Threats & Co.

Cyber-Bedrohungen nehmen rapide zu: Der deutsche Staat ist digital nur „bedingt abwehrbereit“

Cyber-Bedrohungen nehmen rapide zu: Der deutsche Staat ist digital nur „bedingt abwehrbereit“

Ransomware Attacken haben sich fast verdreifacht + Hacker setzen verstärkt auf künstliche Intelligenz + Täglich 600 Millionen Cyber-Angriffe auf Microsoft Kunden Deutschland ist digital nur […]
WatchGuard Internet Security Report deckt Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf

WatchGuard Internet Security Report deckt Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf

Gerade wurde der jüngste Internet Security Report von WatchGuard Technologies für das zweite Quartal 2024 veröffentlicht. Danach treten in der Top-10-Malware-Liste (gemessen an der Malware-Häufigkeit) im Betrachtungszeitraum […]
Erkennen Anwender Phishing-Bedrohungen heutzutage besser?

Erkennen Anwender Phishing-Bedrohungen heutzutage besser?

Phishing ist eine der am häufigsten verwendeten Angriffsstrategien, bei der Verbraucher in die Irre geführt werden. Phishing kann mittels Textnachricht (SMS oder Sofortnachrichten-App), sozialer Medien […]
Von Ransomware-Aware zu Ransomware-Ready

Von Ransomware-Aware zu Ransomware-Ready

Podcast mit Fabian Nöldgen, Principal Sales Engineer bei Pentera Thema: Von Ransomwarebewusst zu Ransomwarebereit Fabian, warum tun sich Unternehmen so schwer mit Ransomware und der […]
Das wahre Gesicht eines Phishing-Angriffs

Das wahre Gesicht eines Phishing-Angriffs

Vor Kurzem haben wir einen Phishing-Angriff auf einen unserer Kunden entdeckt. In diesem Blogbeitrag analysieren wir den Lebenszyklus des Angriffs, um zu zeigen, warum Sie […]
HP Wolf Security: Beweise, dass Angreifer KI nutzen, um Malware zu generieren

HP Wolf Security: Beweise, dass Angreifer KI nutzen, um Malware zu generieren

Jüngster Bericht zeigt: Angreifer verwenden GenAI um Malware Skripts zu entwickeln, nutzen Malvertising, um gefälschte PDF-Tools zu verbreiten und betten Malware in Bilddateien ein News […]
Netskope Threat Labs: Missbrauch von Cloud-Apps zur Verbreitung von Malware in Deutschland

Netskope Threat Labs: Missbrauch von Cloud-Apps zur Verbreitung von Malware in Deutschland

Netskope Threat Labs veröffentlicht heute seinen neuesten Research Report, der sich auf Bedrohungen durch Cloud-Apps auf dem deutschen Markt konzentriert. Der Bericht betont die zunehmende […]
Neue Cyberbedrohung: Missbrauch von geplanten Aufgaben in Windows-Systemen

Neue Cyberbedrohung: Missbrauch von geplanten Aufgaben in Windows-Systemen

In der aktuellen Bedrohungslandschaft zeichnet sich eine neue Gefahr für die IT-Sicherheit ab. Cyberkriminelle greifen zunehmend auf die weit verbreitete, aber oft übersehene Funktion der […]
Phishing-Versuch im Briefkasten – eine alte Betrugsmasche in neuem Gewand

Phishing-Versuch im Briefkasten – eine alte Betrugsmasche in neuem Gewand

Cyberkriminelle haben einen neuen Angriffsweg entdeckt: die Briefpost. So wurden jüngst Kund:innen einer Schweizer Bank Opfer eines Betrugsversuchs, bei dem ein gefälschter Brief im Briefkasten […]
Die Dynamik von Cyberversicherungen und Ransomware-Schutzmaßnahmen

Die Dynamik von Cyberversicherungen und Ransomware-Schutzmaßnahmen

In der heutigen Cybersicherheitslandschaft stellt Ransomware eine große Bedrohung für alle Sektoren dar, und obwohl Prävention der Schlüssel ist, ist eine wirksame Schadensbegrenzung ebenso wichtig. […]
Mehr als die Hälfte der Unternehmen werden Opfer von Ransomware-Attacken

Mehr als die Hälfte der Unternehmen werden Opfer von Ransomware-Attacken

Jedes achte Unternehmen hat Lösegeld gezahlt + Bei 17 Prozent war der Geschäftsbetrieb massiv eingeschränkt + Nur jedes Fünfte ging nach dem Angriff zur Polizei […]
BlueVoyant deckt neue Angriffskampagne auf – Mitarbeiter moderner Fertigungsunternehmen im Credential Harvesting-Fadenkreuz

BlueVoyant deckt neue Angriffskampagne auf – Mitarbeiter moderner Fertigungsunternehmen im Credential Harvesting-Fadenkreuz

Die Threat Fusion Cell (TFC) von BlueVoyant hat eine neue, gegen US-amerikanische und kanadische moderne Fertigungsunternehmen gerichtete Angriffskampagne aufgedeckt. Per Credential Harvesting versuchen Angreifer, die […]
Finance-Phishing – Neuer KI-gestützter Phishing-Kit ermöglicht Fake-Sprachanrufe bei Bank-Kunden

Finance-Phishing – Neuer KI-gestützter Phishing-Kit ermöglicht Fake-Sprachanrufe bei Bank-Kunden

84 Prozent aller in betrügerischer Absicht versandten E-Mails haben einen Phishing-Angriff zum Hintergrund – so zumindest der Ende letzten Jahres erschienene BSI-Report Die Lage der […]
Fastly Threat-Analyse: 91 Prozent der Cyberangriffe zielen auf mehrere Kunden ab

Fastly Threat-Analyse: 91 Prozent der Cyberangriffe zielen auf mehrere Kunden ab

Bots, kurzlebige IP-Adressen und Out-of-Band-Domains helfen Angreifern, nicht entdeckt zu werden. Fastly Inc., eine globale Edge-Cloud-Plattform, hat seinen neuen „Threat Insights Report” veröffentlicht. Dieser zeigt, […]
3 Wege wie IT-Sicherheitsteams die Komplexität im Security Operations Center deutlich verringern

3 Wege wie IT-Sicherheitsteams die Komplexität im Security Operations Center deutlich verringern

Integrationen, die Bedrohungserkennung und Reaktion auf Vorfälle (TDIR) beschleunigen Laut Gartner „beschleunigt sich die Konvergenz der Sicherheitstechnologien, angetrieben durch die Notwendigkeit, die Komplexität zu reduzieren, […]
Blaupause für den Erfolg: Implementierung einer CTEM- Maßnahme

Blaupause für den Erfolg: Implementierung einer CTEM- Maßnahme

Die Angriffsfläche ist nicht mehr das, was sie einmal war, und ihr Schutz wird zu einem Albtraum. Eine sich ständig erweiternde und weiterentwickelnde Angriffsfläche bedeutet, […]