Alle Artikel zu Cyberkriminelle

Sicherheitsrisiken eindämmen: 3 Tipps für Security-Verantwortliche

Cyberkriminelle passen kontinuierlich ihre Strategien an, um den neuesten Sicherheitsmaßnahmen einen Schritt voraus zu sein. Umso entscheidender ist es deshalb für Unternehmen, in Sachen Cybersicherheit stets auf dem neuesten Stand zu sein, um den Schutz ihrer Ressourcen zu gewährleisten. Wichtig ist es gerade auch, weil ein Angriff zu unerwarteten Zeiten auftreten kann: So nutzen Hacker…

Email Threat Trends Report 2023 Q3: PDFs, Callback Phishing und die Redline Malware

Insgesamt ist es keine Überraschung, dass Cyberkriminelle immer besser darin werden, E-Mail-basierte Angriffe zu lancieren und erfolgreich große Mengen von Daten abzuziehen. Bei einer Untersuchung der Daten für das dritte Quartal 2023 von der VIPRE Security Group sind einige Trends besonders auffällig [1]. Nach der Analyse von annähernd zwei Milliarden E-Mails kommt der Bericht zu…

Halloween: Cyberkriminelle haben gruselige Tricks auf Lager

Findet man im Handel und an Ständen die orangenen Kürbisse, ist sie auch schon da: die Halloween-Saison. Kürbisse schnitzen, Süßes oder Saures geben, Kostüme planen, Süßigkeiten für die Kinder besorgen und natürlich Gruselfilme ansehen. Eine der gruseligsten Bedrohungen ist allerdings wenig witzig, weder für Privatpersonen noch für Unternehmen. Denn jetzt ist auch Hochsaison für Cyberkriminelle…

Cybersecurity: Schutzschild der digitalen Welt

Cybersecurity bleibt zweifellos ein äußerst relevantes und vielschichtiges Thema in unserer zunehmend digitalisierten Welt. Nicht zuletzt aus diesem Grund wurde der Oktober zum Cybersecurity-Monat erklärt, in dem ein besonderes Augenmerk auf die Sicherheit im Netz gelegt wird. Durch die wachsende Vernetzung von Geräten, Systemen und Daten in nahezu allen Lebensbereichen eröffnen sich sowohl für Unternehmen…

Drohende Cyberangriffe auf vernetzte Fahrzeuge

Noch haben Automotive-Anbieter Zeit, sich und ihre Kunden gegen potenzielle digitale Angriffe zu wappnen. Technologische Verbesserungen bei der Automatisierung und Konnektivität von Fahrzeugen haben zur raschen Entwicklung neuer intelligenter Funktionen in vernetzten Autos beigetragen. Vernetzte Autos sind so zu produktiven Datenerzeugern geworden: Angefangen bei Daten zu Geolokalisierung, Geschwindigkeit, Beschleunigung, Motorleistung, Kraftstoffeffizienz und anderen Betriebsparametern. Laut…

Auf jedem sechsten ICS-Rechner in Deutschland wurde Malware erkannt

Auf 2,6 Prozent der Computer wurden Spyware, Backdoors und Keylogger blockiert. Finanzstarke Nationen stärker im Fokus von Cyberkriminelle.   In der ersten Jahreshälfte 2023 wurden auf rund 16 Prozent der ICS-Computer (Rechner für industrielle Kontrollsysteme) in Deutschland schädliche Objekte entdeckt und blockiert, wie aktuelle Analysen des Kaspersky ICS CERT zeigen [1]. Weltweit war jeder dritte…

Identitätsschutz – Cyberkriminelle loggen sich ein – was tun?

Unternehmen auf der ganzen Welt haben in den letzten Jahren vermehrt neue Technologien und Lösungen eingesetzt, um die Herausforderungen der globalen Pandemie zu meistern. Während diese Entwicklung Unternehmen zu Innovationen und neuer Stärke führen kann, sind gleichzeitig auch neue Cyberrisiken entstanden, die ausgenutzt werden können.

