auch von External oder Extended Threat Intelligence. […]
Welche Strategie schützt Ihre IT vor Ransomware?

Welche Strategie schützt Ihre IT vor Ransomware?

12 % aller Cyberangriffe erfolgen durch Ransomware¹. Entsprechende Angriffe haben sich in den letzten Jahren vervierfacht. Die Kosten pro Angriff steigen rasant. Eine wirkungsvolle Strategie […]
SentinelOne entdeckt zwei schwerwiegende Schwachstellen bei Avast und AVG, die seit 10 Jahren Millionen von Nutzern gefährden

SentinelOne entdeckt zwei schwerwiegende Schwachstellen bei Avast und AVG, die seit 10 Jahren Millionen von Nutzern gefährden

Die Sicherheitsforscher von Sentinellabs haben im „Anti Rootkit“-Treiber von Avast (der auch von AVG verwendet wird) Lücken entdeckt, die es anfällig für äußerst wirksame Angriffsmethoden […]
Die Schattenwirtschaft der Schwachstellen

Die Schattenwirtschaft der Schwachstellen

Der Trend geht zur Professionalisierung von cyberkriminellen Gruppen, die sich mittlerweile sogar in „Business Units“ gliedern. Ein Überblick über die Entstehung einer echten Schattenwirtschaft und […]
Phishing for Compromise: Mithilfe von XDR Phishing-Angriffe erkennen und abwehren

Phishing for Compromise: Mithilfe von XDR Phishing-Angriffe erkennen und abwehren

Phishing-Attacken zählen zu den Social-Engineering-Methoden, die Cyber-Kriminelle besonders häufig für ihre Machenschaften nutzen. Sie versenden E-Mails mit infizierten Anhängen oder Verlinkungen zu Phishing-Webseiten, um die […]
Attivo Networks: 5 Strategien gegen Ransomware

Attivo Networks: 5 Strategien gegen Ransomware

Manchmal bewahrt Ransomware Temposünder vor Bußgeldzahlungen, weil die zuständige Behörde nicht auf ihre Daten zugreifen kann wie jüngst im Landkreis Ludwigslust-Parchim, aber wenn wie 2021 […]
Unterhalb der Oberfläche: Group-IB identifizierte 308.000 öffentlich exponierte Datenbanken im Jahr 2021

Unterhalb der Oberfläche: Group-IB identifizierte 308.000 öffentlich exponierte Datenbanken im Jahr 2021

Nach USA und China ist Deutschland weltweit das dritte Land per Anzahl an dem Internet ausgesetzten Datenbanken Group-IB, ein Unternehmen im Bereich der Cybersicherheit, untersuchte […]
Deutlicher Anstieg von Cyber-Attacken gegen kritische Infrastruktur angesichts zunehmender geopolitischer Spannungen

Deutlicher Anstieg von Cyber-Attacken gegen kritische Infrastruktur angesichts zunehmender geopolitischer Spannungen

Laut dem aktuellen Bericht kam es im 4. Quartal 2021 zu Angriffen mit Wiper-Malware gegen die Ukraine, gleichzeitig häuften sich Cyber-Bedrohungen vermutlich russischen Ursprungs Auf […]
Gefahr durch Spear-Phishing auf Basis von Künstlicher Intelligenz

Gefahr durch Spear-Phishing auf Basis von Künstlicher Intelligenz

Die Pandemie hat zu einem deutlichen Anstieg von Cyberkriminalität und Phishing geführt. Vor allem durch den Einsatz Künstlicher Intelligenz werden die Hackerangriffe ausgefeilter. Und immer […]
US-Justizministerium verkündet Zerschlagung des Cyclops-Blink-Botnets

US-Justizministerium verkündet Zerschlagung des Cyclops-Blink-Botnets

Das US-Justizministerium (U.S. Department of Justice, DOJ) hat am 6. April über weitere erfolgte Maßnahmen zur Aushebelung des Cyclops-Blink-Botnets informiert. Von diesem hochentwickelten, staatlich gesponserten […]
SentinelLabs entdeckt schwerwiegende Sicherheitslücken im Azure Defender for IoT von Microsoft

SentinelLabs entdeckt schwerwiegende Sicherheitslücken im Azure Defender for IoT von Microsoft

Die Ausnutzung der Schwachstellen im IoT-/OT-Sicherheitstool ermöglicht Remote Code Execution und die vollständige Übernahme von Systemen Die Forscher von SentinelLabs, der Research-Abteilung von SentinelOne, haben […]
Deep Instinct demonstriert höchste Präventionsergebnisse in den 2022 MITRE Engenuity ATT&CK Evaluationen für Unternehmen

Deep Instinct demonstriert höchste Präventionsergebnisse in den 2022 MITRE Engenuity ATT&CK Evaluationen für Unternehmen

Ergebnisse untermauern Deep Instincts Position als Vorreiter in der Prävention  Deep Instinct, das erste Unternehmen, das Ende-zu-Ende Deep Learning auf KI-Basis für Cybersicherheit anwendet, hat […]
Kleine Unternehmen sind dreimal häufiger Ziel von Angriffen als größere Organisationen

Kleine Unternehmen sind dreimal häufiger Ziel von Angriffen als größere Organisationen

Barracuda veröffentlicht siebten Spear-Phishing-Report: Microsoft ist der am häufigsten imitierte Markenname Welche Unternehmen sind Spear-Phishing-Angriffen am ehesten ausgesetzt, welche neuen Tricks wenden Cyberkriminelle dabei an, […]
Der Ransomware-Super-GAU

Der Ransomware-Super-GAU

Die Wirkung von Backups wird überschätzt und reicht als Schutz gegen Ransomware nicht aus, da die Wiederherstellung sehr lange dauern kann. Erfolgreiche Ransomware-Angriffe sind heutzutage […]
NETSCOUT Threat Intelligence Report: Angreifer setzen auf innovative Techniken und starten 9,7 Millionen DDoS-Angriffe im Jahr 2021

NETSCOUT Threat Intelligence Report: Angreifer setzen auf innovative Techniken und starten 9,7 Millionen DDoS-Angriffe im Jahr 2021

Ransomware-Gruppen, DDoS-for-Hire-Dienste, und Server-Class-Botnet-Armeen sorgen dafür, dass komplexere Angriffe einfacher zu starten sind NETSCOUT SYSTEMS gab heute die Ergebnisse seines halbjährlichen Threat Intelligence Reports bekannt. […]
High-Level IT-Security für kritische Infrastrukturen: ProSoft bietet mit der Cybersecurity Suite MetaDefender maximalen Schutz vor Cyberangriffen

High-Level IT-Security für kritische Infrastrukturen: ProSoft bietet mit der Cybersecurity Suite MetaDefender maximalen Schutz vor Cyberangriffen

Mehrschichtige Cybersecurity Plattform von OPSWAT bündelt verschiedene Lösungen für eine ganzheitliche Bedrohungsabwehr Immer mehr Unternehmen aus dem KRITIS-Umfeld sind von Cyberangriffen betroffen, darunter Kliniken und Krankenhäuser, Tanklager-Betreiber und […]