Alle Artikel zu Cyberkriminelle

Cyberkriminelle geben sich zunehmend als MFA-Anbieter aus

Der Bericht zur E-Mail-Sicherheit für 2023 der VIPRE Security Group analysiert neueste Trends innerhalb der E-Mail-Sicherheit und gibt Empfehlungen, wie man den sich stetig weiterentwickelnden Bedrohungen dennoch einen Schritt voraus bleibt. Der diesjährige Report belegt, dass sich Cyberkriminelle verstärkt auch als Anbieter von Multi-Faktor-Authentifizierung ausgeben und gerade kleinere Unternehmen als Ziel immer beliebter werden. VIPRE…

Drei Sicherheitsfallen, die beim mobilen Arbeiten unbedingt zu beachten sind

Smartphone und Tablet sind im Homeoffice und unterwegs beliebte Arbeitsgeräte – praktisch für Mitarbeitende und verlockend für Cyberkriminelle. So nutzen Hacker die mobilen Endgeräte oft und gerne für ihre Angriffe. Der Kommunikations-Anbieter Materna Virtual Solution zeigt, welche Sicherheitsrisiken beim dezentralen Arbeiten lauern. E-Mails beantworten, Dokumente bearbeiten, Fotos aufnehmen: Mobile Endgeräte sind bei vielen Anwenderinnen und…

NIS 2 – wer sich jetzt welche Gedanken um die Versorgung mit IT-Sicherheit machen sollte

Gesundheit, Bildung, Behörden – Cyberkriminelle gehen verstärkt neue Bereiche des öffentlichen Lebens an. Ohne Zweifel ist es an der Zeit, die Cybersicherheit europaweit stärker zu regulieren. NIS 2 tut dies für die wesentlichen und wichtigen Bereiche der öffentlichen Versorgung. Ungeachtet davon, wie die konkreten Vorgaben der europäischen Vorlage im deutschen Recht aussehen werden: Sie setzen…

Ransomware 2.0 – Die wandlungsfähige Gefahr

Ransomware bleibt eine der größten Gefahren für die IT-Sicherheit von Unternehmen und Behörden. Weil Ransomware-Angriffe in den letzten Jahren einen enormen Schaden angerichtet haben und auch durch die Medien viel Aufmerksamkeit erfahren haben, haben die meisten IT-Sicherheitsverantwortlichen und die Unternehmensleitung das Problem inzwischen erkannt. Und doch reichen die Abwehrmaßnahmen in vielen Bereichen nicht aus, weil sie der Tatsache nicht gerecht werden, dass die Ransomware-Angreifer ihre Ziele ausgeweitet haben.

Anstieg von Romance Scams: Das Vertrauen missbrauchen

Wenn jemand in einer Dating-App versucht, Sie dazu zu bringen, Geld in etwas zu investieren, ist das ein großes Warnsignal.   Romantikbetrug nimmt zu und der Valentinstag ist nur ein Beispiel dafür, wann diese Betrügereien erheblich zunehmen können. Die Realität ist, dass Betrüger ständig auf der Suche nach echten Verbindungen sind und die Währung des…

Tipps: DDoS-Attacken erkennen und abwehren

Wenn Cyberkriminelle mit DDoS-Attacken Firmennetzwerke, Webseiten und ganze Online-Shops lahmlegen, kann das für die Betroffenen schnell zum wirtschaftlichen Fiasko werden, wenn der Shop oder die Firmenhomepage über Stunden oder gar Tage hinweg nicht erreichbar ist. Die IT-Sicherheitsexperten der PSW GROUP (www.psw-group.de) geben deshalb Tipps, wie DDoS-Attacken erkannt werden können und welche Möglichkeiten es gibt, solche…

Datensicherheit in der Cloud: Sieben Tipps gegen Datendiebstahl

Immer mehr Unternehmen werden Opfer von Cyberattacken: Einer aktuellen Bitkom-Studie zufolge waren im vergangenen Jahr mehr als 80 Prozent der befragten Organisationen betroffen [1]. Dabei entsteht der deutschen Wirtschaft jedes Jahr ein Schaden in Höhe von mehr als 200 Milliarden Euro. Eines der größten Risiken neben dem Verlust von Daten durch Malware oder Ransomware ist…

Cyberkriminelle starten minütlich neue Angriffe

Laut Threat Intelligence Report von Blackberry verwenden Hacker am häufigsten Malware, um ihre finanziellen, geopolitischen, militärischen und taktischen Ziele zu erreichen.   Das Cybersecurity-Unternehmen Blackberry hat seinen Global Threat Intelligence Report veröffentlicht, der den Umfang und die Art der Bedrohungen für eine Reihe von verschiedenen Organisationen und Regionen aufzeigt. Dies beinhaltet auch gezielte Angriffe auf…

Report zeigt: Cyberkriminelle starten minütlich neue Angriffe

Laut Threat Intelligence Report verwenden Hacker am häufigsten Malware, um ihre finanziellen, geopolitischen, militärischen und taktischen Ziele zu erreichen.   Das Cybersecurity-Unternehmen BlackBerry hat seinen Global Threat Intelligence Report veröffentlicht, der den Umfang und die Art der Bedrohungen für eine Reihe von verschiedenen Organisationen und Regionen aufzeigt. Dies beinhaltet auch gezielte Angriffe auf den Automobil-…

Die Malware versteckt in der Archivdatei 

Kombination aus Archivdateien und HTML-Schmuggel hilft Cyberkriminellen Tools auszutricksen.   HP Inc. präsentiert den HP Wolf Security Threat Insights Report für das dritte Quartal 2022. Dieser zeigt, dass Archivdateiformate wie ZIP- und RAR-Dateien der häufigste Dateityp für die Verbreitung von Malware sind. Damit übertreffen sie zum ersten Mal seit drei Jahren Office-Dateien. Die Ergebnisse des…

IT-Security-Trends 2023: Slack, Teams, Elements, WhatsApp & Co. im Aufschwung – und was ist mit der E-Mail?

Schon seit über 50 Jahren gibt es die E-Mail. Seitdem hat sie sich vor allem als praktisches Kommunikationsmittel im Business-Alltag bewährt. »Mal eben« eine Nachricht an Kollegen, Partner oder Kunden schicken – das ist via E-Mail innerhalb kürzester Zeit möglich. Auch wichtige Dokumente lassen sich auf diese Weise einfach übertragen und teilen. Doch wird dies…

Cybersicherheit: Drei Wege, um Cyberangriffen vorzubeugen

Die Fußball-WM in Katar ist in vollem Gange und die Zeit der Besinnlichkeit wartet bereits vor der Tür – viel Trubel für das letzte Quartal dieses Jahres. Doch ist es genau dieser Trubel, der während internationaler Sport-Events und Festtage entsteht, den Cyberkriminelle gezielt auszunutzen wissen. Das Hauptziel: ahnungslose Menschen und ihre Begeisterung, Neugier und Hilfsbereitschaft.…

Onlineshops genauer unter die Lupe nehmen: Wie man sich in der Weihnachtszeit vor Identitätsdiebstahl schützen kann

Weihnachtszeit, fröhliche Zeit? Nicht, wenn Cyberkriminelle sich die Vorliebe von Verbrauchern für das Onlineshopping zunutze machen und ihre persönlichen Daten oder Finanzinformationen stehlen. Und die Gefahr ist real: Immer mehr Menschen erledigen Einkäufe aller Art online, von Waren des tagtäglichen Bedarfs bis hin zu großen Anschaffungen wie Autos – und eben auch Weihnachtsgeschenken. Das heißt,…

