World Backup Day
Unter den unzähligen Taktiken, die von Cyberkriminellen eingesetzt werden, sind Phishing-E-Mails nach wie vor eine der am weitesten verbreiteten und effektivsten Methoden, um die persönliche und organisatorische Sicherheit zu verletzen. Laut den vom Atlas VPN-Team vorgelegten Daten werden 27 % der Phishing-E-Mails, die auf C-Suite-Mitarbeiter abzielen, montags verschickt.
Cyberkriminelle haben Kontoübernahmen (Account Takeover, ATO) als sehr lukrative und skalierbare Methode für betrügerische Angriffe auf Banken entdeckt. Die Kriminellen greifen erfolgreich auf die Konten legitimer Nutzer zu, um Finanzbetrug zu begehen. Die Opfer dieser finanziell motivierten Attacken werden oft mehrfach geschädigt und die Möglichkeiten der Betrüger sind vielfältig.
Letzte Woche hat Progress Software, Spezialist für Applikations-Infrastruktur-Software für die Entwicklung, die Integration und das Management in Geschäftsumgebungen, auf eine kritische Sicherheitslücke (CVE-2023-34362) bei seinen Produkt MOVEit Transfer und den verwandten MOVEit-Cloud-Lösungen hingewiesen.
Eine Sicherheitslücke in WordPad ermöglicht es Hackern, die QBot-Malware in den Systemen ihrer Opfer zu verstecken. Dabei kommt DLL-Hijacking zum Einsatz.
Durch Menschen verursachte Fehler, unzureichende Sicherheitsmaßnahmen sowie Probleme mit Updates und der Konfiguration von Cybersicherheitslösungen sind die Hauptgründe dafür, dass Advanced Persistent Threats (APT) in Netzwerken von Industrieunternehmen erfolgreich operieren können. Um Unternehmen dabei zu unterstützen, diese Bedrohungen abzuschwächen und die Umsetzung von Best Practices sicherzustellen, haben die Experten
Im Juli 2015 wurde die NIS-Richtlinie verabschiedet und anschließend am 9. Mai 2018 in der Europäischen Union umgesetzt. Die Richtlinie legt Cybersicherheitsmandate für Betreiber wesentlicher Dienste und Anbieter digitaler Dienste fest, mit dem Ziel, ein einheitliches, hohes Cybersicherheitsniveau in allen Mitgliedstaaten der EU zu fördern.
Die Zscaler-Sicherheitsanalysten beobachten seit Anfang des Jahres eine neue Backdoor mit dem Namen Pikabot, die für die Verbreitung von Cobalt-Strike eingesetzt wird.
Eine Erpressernachricht ist meist nur der finale Akt eines Angriffs, der bereits länger läuft. Der eigentliche Beginn des Cyberangriffs liegt bereits Wochen oder Monate in der Vergangenheit. Das Muster ist bei vielen Angriffen identisch, auch wenn es kleinere Unterschiede gibt.
Studie
Sophos hat in einem neuen Report „The Critical Role of Frontline Cyber Defenses in Cyber Insurance Adoption“ die Zusammenhänge von Abwehrqualität, Versicherbarkeit und Versicherungsbedingungen für Unternehmen untersucht. 95 Prozent der Organisationen, die sich eine Cyberversicherungs-Police im letzten Jahr zulegten, geben an, dass sich die Qualität ihrer Cyberverteidigung im Unternehmen direkt auf
Veranstaltungen
Stellenmarkt
- Leiter*in SAP Customer Center of Excellence (CCoE) IT
Fraunhofer-Gesellschaft e.V., München - Betriebswirt/in, Wirtschaftsinformatiker/in o. ä. (w/m/d) Projektmanagement/Koordination und administrative Betreuung von komplexen Großprojekten
Deutsches Zentrum für Luft- und Raumfahrt e. V., Köln - Entwicklungsingenieur Elektrotechnik (m/w/d)
Fraunhofer-Institut für Kurzzeitdynamik, Ernst-Mach-Institut EMI, Efringen-Kirchen - Fachlehrerin/Fachlehrer (m/w/d) Informatik (Berufliche Schule Bergedorf)
Freie und Hansestadt Hamburg Hamburger Institut für Berufliche Bildung, Hamburg-Bergedorf
Meistgelesene Artikel
5. Juli 2024
28. Juni 2024