ChatGPT: Eine Medaille mit zwei Seiten

Der Hype um Schnelligkeit, produktives Arbeiten und Automatisierung wird auch von Cyberkriminellen aufgegriffen.   Wer kennt ihn mittlerweile nicht, den kleinen KI-Helfer im Berufsalltag: ChatGPT. Das innovative System mit einer Kombination aus fortschrittlicher künstlicher Intelligenz (KI) und menschenähnlicher Chat-Kommunikation ist eine Revolution im Business-Alltag. »Mit den neuen Möglichkeiten und Chancen, die ChatGPT bietet, dürfte es…

Erpressung per E-Mail: Die Taktiken der Angreifer und Methoden zum Schutz

Erpressungsangriffe sind eine immer häufiger auftretende Form von E-Mail-Betrug. Hierbei drohen Cyberkriminelle ihren Opfern mit der Veröffentlichung von kompromittierenden Informationen, etwa einem peinlichen Foto, und fordern eine Zahlung in Kryptowährung. Oft kaufen die Angreifer die Anmeldedaten der Opfer oder erlangen sie durch Datenlecks, um zu »beweisen«, dass ihre Drohung legitim ist. Um ein besseres Verständnis…

Die Angriffsfläche eines Unternehmens: Die wichtigste Herausforderung für den CISO 

In den letzten Jahren hat eine Reihe von Faktoren dazu beigetragen, dass sich die Angriffsfläche eines Unternehmens (auch Enterprise Attack Surfaces, EAS) vergrößert und weiterentwickelt hat. Dazu beigetragen haben zum einen die rasche Übernahme cloudbasierter Dienste, als auch die Einführung vernetzter Geräte, und hierbei sowohl die eigenen als auch die involvierter Drittanbieter. Diese vergrößerte Angriffsfläche…

Cyberkriminelle geben sich zunehmend als MFA-Anbieter aus

Der Bericht zur E-Mail-Sicherheit für 2023 der VIPRE Security Group analysiert neueste Trends innerhalb der E-Mail-Sicherheit und gibt Empfehlungen, wie man den sich stetig weiterentwickelnden Bedrohungen dennoch einen Schritt voraus bleibt. Der diesjährige Report belegt, dass sich Cyberkriminelle verstärkt auch als Anbieter von Multi-Faktor-Authentifizierung ausgeben und gerade kleinere Unternehmen als Ziel immer beliebter werden. VIPRE…

Drei Sicherheitsfallen, die beim mobilen Arbeiten unbedingt zu beachten sind

Smartphone und Tablet sind im Homeoffice und unterwegs beliebte Arbeitsgeräte – praktisch für Mitarbeitende und verlockend für Cyberkriminelle. So nutzen Hacker die mobilen Endgeräte oft und gerne für ihre Angriffe. Der Kommunikations-Anbieter Materna Virtual Solution zeigt, welche Sicherheitsrisiken beim dezentralen Arbeiten lauern. E-Mails beantworten, Dokumente bearbeiten, Fotos aufnehmen: Mobile Endgeräte sind bei vielen Anwenderinnen und…

NIS 2 – wer sich jetzt welche Gedanken um die Versorgung mit IT-Sicherheit machen sollte

Gesundheit, Bildung, Behörden – Cyberkriminelle gehen verstärkt neue Bereiche des öffentlichen Lebens an. Ohne Zweifel ist es an der Zeit, die Cybersicherheit europaweit stärker zu regulieren. NIS 2 tut dies für die wesentlichen und wichtigen Bereiche der öffentlichen Versorgung. Ungeachtet davon, wie die konkreten Vorgaben der europäischen Vorlage im deutschen Recht aussehen werden: Sie setzen…