Digitalbarometer 2022: Weiter leichtes Spiel für Cyberkriminelle

Studie von BSI und Polizei zeigt: Kenntnisse zum Schutz vor Cyberangriffen sind vorhanden, werden jedoch noch unzureichend umgesetzt.   Ein aktuelles Virenschutzprogramm, sichere Passwörter und eine aktuelle Firewall sind die Maßnahmen, die Bürgerinnen und Bürger am häufigsten nutzen, um sich vor Angriffen im Netz zu schützen. Zu einem grundlegenden Basisschutz gehört aber auch, Sicherheitslücken mit…

Gefälschte E-Mails, QR-Codes und Deep Fakes erkennen

Eine weit verbreitete Angriffsmethode von Cyberkriminellen ist die Kompromittierung von (Geschäfts)-E-Mails. Dabei erhalten die Benutzer beispielsweise eine E-Mail, vermeintlich von einem Vorgesetzten, Manager oder einer anderen Autorität, mit der Bitte sensible Daten weiterzuleiten, einen Link anzuklicken oder eine Datei zu öffnen. Zwar stammt die E-Mail mitnichten vom vorgeblichen Absender – aber da sie so wirkt,…

Das Erwachen der LNK-Dateien: Cyberkriminelle setzen bei Angriffen auf Verknüpfungen

Neuer HP Wolf Security Report zeigt, mit welchen neuen Techniken und Phishing-Ködern Mitarbeiter getäuscht werden.   HP Inc. veröffentlicht die aktuelle Ausgabe seines quartalsweise erscheinenden Threat Insights Reports. Demnach setzen Cyberkriminelle, die Malware-Familien – wie QakBot, IceID, Emotet und RedLine Stealer – für ihre Angriffe nutzen, vermehrt auf Verknüpfungsdateien (auch LNK genannt), um die Schadprogramme…

Hohes Risiko durch regierungsnahe Cyberkriminelle

Automatisierung, Problemlösung und Resilienz verbessern. Nur 25 Prozent der IT-Entscheider weltweit würden Nation-State-Angriffe erkennen.   86 Prozent der IT-Entscheider glauben, dass ihr Unternehmen in der Vergangenheit ins Visier einer cyberkriminellen Gruppe geraten ist, die im Namen einer Regierung handelte. Doch nur 27 Prozent sind zuversichtlich, dass ihr Unternehmen sogenannte Nation-State-Angriffe auch als solche erkennt. Dies geht…

Warum Sie die Sicherheit Ihrer APIs im Blick behalten müssen

Mit APIs ist es wie mit Telefonen: Es gibt sie schon geraume Zeit, doch in den letzten Jahren haben sie sich radikal verändert. Und wer sich bei ihrer Absicherung heute auf die gleichen Tools verlässt wie vor zehn oder zwanzig Jahren, dürfte sich jede Menge Schwierigkeiten einhandeln. Dr. Christopher Brennan, Regional Director für Deutschland, Österreich,…

Schäden durch Ransomware minimieren

Sogenannte Ransomware ist eine der am weitesten verbreiteten und tückischen Angriffe auf Netzwerke und Computer. Cyberkriminelle attackieren Unternehmen und Privatleute, aber auch Behörden und Krankenhäuser kommen immer mehr in den Fokus der Attacken. Ziel ist es mit Schadsoftware, die Unternehmensdaten zu verschlüsseln, die IT Systeme still zu legen und dann ein Lösegeld zu fordern. Gegen…

Zero-Day-Schwachstelle: Cyberkriminelle nutzen Cloud-Anbieter, um Malware zu hosten

  HP Inc. analysiert in seinem neuesten HP Wolf Security Threat Insights Report reale Cybersecurity-Angriffe, die durch die Isolierungs-Tools von HP Wolf Security entdeckt wurden [1].   Das HP Forschungsteam stellte unter anderem fest, dass Cyberkriminelle Zero-Day-Schwachstellen ausnutzen. So wurde die Zero-Day-Schwachstelle CVE-2021-40444, die die MSHTML-Browser-Engine mit Microsoft Office-Dokumenten bei der Ausführung von Remote-Code gefährdet…