Cyberangreifer versuchen, weltweit Wahlen zu beeinflussen und machen sich dabei generative KI-Technologie zunutze. CrowdStrike gibt die Veröffentlichung des Global Threat Report 2024 bekannt [1]. Die neuesten Ergebnisse zeigen, dass immer mehr Angreifer gestohlene Zugangsdaten nutzen, um Lücken in Cloud-Umgebungen auszunutzen und zugleich ihre Tarnfähigkeit, Schnelligkeit und Schlagkraft weiter auszubauen. Der Report gibt außerdem Aufschluss über die größten…
Alle Artikel zu Cyberangreifer
News | IT-Security | Tipps
So nutzen Angreifer geschäftliche E-Mails, um Office 365 zu kompromittieren
Das FBI hat kürzlich eine Private Industry Notification herausgegeben, dass Cyberangreifer den webbasierten E-Mail-Clients der Opfer automatische Weiterleitungsregeln zuweisen, um ihre Aktivitäten zu verschleiern. Angreifer nutzen dann diese reduzierte Sichtbarkeit, um die Wahrscheinlichkeit einer erfolgreichen Kompromittierung von Geschäfts-E-Mails (Business Email Compromise, BEC) zu erhöhen. Dies ist eine ernste Angelegenheit, meint Vectra AI, Anbieter einer…
Trends 2021 | News | Trends Security | IT-Security
2021 wird das »Jahr der Erpressung« werden
Home-Office-Arbeiter und MSPs (Managed Service Provider) werden von Cyberangreifern gezielter ins Visier genommen und statt reinen Datenverschlüsselungen wird es öfter zu Datenexfiltrationen kommen. Acronis hat mit dem » Cyberthreats Report 2020« einen eingehenderen Bericht zur aktuellen Bedrohungslandschaft und den daraus resultierenden Prognosen für das kommende Jahr veröffentlicht [1]. Angesichts der Schutz- und Sicherheitsherausforderungen, die…
News | IT-Security
Cyberangreifer profitieren enorm von der Pandemie
Cyberkriminelle zielen im ersten Halbjahr 2020 auf Heimarbeitsplätze ab, um Zugang zu Unternehmensnetzwerken und kritischen Daten zu erhalten. Fortinet stellt die Ergebnisse des FortiGuard Labs Global Threat Landscape Report für das erste Halbjahr 2020 vor [1]. Eine Zusammenfassung der Ergebnisse: Die FortiGuard Labs-Bedrohungsdaten des ersten Halbjahres 2020 zeigen, in welch dramatischem Ausmaß sich Cyberkriminelle und nationalstaatliche…
News | IT-Security | Künstliche Intelligenz
Data Science für die IT-Sicherheit: KI-Human-Teams können Cyberangreifer stoppen
Trotz der erstaunlichen Fortschritte bei der Leistung der künstlichen Intelligenz in den letzten Jahren ist keine KI perfekt. Tatsächlich wird die Unvollkommenheit einer KI in der Regel durch die Messung der Genauigkeit des Modells an einem Testdatensatz deutlich gemacht. Perfekte Ergebnisse werden weder erwartet noch sind sie üblich. Christopher Thissen, Data Scientist bei Vectra…
News | Trends Security | Trends 2019 | IT-Security | Whitepaper
Cyberkriminelle treffen Unternehmen unvorbereitet mit alten Taktiken
Cyberangreifer umgehen gängige Phishing-Taktiken, um Code in öffentlich zugängliche Dienste einzuschleusen. Fortinet gab die Ergebnisse seines »Global Threat Landscape Report« für das dritte Quartal 2019 bekannt [1]. Die wichtigsten Ergebnisse der Studie im Überblick: Verlagerung der Taktiken, um Unternehmen aus dem Hinterhalt zu treffen Ein Großteil an Malware wird per E-Mail verbreitet. Viele Unternehmen gehen daher…
News | IT-Security | Lösungen | Ausgabe 9-10-2019 | Security Spezial 9-10-2019
Micro-Virtualisierung bringt Sicherheit beim Surfen und bei der E-Mail-Kommunikation – Abkapseln
News | IT-Security | Kommentar
Sicheres Surfen und sorgenlose E-Mail-Kommunikation sind machbar
Auch wenn die Methoden von Cyberangreifern immer raffinierter werden, die Hauptangriffswege bleiben gleich: gefälschte E-Mails und bösartige Downloads. Nur eine vollständige Isolierung dieser Gefahrenherde garantiert ein sicheres Surfen und Downloaden von Dokumenten. Cyberangreifer nehmen Unternehmen und Behörden nach wie vor unter Nutzung der Angriffswege E-Mail und Download ins Visier. So vergeht kaum ein Tag, an…
News | IT-Security | Strategien | Ausgabe 1-2-2019 | Security Spezial 1-2-2019
Virtualisierung macht gefälschte E-Mails und bösartige Downloads unschädlich – Isolation statt Detektion
Unternehmen und Behörden geraten zunehmend ins Visier von Cyberangreifern. Vor allem Phishing-Mails und gefährliche Downloads stellen eine immense Gefahr dar, die klassische Sicherheitsmaßnahmen nicht beseitigen können. Gefragt sind neue Lösungen, die nicht auf die Detektion von Angriffen angewiesen sind, sondern alle potenziell gefährlichen Anwenderaktivitäten mittels Virtualisierung isolieren.
