Threats & Co.

Realitätscheck: Welche Auswirkungen hat GenAI tatsächlich auf Phishing?

Realitätscheck: Welche Auswirkungen hat GenAI tatsächlich auf Phishing?

Phishing-Angriffe und E-Mail-Betrügereien nutzen KI-generierte Inhalte, die mit Anti-AI-Inhaltslösungen getestet wurden. Einen Beleg dafür liefert der Bericht des Cybersecurity-Anbieters Abnormal Security, AI Unleashed: 5 Real-World […]
Group-IB durchleuchtet Cybertrends: Deutschland ist das am dritthäufigsten von Ransomware betroffene Land in Europa. Die Angriffe nahmen 2023 um 12 % zu

Group-IB durchleuchtet Cybertrends: Deutschland ist das am dritthäufigsten von Ransomware betroffene Land in Europa. Die Angriffe nahmen 2023 um 12 % zu

Group-IB, ein Anbieter von Cybersicherheitstechnologien zur Untersuchung, Verhinderung und Bekämpfung von digitaler Kriminalität, hat mit der Veröffentlichung seines jährlichen Berichts „Hi-Tech Crime Trends“ einen umfassenden Überblick […]
Im Jahr 2023 gab es alle 39 Sekunden einen Cyberangriff

Im Jahr 2023 gab es alle 39 Sekunden einen Cyberangriff

Cyberangriffe halten Unternehmen in Atem. Bereits im Januar gab es allein in Deutschland  etliche Schlagzeilen zu geglückten Übergriffen auf Firmennetzwerke, der Fall Schneider Electric ist dabei […]
CrowdStrike Global Threat Report 2024: Breakout-Time unter 3 Minuten – Cloud-Infrastruktur im Fadenkreuz

CrowdStrike Global Threat Report 2024: Breakout-Time unter 3 Minuten – Cloud-Infrastruktur im Fadenkreuz

Cyberangreifer versuchen, weltweit Wahlen zu beeinflussen und machen sich dabei Generative KI-Technologie zunutze. CrowdStrike  gibt die Veröffentlichung des Global Threat Report 2024 bekannt. Die neuesten Ergebnisse […]
Neue Studie zum Schweizer Cyberspace: über 2.5 Millionen potenzielle Schwachstellen, welche Kriminelle ausnutzen könnten

Neue Studie zum Schweizer Cyberspace: über 2.5 Millionen potenzielle Schwachstellen, welche Kriminelle ausnutzen könnten

An den Swiss Cyber Security Days werden heute die Resultate eines wissenschaftlichen Scans des Schweizer Cyberspace präsentiert; also aller ans öffentliche Internet angeschlossener IT-Infrastrukturen. Über […]
Cyber-Kriminelle nutzen Analysen, um „Opfer pro Klick“ zu messen

Cyber-Kriminelle nutzen Analysen, um „Opfer pro Klick“ zu messen

HP warnt: Zunahme bösartiger PDF-Kampagnen und Office-Exploits, Office-Makros existieren weiterhin HP Inc. stellt die Ergebnisse seines neuen, vierteljährlich erscheinenden HP Wolf Security Threat Insights Report […]
Pillen-Spam auf Speed und andere Erkenntnisse

Pillen-Spam auf Speed und andere Erkenntnisse

Neue 32Guards Research Note von Net at Work schildert aktuelle Muster für Spam und Malware im deutschsprachigen Raum und zeigt, wie die Erkennung von zeitlichen […]
Studie beleuchtet neueste Cyber-Angriffstechniken und Best Practices zur Verteidigung

Studie beleuchtet neueste Cyber-Angriffstechniken und Best Practices zur Verteidigung

Zu den neuesten Taktiken der Cyberkriminellen gehören der Einsatz generativer KI für Phishing, Online-Werbung als Angriffsvektor und die immer schnellere Ausnutzung neuer Schwachstellen BlueVoyant, ein […]
Darktrace veröffentlicht Threat Report für zweite Jahreshälfte 2023

Darktrace veröffentlicht Threat Report für zweite Jahreshälfte 2023

Multi-funktionale Malware als Schweizer Taschenmesser + Loader öffnen die Tür zu sensiblen Daten + ViperSoftX – Alter Feind in neuem Gewand + Phishing-Mails umgehen Erkennung […]
Neuer KnowBe4-Bericht zeigt starken Anstieg der Angriffe auf den öffentlichen Sektor im Jahr 2023

Neuer KnowBe4-Bericht zeigt starken Anstieg der Angriffe auf den öffentlichen Sektor im Jahr 2023

Der Bericht verdeutlicht die Notwendigkeit, die Sicherheitskultur im öffentlichen Sektor zu stärken KnowBe4, der Anbieter der weltweit größten Plattform für Sicherheitsschulungen und simuliertes Phishing, hat […]
Proaktiver Ansatz zur Eindämmung von Ransomware – Teil 3: Kontinuierliche Überwachung von SAP-Anwendungen auf Anzeichen von Kompromittierung

Proaktiver Ansatz zur Eindämmung von Ransomware – Teil 3: Kontinuierliche Überwachung von SAP-Anwendungen auf Anzeichen von Kompromittierung

Dies ist der letzte Teil unserer Serie über die Härtung der Sicherheit für die Anwendungsschicht als Teil Ihres proaktiven Ansatzes zur Eindämmung von Ransomware. Falls […]
Studie von Dell Technologies: Jedes zweite Unternehmen verlor 2023 wegen IT-Vorfällen Zugriff auf Daten

Studie von Dell Technologies: Jedes zweite Unternehmen verlor 2023 wegen IT-Vorfällen Zugriff auf Daten

Cyberattacken werden für Unternehmen immer teurer, generative KI hat in puncto Datensicherheit zwei Seiten und Ransomware-Versicherungen greifen oft nicht. Das zeigt der Global Data Protection […]
Sandworm war es nicht allein: Forescout Research gewinnt neue Erkenntnisse zu den Cyberangriffen auf den dänischen Energiesektor

Sandworm war es nicht allein: Forescout Research gewinnt neue Erkenntnisse zu den Cyberangriffen auf den dänischen Energiesektor

Forescout hat Ende letzter Woche seinen Forschungsbericht „Clearing the Fog of War“ veröffentlicht, der neue Erkenntnisse zu zwei bereits dokumentierten Attacken auf den dänischen Energiesektor […]
CrowdStrike 2023 Threat Hunting Report

CrowdStrike 2023 Threat Hunting Report

Der aktuelle CrowdStrike Threat Hunting Report bietet wieder einen umfassenden Einblick in die aktuelle Bedrohungslandschaft und beleuchtet Trends wie eine 583-prozentige Zunahme von Kerberoasting-Angriffen, 40 […]
Wie kann man einen Rootkit-Angriff verhindern?

Wie kann man einen Rootkit-Angriff verhindern?

Bei einem Rootkit handelt es sich um ein bösartiges Softwareprogramm, das Cyberkriminellen hilft, ein System zu infiltrieren und die Kontrolle zu übernehmen. Hacker nutzen Rootkits, […]
Proaktiver Ansatz zur Eindämmung von Ransomware – Teil 2: Vermeiden von Schwachstellen in SAP-Anwendungen

Proaktiver Ansatz zur Eindämmung von Ransomware – Teil 2: Vermeiden von Schwachstellen in SAP-Anwendungen

Falls Sie es verpasst haben, haben wir im ersten Teil dieser Serie über die Bedeutung der Härtung der Sicherheit für die Anwendungsschicht als Teil Ihres […]