Seit fast eineinhalb Jahren treibt die Ransomware Maze ihr Unwesen. Bereits im Mai warnte das Sicherheitsunternehmens Sophos in einem Bericht vor den Machenschaften der Cyberkriminellen. Diese begnügen sich nicht damit, die Daten ihrer Opfer zu verschlüsseln, um dann Lösegeld zu fordern.

Die Sicherheitsexperten von ESET schlagen Alarm: Seit dem Corona-bedingten Umzug in das Home-Office hat sich die Anzahl der täglichen Hacker-Angriffe auf Remote-Desktop-Verbindungen (RDP) im DACH-Raum mehr als verzehnfacht. Allein im Juni 2020 verzeichnete der IT-Sicherheitshersteller bis zu 3,4 Millionen Attacken innerhalb von 24 Stunden auf die digitale

Anzeige
Cyberbedrohungen in der Fertigungsindustrie

Über Jahrzehnte hinweg wurden Systeme innerhalb der Informationstechnologie (IT) getrennt von denen der operativen Technologie (OT) in voneinander unabhängigen Netzwerken betrieben. Mit unterschiedlichen Komponenten und unterschiedlichen Zielen.

Anzeige
Interview

Ransomware ist gekommen, um zu bleiben. Aber wie werden sich die Angriffe weiterentwickeln und welche Risiken bergen sie für Unternehmen? Wie gehen CISOs und Vorstände das Dilemma “zahlen oder nicht zahlen” im Vorfeld eines Angriffs an? Ein Interview mit Israel Barak, Chief Information Security Officer, Cybereason.

Vor dem Hintergrund der nahenden US-Präsidentschaftswahlen könnten die jüngsten Fortschritte in der KI das Potenzial haben, die Wähler zu beeinflussen – durch die Verwendung von KI-generiertem Text, der praktisch unmöglich von menschlich generiertem Text zu unterscheiden ist.

Anzeige

Proofpoint warnt eindringlich vor den Gefahren, die sich für Unternehmen aus dem zunehmenden Aufkommen des so genannten CEO-Betrugs (Business Email Compromise, BEC) ergeben. Bei ihren Angriffen wenden die Cyberkriminellen zum Teil bereits bekannte, aber auch immer wieder neue und damit eben auch weniger bekannte Taktiken an, um

Angriffsmethoden und Abwehrmaßnahmen

Laut einer aktuellen Studie ist Phishing die häufigste Methode für Angriffe auf Daten. Sie deckt die aktuellen Trends der Cyberkriminellen auf und zeigt geeignete Maßnahmen für Unternehmen, um sich vor den Attacken zu schützen.

Digital Shadows hat das Ausmaß von firmeninternen Zugriffsschlüsseln untersucht, die im Rahmen der Softwareentwicklung unbeabsichtigt auf Kollaborationsplattformen und Code-Hostern veröffentlicht werden. Über einen Zeitraum von 30 Tagen scannten die Analysten mehr als 150 Millionen Entitäten auf GitHub, GitLab und Pastebin und stießen dabei auf fast 800.000 exponierte Zugriffsschlüssel.

Anzeige

Veranstaltungen

10.09.2024
 - 12.09.2024
Köln
10.09.2024
 - 11.09.2024
Wien
Stellenmarkt
  1. Teamleitung Informationssicherheit und Notfallmanagement
    Finanzbehörde, Steuerverwaltung, Hamburg
  2. Wissenschaftliche:r Mitarbeiter:in für den Bereich Industrieservice (w/m/d)
    Hochschule Ruhr West, Mülheim an der Ruhr
  3. QA Engineer Sustainability (m/w/d)
    ALDI International Services SE & Co. oHG, Mülheim an der Ruhr
  4. (Senior) Software Developer (m/w/d) IT DevOps
    wilhelm.tel GmbH, Norderstedt
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige