Suche

Kriminelle haben die öffentliche Code-Repository-Plattform “Bitbucket” missbraucht, um Schadsoftware an potenzielle Opfer auszuliefern. Nachdem G DATA Analysten den Bitbucket-Eigentümer Atlassian kontaktiert hatte, wurde das fragliche Repository vom Netz genommen.

Smarte Zugangskontrollsysteme sollen die Sicherheit in Unternehmen, Fabriken und Behörden verbessern. Mittels Chipkarte hat jeder Mitarbeiter nur zu den Bereichen Zugang, die für ihn relevant sind.

Anzeige
Ransomware

Sophos hat zwei Ransomware-Angriffe näher untersucht, bei denen die Gegner legitime, digital signierte Hardwaretreiber nutzen, um vor dem Start der Dateiverschlüsselung Sicherheitsprodukte vom angegriffenen Rechner zu löschen.

Anzeige
Social Engineering

Die jüngsten Spannungen zwischen den Vereinigten Staaten und dem Iran schürten überall auf der Welt – auch in Deutschland – Befürchtungen der Menschen vor einem drohenden Atomkrieg, einem dritten Weltkrieg. So teilte Twitter Anfang Januar mit, dass #WWIII als Hashtag zu diesem Zeitpunkt trendete.

Automatisierte Opfersuche und "persönliche" Angriffsvektoren

Cyberkriminalität hat eine neue Gestalt und ein neues Ausmaß angenommen: Opfer werden nicht beiläufig gefunden, sondern Kriminelle scannen automatisiert nach Sicherheitslücken im Netz. Dann schlagen sie mit gezielter, krimineller Bosheit zu.

Mit der Ausbreitung des Coronavirus treten neben den gesundheitlichen Auswirkungen noch weitere Konsequenzen zutage. So kämpfen viele Unternehmen, Netzwerke und Privatpersonen mit einem großen Volumen an Fake-News, Spam-Mails mit betrügerischen Anhängen oder virenbehafteten Links.

Anzeige
Kommentar

Was machen Sie heute als Erstes, wenn Sie im Hotelzimmer ankommen? Wahrscheinlich verbinden Sie Ihr Smartphone mit dem WLAN. Der Name ist „Gast“, und Sie können sich problemlos ohne Passwort einloggen. Jetzt auch noch schnell den Firmenlaptop connecten und vor dem Abendessen die E-Mails checken. Doch während

Statement

Schon seit längerem sind Emotet-Angriffe das Werkzeug der Wahl von Cyberkriminellen, die über Spam-Mails Erpressungen im großen Stil automatisieren. In Deutschland warnt das BSI vor der tückischen Schadsoftware – zu den Opfern der gehäuften Angriffe zählten zuletzt Universitäten, Kliniken und sogar Bundesbehörden.

Die KI-basierte Erkennung und Reaktion auf Bedrohungen im Netzwerk ist die zeitgemäße Antwort auf die heutige Cyberbedrohungslage. Der Kreativität der Angreifer bei einer gleichzeitig wachsenden Angriffsfläche und einem Mangel an IT-Fachkräften ist nur mit hochgradiger Automatisierung beizukommen.

Diese Tipps schieben den Riegel vor

Aktuelle Phishingwellen beweisen es – die Cyberkriminellen sind kreativ. Nun muss man sich zum Beispiel auch vor Phishing-SMS-Nachrichten in Acht nehmen: im Namen von DHL werden aktuell Kurznachrichten verschickt mit dem Hinweis, dass ein Paket im Verteilerzentrum liege und für zwei Euro dieses seinen Weg weiterführen könne.

Anzeige

Veranstaltungen

10.09.2024
 - 11.09.2024
Köln
10.09.2024
 - 12.09.2024
Köln
Stellenmarkt
  1. Wirtschaftsinformatiker mit Projekterfahrung (m/w/d)
    HRK LUNIS AG, Frankfurt am Main
  2. Senior / Chief Cloud Platform Architect für Microsoft Azure (w/m/x)
    NTT DATA Deutschland SE, München
  3. Vorarbeiter:in Asphaltkolonne (m/w/d)
    STRABAG AG, Braunschweig und Umgebung
  4. Software Ingenieur HMI / SCADA (m/w/d)
    OPTIMA pharma GmbH, Schwäbisch Hall
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige