Seit Mitte August hat Radware mehrere Ransom-Kampagnen von Akteuren verfolgt, die sich als “Fancy Bear”, “Armada Collective” und “Lazarus Group” ausgeben und mit massiven DDoS-Attacken drohen. Die Geldforderungen werden per E-Mail zugestellt und enthalten in der Regel opferspezifische Daten wie Autonomous System Numbers (ASN)
Interne Bedrohungen nehmen viele Formen an: vom abgelenkten Mitarbeiter, der grundlegende Sicherheitsmaßnahmen nicht befolgt, bis hin zum böswilligen Kollegen, der absichtlich versucht, einer Organisation zu schaden.
Nach Angaben der Sicherheitsspezialisten von Radware haben Razzien, Verhaftungen und die Beschlagnahmung von Servern keine nennenswerten Auswirkungen auf das Wachstum illegaler Booter- und Stresser-Dienste. Solche Dienste, auch als DDoS-as-a-Service bezeichnet, werden von vielen Hackern angeboten, die auf diese Weise ihre bestehenden Botnets vermarkten, wenn sie diese nicht
Phishing-Angriffe boomen. Davon ist nicht nur der einzelne Verbraucher betroffen, auch Unternehmen spüren vermehrt die Konsequenzen dieser Cyber-Attacken. Mit Mails und anderen Nachrichten als „Trojanischem Pferd“ für Malware gelingt es Hackern immer öfter an Firmen- und Kundendaten zu gelangen, Lösegeld für diese zu erpressen und sogar ganze
War Home Office vor der COVID-19-Pandemie oftmals noch eine Ausnahme für Berufstätige, planen nun viele Unternehmen, diese Möglichkeit auszuweiten. Denn: Dank geeigneter Hard- und Software ermöglicht die Telearbeit für viele Firmen und ihre Beschäftigten einen gleichermaßen flexiblen und produktiven Arbeitsalltag.
Amazon ist ein attraktives Ziel für Cyberkriminelle, die das Vertrauen und das Image des Unternehmens bei seiner Kundschaft mit Phishing E-Mails ausnutzen wollen. Die überwiegende Mehrheit dieser Phishing-E-Mails täuschen vor, von Amazon zu sein, um einzelne Benutzer und deren persönliche Amazon-Konten zu phishen.
Der Threat Intelligence Report von A10 Networks zeigt, dass die USA und China die führenden Herkunftsländer von Distributed Denial of Service-Angriffen (DDoS) sind.
Vor wenigen Wochen erst konnte Proofpoint die Rückkehr der Hackergruppe TA542 (Threat Actor) und damit einhergehend der Emotet-Malware vermelden. Zuvor hatte die Gruppe ihre Aktivitäten für ganze 161 Tage eingestellt – die längste bekannte Pause dieses Bedrohungsakteurs.
Veranstaltungen
- (Junior) IT Projektleiter (m/w/d)
tegut... gute Lebensmittel GmbH & Co. KG, Fulda - IT Data Engineer / Medizininformatiker / Bioinformatiker (m/w/d)
UKM - Universitätsklinikum Düsseldorf Medical Services GmbH, Düsseldorf - IT-Governance Manager (m/w/d)
UmweltBank AG, Nürnberg - Wissenschaftliche*r Mitarbeiter*in - Circular Economy und Digitalisierung
Fraunhofer-Institut für Integrierte Schaltungen IIS, Nürnberg