Threats & Co.

Neue Cyberbedrohung: Missbrauch von geplanten Aufgaben in Windows-Systemen

Neue Cyberbedrohung: Missbrauch von geplanten Aufgaben in Windows-Systemen

In der aktuellen Bedrohungslandschaft zeichnet sich eine neue Gefahr für die IT-Sicherheit ab. Cyberkriminelle greifen zunehmend auf die weit verbreitete, aber oft übersehene Funktion der […]
Phishing-Versuch im Briefkasten – eine alte Betrugsmasche in neuem Gewand

Phishing-Versuch im Briefkasten – eine alte Betrugsmasche in neuem Gewand

Cyberkriminelle haben einen neuen Angriffsweg entdeckt: die Briefpost. So wurden jüngst Kund:innen einer Schweizer Bank Opfer eines Betrugsversuchs, bei dem ein gefälschter Brief im Briefkasten […]
Die Dynamik von Cyberversicherungen und Ransomware-Schutzmaßnahmen

Die Dynamik von Cyberversicherungen und Ransomware-Schutzmaßnahmen

In der heutigen Cybersicherheitslandschaft stellt Ransomware eine große Bedrohung für alle Sektoren dar, und obwohl Prävention der Schlüssel ist, ist eine wirksame Schadensbegrenzung ebenso wichtig. […]
Mehr als die Hälfte der Unternehmen werden Opfer von Ransomware-Attacken

Mehr als die Hälfte der Unternehmen werden Opfer von Ransomware-Attacken

Jedes achte Unternehmen hat Lösegeld gezahlt + Bei 17 Prozent war der Geschäftsbetrieb massiv eingeschränkt + Nur jedes Fünfte ging nach dem Angriff zur Polizei […]
BlueVoyant deckt neue Angriffskampagne auf – Mitarbeiter moderner Fertigungsunternehmen im Credential Harvesting-Fadenkreuz

BlueVoyant deckt neue Angriffskampagne auf – Mitarbeiter moderner Fertigungsunternehmen im Credential Harvesting-Fadenkreuz

Die Threat Fusion Cell (TFC) von BlueVoyant hat eine neue, gegen US-amerikanische und kanadische moderne Fertigungsunternehmen gerichtete Angriffskampagne aufgedeckt. Per Credential Harvesting versuchen Angreifer, die […]
Finance-Phishing – Neuer KI-gestützter Phishing-Kit ermöglicht Fake-Sprachanrufe bei Bank-Kunden

Finance-Phishing – Neuer KI-gestützter Phishing-Kit ermöglicht Fake-Sprachanrufe bei Bank-Kunden

84 Prozent aller in betrügerischer Absicht versandten E-Mails haben einen Phishing-Angriff zum Hintergrund – so zumindest der Ende letzten Jahres erschienene BSI-Report Die Lage der […]
Fastly Threat-Analyse: 91 Prozent der Cyberangriffe zielen auf mehrere Kunden ab

Fastly Threat-Analyse: 91 Prozent der Cyberangriffe zielen auf mehrere Kunden ab

Bots, kurzlebige IP-Adressen und Out-of-Band-Domains helfen Angreifern, nicht entdeckt zu werden. Fastly Inc., eine globale Edge-Cloud-Plattform, hat seinen neuen „Threat Insights Report” veröffentlicht. Dieser zeigt, […]
3 Wege wie IT-Sicherheitsteams die Komplexität im Security Operations Center deutlich verringern

3 Wege wie IT-Sicherheitsteams die Komplexität im Security Operations Center deutlich verringern

Integrationen, die Bedrohungserkennung und Reaktion auf Vorfälle (TDIR) beschleunigen Laut Gartner „beschleunigt sich die Konvergenz der Sicherheitstechnologien, angetrieben durch die Notwendigkeit, die Komplexität zu reduzieren, […]
Blaupause für den Erfolg: Implementierung einer CTEM- Maßnahme

Blaupause für den Erfolg: Implementierung einer CTEM- Maßnahme

Die Angriffsfläche ist nicht mehr das, was sie einmal war, und ihr Schutz wird zu einem Albtraum. Eine sich ständig erweiternde und weiterentwickelnde Angriffsfläche bedeutet, […]
Patientendaten sicher austauschen mit Malware-Schutz