Industrie 4.0 | IT-Security | Ausgabe 11-12-2018
Sicherung kritischer Infrastrukturen beginnt bei der IT – Oberste Priorität
Kritische Infrastrukturen geraten zunehmend ins Visier von Cyberangreifern. Die bisherigen Attacken zeichnen sich durch ein typisches Angriffsmuster aus, das damit auch die erforderlichen präventiven Maßnahmen indiziert. Zwölf Best Practices geben die Richtung für eine proaktive Abwehr potenzieller Gefahren vor.
News | Trends Security | Trends 2018 | IT-Security
Die WM geht weiter – das sind die Gewinner der »WM der Cyberangriffe«
Die Fußball-WM 2018 ist jüngst zu Ende gegangen. Während Deutschland sich auf dem Spielfeld nicht gerade mit Ruhm bekleckert hat, rückt der Fokus im Internet wieder auf eine ganz andere WM, in der Deutschland sogar zu den Top 10 gehört – die WM der Cyberangriffe. Wer bei diesem internationalen Gegeneinander aktuell die Nase vorne hat,…
News | IT-Security | Services | Tipps
Cybersicherheit: Der Mensch als Schlüsselfaktor
Jeder sechste Mitarbeiter würde auf eine gefälschte E-Mail der Chefetage antworten und sensible Unternehmensinformationen preisgeben. Das hat eine Befragung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ergeben. Informationen über Zuständigkeiten im Unternehmen, zur Zusammensetzung von Abteilungen, internen Prozessen oder Organisationsstrukturen, die über das sogenannte Social Engineering gewonnen werden, sind für Cyberkriminelle wertvolle Grundlage zur…
News | Trends Security | Trends Infrastruktur | Trends 2018 | Infrastruktur | IT-Security
Cyberangreifer nutzen versteckte Tunnel, um Finanzdienstleister auszuspionieren und Daten zu stehlen
Es gibt mehr versteckte Command-and-Control-Tunnel pro 10.000 Geräte in der Finanzdienstleistungsbranche als in allen anderen Branchen zusammen. Fundierte Analyse mit der Cognito-Plattform macht das gleiche Angriffsverhalten sichtbar, das zum Sicherheitsvorfall bei Equifax geführt hat. Vectra berichtet, dass immer mehr Finanzdienstleister von findigen Cyberangreifern ins Visier genommen werden. Diese versuchen, kritische Geschäftsdaten und persönliche Identifizierungsdaten…
News | Business | Trends Wirtschaft | Trends Security | Trends Infrastruktur | Digitalisierung | E-Commerce | Geschäftsprozesse | Trends 2018 | Infrastruktur | IT-Security | Rechenzentrum | Strategien
Bitcoins in deutschen Unternehmen: Risikofaktor, lohnendes Investment und anerkannte Währung
Über die Hälfte der Bitcoin-Depots wird angegriffen. Dennoch fahren Unternehmen mit Kryptowährung Gewinne ein und nutzen sie vermehrt als Zahlungsmittel. Die Zahl der Unternehmen, die Kryptowährung für den Fall einer erpresserischen Ransomware-Attacke bereithalten, ist in den vergangenen sechs Monaten um fast 20 Prozent zurückgegangen. Zu diesem Ergebnis kommt eine repräsentative Umfrage, die Citrix erneut…
News | Business | Trends Security | Trends Kommunikation | Digitalisierung | Infrastruktur | IT-Security | Trends 2017 | Kommunikation | Tipps
Technologie gibt Unternehmen ein falsches Gefühl von Sicherheit
Übermäßiges Vertrauen in die Technologie macht Unternehmen anfällig für Phishing und andere Angriffe, die auf Menschen abzielen. Untersuchungen zufolge haben 52 Prozent der Mitarbeiter bereits auf einen Link in einer gefälschten E-Mail geklickt. Cyberangreifer nehmen konsequent Unternehmen ins Visier, die sich Sicherheitsexperten zufolge oftmals in Sicherheit wiegen und sich zu sehr auf Technologie zu…
News | Trends Security | Trends Infrastruktur | Trends Kommunikation | Trends Services | Industrie 4.0 | Infrastruktur | Internet der Dinge | IT-Security | Trends 2017 | Kommunikation | Outsourcing | Services | Strategien
Vier Prognosen zur Cybersicherheit 2017
IoT-Sicherheit wird wachsende Herausforderung für Service Provider. Basierend auf den jüngsten Entwicklungen rund um die mobile Kommunikation, veröffentlicht Palo Alto Networks vier Prognosen zur Gerätesicherheit im wachsenden Internet der Dinge. Die Experten unterscheiden dabei zwischen sehr wahrscheinlichen kurzfristigen Entwicklungen und möglichen langfristigen Trends und bezieht die Prognosen auf die Auswirkung für kleine und große Service…
News | Digitalisierung | IT-Security | Lösungen | Strategien | Tipps
Abwehrstrategien für Multi-Vektor-Cyberangriffe
Cyberangreifer sind kreativ und suchen nach effektiven Möglichkeiten, um in Unternehmensnetzwerke einzudringen. Und sie haben heute immer mehr Tools zur Hand, um die Aufklärungs-, Bewaffnungs- und Auslieferungsphase des Angriffslebenszyklus zu gestalten. Threat Intelligence Sharing, also das Teilen von Daten, Informationen und Erkenntnissen über Bedrohungen, ist daher heute wichtiger als je zuvor. Welche erfolgsversprechenden Abwehrstrategien gibt…