Ransomware 2.0 – Die wandlungsfähige Gefahr

Ransomware bleibt eine der größten Gefahren für die IT-Sicherheit von Unternehmen und Behörden. Weil Ransomware-Angriffe in den letzten Jahren einen enormen Schaden angerichtet haben und auch durch die Medien viel Aufmerksamkeit erfahren haben, haben die meisten IT-Sicherheitsverantwortlichen und die Unternehmensleitung das Problem inzwischen erkannt. Und doch reichen die Abwehrmaßnahmen in vielen Bereichen nicht aus, weil sie der Tatsache nicht gerecht werden, dass die Ransomware-Angreifer ihre Ziele ausgeweitet haben.

Anstieg von Romance Scams: Das Vertrauen missbrauchen

Wenn jemand in einer Dating-App versucht, Sie dazu zu bringen, Geld in etwas zu investieren, ist das ein großes Warnsignal.   Romantikbetrug nimmt zu und der Valentinstag ist nur ein Beispiel dafür, wann diese Betrügereien erheblich zunehmen können. Die Realität ist, dass Betrüger ständig auf der Suche nach echten Verbindungen sind und die Währung des…

Tipps: DDoS-Attacken erkennen und abwehren

Wenn Cyberkriminelle mit DDoS-Attacken Firmennetzwerke, Webseiten und ganze Online-Shops lahmlegen, kann das für die Betroffenen schnell zum wirtschaftlichen Fiasko werden, wenn der Shop oder die Firmenhomepage über Stunden oder gar Tage hinweg nicht erreichbar ist. Die IT-Sicherheitsexperten der PSW GROUP (www.psw-group.de) geben deshalb Tipps, wie DDoS-Attacken erkannt werden können und welche Möglichkeiten es gibt, solche…

Datensicherheit in der Cloud: Sieben Tipps gegen Datendiebstahl

Immer mehr Unternehmen werden Opfer von Cyberattacken: Einer aktuellen Bitkom-Studie zufolge waren im vergangenen Jahr mehr als 80 Prozent der befragten Organisationen betroffen [1]. Dabei entsteht der deutschen Wirtschaft jedes Jahr ein Schaden in Höhe von mehr als 200 Milliarden Euro. Eines der größten Risiken neben dem Verlust von Daten durch Malware oder Ransomware ist…

Cyberkriminelle starten minütlich neue Angriffe

Laut Threat Intelligence Report von Blackberry verwenden Hacker am häufigsten Malware, um ihre finanziellen, geopolitischen, militärischen und taktischen Ziele zu erreichen.   Das Cybersecurity-Unternehmen Blackberry hat seinen Global Threat Intelligence Report veröffentlicht, der den Umfang und die Art der Bedrohungen für eine Reihe von verschiedenen Organisationen und Regionen aufzeigt. Dies beinhaltet auch gezielte Angriffe auf…

Report zeigt: Cyberkriminelle starten minütlich neue Angriffe

Laut Threat Intelligence Report verwenden Hacker am häufigsten Malware, um ihre finanziellen, geopolitischen, militärischen und taktischen Ziele zu erreichen.   Das Cybersecurity-Unternehmen BlackBerry hat seinen Global Threat Intelligence Report veröffentlicht, der den Umfang und die Art der Bedrohungen für eine Reihe von verschiedenen Organisationen und Regionen aufzeigt. Dies beinhaltet auch gezielte Angriffe auf den Automobil-…

Die Malware versteckt in der Archivdatei 

Kombination aus Archivdateien und HTML-Schmuggel hilft Cyberkriminellen Tools auszutricksen.   HP Inc. präsentiert den HP Wolf Security Threat Insights Report für das dritte Quartal 2022. Dieser zeigt, dass Archivdateiformate wie ZIP- und RAR-Dateien der häufigste Dateityp für die Verbreitung von Malware sind. Damit übertreffen sie zum ersten Mal seit drei Jahren Office-Dateien. Die Ergebnisse des…