Patientendaten sicher austauschen mit Malware-Schutz

Im Gesundheitswesen tut sich gerade viel: Die Digitalisierung ist eine Chance für mehr Effizienz und für eine schnellere und sicherere Kommunikation zwischen Kliniken, Ärzten und […]
Sysdig erweitert die KI-Workload-Sicherheit auf AWS AI Services

Sysdig erweitert die KI-Workload-Sicherheit auf AWS AI Services

Das Sysdig Threat Research Team (TRT) hat die Überwachung des SSH-Snake-Bedrohungsakteurs, der erstmals im Februar 2024 identifiziert wurde, fortgesetzt. Neue Erkenntnisse zeigten, dass der Bedrohungsakteur, der […]
Chief Information Security Officer (CISO) zu SAP-Sicherheit – ein Rund-um-Interview

Chief Information Security Officer (CISO) zu SAP-Sicherheit – ein Rund-um-Interview

Podcast mit Wolfgang Mayer, CISO, Head of Information Security bei HOERBIGER Holding AG Thema: SAP-Security in der Produktion  Wolfgang, vor welchen Herausforderungen stehen Unternehmen mit […]
Wie kann man sich vor Malware-as-a-Service schützen?

Wie kann man sich vor Malware-as-a-Service schützen?

Die Cyberbedrohungslage verändert sich ständig. Mit der zunehmenden Digitalisierung der Unternehmen eröffnen sich auch zusätzliche Möglichkeiten für diejenigen, die diese Entwicklung ausnutzen wollen. In den […]
Mobile Speichergeräte auf Malware prüfen: Einfacher geht’s mit einer Datenschleuse

Mobile Speichergeräte auf Malware prüfen: Einfacher geht’s mit einer Datenschleuse

Wenn Dienstleister in einer air-gapped OT-Umgebung ein Update installieren müssen, Patienten Ihre MRT-Bilder ins Krankenhaus mitbringen, Sicherheitsbehörden Beweise auf Datenträgern auswerten oder Geschäftspartner vertrauliche Dokumente […]
Expertenrat zur Ransomware-Abwehr für kleine Unternehmen

Expertenrat zur Ransomware-Abwehr für kleine Unternehmen

Es führt kein Weg daran vorbei: Ransomware ist eine der gefährlichsten Bedrohungen für kleine Unternehmen. Ransomware ist eine Art von Schadsoftware, die den Zugriff auf […]
V3B-Phishing-Kit bedroht europäische Banken

V3B-Phishing-Kit bedroht europäische Banken

Die Banken und Finanzinstitute in der Europäischen Union sehen sich einer ständig wachsenden Bedrohung durch Cyberangriffe ausgesetzt. Diese Bedrohungen sind vielfältig und reichen von einfachen […]
WatchGuard ThreatSync+ NDR für souveräne Gefahrenabwehr

WatchGuard ThreatSync+ NDR für souveräne Gefahrenabwehr

Mit dem neuen WatchGuard-Angebot profitieren Unternehmen jeder Größe von bereichsübergreifender Transparenz, Alarmkorrelation und orchestrierter Abwehr WatchGuard Technologies hat die Einführung von ThreatSync+ NDR bekannt gegeben. […]
Ransomware: Nur umfassende Prävention bietet wirksamen Schutz

Ransomware: Nur umfassende Prävention bietet wirksamen Schutz

Ransomware stellt eine enorme Bedrohung für Unternehmen dar, da die Angreifer immer raffinierter und schneller bei der Ausführung ihrer Angriffe werden. Die neuesten Statistiken zeigen, dass Unternehmen […]
SubdoMailing und die Geburt von Subdomain-Phishing

SubdoMailing und die Geburt von Subdomain-Phishing

Thema: Spam/Phishing war gestern, heute ist SubdoMailing der neue Albtraum im E-Mail-Verkehr! Was ist Subdo-Mailing? Wie funktionieren die SubdoMailing-Angriffe? Warum ist diese Art von Angriff […]
Was ist Manipulationsschutz und wie kann dieser die Cybersicherheit eines Unternehmens verbessern?

Was ist Manipulationsschutz und wie kann dieser die Cybersicherheit eines Unternehmens verbessern?

Cyberkriminelle setzen bei ihren Angriffen zunehmend neue Strategien ein, um die Sicherheitskontrollen von Unternehmen zu deaktivieren oder zu umgehen. So waren im letzten Jahr insbesondere […]