Alles nur eine Frage der Organisation
Professionalität und Gewinnstreben bestimmen seit langem die Aktionen der Hacker. Blickt man auf das aktuelle Geschehen, sieht man eine immer geschäftsmäßiger agierende Cyberkriminalität. Die Experten von Bitdefender beobachten aktuell neun Taktiken eines sich weiter optimierenden digitalen Verbrechens.
Cyber-Resilienz im Fokus
Der „größte IT-Ausfall der Geschichte“ zeigt eindringlich, was passieren kann, wenn Abwehrsysteme unsicher werden und der eigentliche Schutz zur Bedrohung wird, weil schon kleine Fehler gravierende Folgen zeitigen können. Er beweist: IT-Prozesse sind nur so gut, wie sie trainiert und getestet werden
Sicherheitsbedürfnisse in Effizienzgewinne umwandeln
Die Bedeutung des Verarbeitenden Gewerbes ist in Deutschland traditionell größer als in den anderen großen Volkswirtschaften der EU. Laut Statista wird die Wertschöpfung im Jahr 2024 voraussichtlich 697,6 Mrd. Euro betragen. Die durchschnittliche jährliche Wachstumsrate dürfte bei 0,75% (CAGR 2024–2028) liegen.
„Crimson Palace: New Tools, Tactics, Targets“
Sophos hat seinen neuen Report „Crimson Palace: New Tools, Tactics, Targets“ veröffentlicht. Der Report beschreibt die jüngsten Entwicklungen in einer fast zwei Jahre dauernden, chinesischen Cyberspionage-Kampagne in Südostasien.
it-sa Spezial
Im Jahr 2024 werden die Ausgaben für IT-Sicherheit in Deutschland laut Bitkom erstmals die Grenze von 10 Milliarden Euro überschreiten – ein Plus von rund 13 Prozent gegenüber dem Vorjahr.
it-sa Spezial
Mittelständischen und kleineren Unternehmen ist mit ständigen Mahnungen kaum geholfen. Sie benötigen ein smartes Security-Ökosystem, das sich an den Bedürfnissen orientiert.
Akira Group zielte auf SonicWall-Schwachstelle
Firewalls sind eine vom Aussterben bedrohte Spezies. In diesem Jahr wurden bereits zahlreiche Sicherheitslücken in weit verbreiteten Lösungen ausgenutzt, jetzt wurden Mitglieder von Akira dabei beobachtet, wie sie CVE-2024-40766 aktiv ausnutzen, wie Arctic Wolf berichtet.
Neuer Angriffsvektor
Die neue Angriffstechnik „Shadow Resources“ nutzte erfolgreich zahlreiche Schwachstellen in AWS-Diensten aus. Die Technik kann in einigen Szenarien oder bei anderen Diensten, Produkten oder Open-Source-Projekten weiterhin vorkommen, die vorhersehbare Benennungsmuster verwenden.
Zunehmender Missbrauch von GenAI
Cyberkriminelle weiten ihr Angebot von Large Language Models (LLMs) und Deepfake-Technologien aus, produzieren mehr und vergrößern ihre Reichweite. Kriminelle Telegram-Marktplätze werben für neue ChatGPT-ähnliche Chatbots, die versprechen, ungefilterte Antworten auf alle Arten von bösartigen Fragen zu geben.
Veranstaltungen
Stellenmarkt
- Senior Consultant SAP S/4HANA EWM/TM (w/m/x)
NTT DATA Deutschland SE, München - Software Engineer (m/f/d) Focus on MLOps
Heraeus Consulting & IT Solutions GmbH, Hanau - IT-Projektmanager:in (d/m/w)
SWP Stiftung Wissenschaft und Politik Deutsches Institut für Internationale Politik und Sicherheit, Berlin - Digitalisierungsmanager/in (m/w/d) für das Team Digitalisierung
Landratsamt Weilheim-Schongau, Weilheim
Meistgelesene Artikel
19. November 2024
31. Oktober 2024
28. Oktober 2024