Alle Artikel zu Bedrohungsakteure

Der umfangreiche Diebstahl von Anmeldedaten nimmt zu, Bedrohungsakteure wenden heimlichere Taktiken an

Fast die Hälfte aller Cyberangriffe führte zum Diebstahl von Daten oder Anmeldedaten. Identitätsmissbrauch war der bevorzugte Einstiegspunkt. Der asiatisch-pazifische Raum war 2024 für mehr als ein Drittel der Angriffe verantwortlich.   IBM hat den X-Force Threat Intelligence Index 2025 veröffentlicht, in dem hervorgehoben wird, dass Cyberkriminelle sich weiterhin auf heimlichere Taktiken verlegen, wobei der Diebstahl…

So nutzen Hacker Googles generative KI für ihre Zwecke

Die Google Threat Intelligence Group (GTIG) hat den Bericht »Adversarial Misuse of Generative AI« veröffentlicht, in dem die Sicherheitsexperten darüber aufklären, wie Bedrohungsakteure derzeit generative KI wie Gemini für ihre Angriffe nutzen. Die wichtigsten Ergebnisse zusammengefasst: Die Bedrohungsakteure experimentieren mit Gemini, um ihre Operationen zu unterstützen und werden dadurch produktiver, entwickeln aber noch keine neuen…

Herausforderung Cybersicherheit – Schnelligkeit und Strategie sind erfolgsentscheidend

Angreifer und Sicherheitsexperten befinden sich in einem fortwährenden Kräftemessen, bei dem nicht nur Raffinesse und Taktik, sondern auch Schnelligkeit und Fachwissen entscheidend sind. Während sich die Technologie weiterentwickelt und Sicherheitsstrategien verfeinert werden, passen sich auch die Angreifer an und werden stärker, geschickter und schneller. Sie navigieren über mehrere Domains hinweg, erschweren auf diese Weise die…

Angriffe im Baukasten-Stil durch Bedrohungsakteure

Insider-Know-how hilft Angreifern, sich der Erkennung zu entziehen und Sicherheitsrichtlinien zu umgehen. HP Inc. veröffentlichte seinen aktuellen vierteljährlichen HP Wolf Security Threat Insights Report [1]. Der Report zeigt, Bedrohungsakteure reihen verschiedene Angriffskombinationen wie Bausteine aneinander, um sich an Erkennungstools »vorbeizuschleichen«. HP Wolf Security isoliert diese Bedrohungen, die von Security-Tools auf PCs nicht erkannt wurden. Dadurch erhält…