World Backup Day
Jedes Jahr erinnert der World Backup Day aufs Neue daran, wie wichtig eine aktuelle und leicht zugängliche Kopie aller wichtigen Unternehmensdaten ist.
TA473 im Überblick
Die Hackergruppe hinter diesen Attacken, TA473, wird von Sicherheitsexperten wie DomainTools, Lab52, Sentinel One und dem ukrainischen CERT gemeinhin als „Winter Vivern“ bzw. „UAC-0114“ geführt. Proofpoint beobachtet den Aktivitätscluster rund um TA473 seit 2021.
Zurzeit sorgt eine trojanisierte Version der beliebten VOIP/PBX-Software 3CX für Schlagzeilen. Das Geschäftstelefonsystem wird weltweit von Unternehmen in 190 Ländern genutzt. Bei der Attacke scheint es sich um einen Supply-Chain-Angriff gehandelt zu haben, bei dem Angreifer ein Installationsprogramm für die Desktop-Anwendung hinzufügen konnten, das letztendlich eine bösartige, verschlüsselte Nutzlast
Anzeige
Kommentar
Mit der Verabschiedung der NIS2 durch die Europäische Kommission rückt die Absicherung von Software Supply Chains auch aus Compliance-Sicht in den Vordergrund. Aktuell droht die Ransomware-Gruppe Lockbit laut dem Nachrichtenportal Gizmodo mit der Veröffentlichung von Designs der Raumfahrtfirma Space X, nachdem sie einen Zulieferer gehackt haben wollen.
Anzeige
Die ursprünglichen Betreiber des berüchtigten Emotet-Botnets haben sich offenbar mit den Cyberkriminellen hinter IcedID zusammengetan. Gemeinsam nutzen sie u.a. zwei neue Varianten der IcedID-Malware, die Cybersecurity-Experten von Proofpoint erstmals identifiziert und beschrieben haben.
Die Sicherheitsforscher von SentinelLabs, der Research-Abteilung von SentinelOne, haben in Zusammenarbeit mit der QGroup GmbH vor kurzem Bedrohungsaktivitäten im Nahen Osten beobachtet, die auf den Telekommunikationssektor abzielen. Es ist sehr wahrscheinlich, dass diese Angriffe von einem chinesischen Cyberspionage-Akteur im Zusammenhang mit der Malware-Kampagne„Operation Soft Cell“ durchgeführt wurden.
Die Zeiten, in denen die Firewall die ultimative Verteidigungslinie darstellte, sind vorbei. Denn in einer Work-from-anywhere-Umgebung und der zunehmenden Verlagerung in die Cloud kann man sich nicht mehr auf traditionelle Schutzmaßnahmen verlassen. Jetzt geht es vielmehr um den Schutz der Identität als um den Schutz des Netzwerks. Azure AD
Anzeige
Kommentar
Dem Bundeskriminalamt (BKA) ist in Zusammenarbeit mit der Generalstaatsanwaltschaft Frankfurt am Main – Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) vor kurzem ein großer Coup gelungen: Die in Deutschland befindliche Serverinfrastruktur des weltweit umsatzstärksten Krypto-Mixers im Darknet, „ChipMixer“, wurde beschlagnahmt.
Hacker ist nicht gleich Hacker: Einige von ihnen sind unverzichtbare Verbündete im Kampf gegen Cyberkriminalität. Das IT-Systemhaus SIEVERS-GROUP setzt deshalb ab sofort auf die Zusammenarbeit mit zwei „guten“ Hackern – sogenannten White Hats. Das Unternehmen erweitert seinen Service durch den untypischen Ansatz, um Kunden nach einem Cyberangriff aktiv statt
Die Vergangenheit hat gezeigt, dass eine technologische Neuigkeit immer auch von Cyberkriminellen missbraucht wurde. Das gilt sicher auch für ChatGPT. Für diese konversationelle KI werden alle möglichen neuen Verwendungszwecke erdacht. Das Schreiben von Bewerbungen oder Artikeln ebenso wie der Einsatz als Suchmaschine. In der neuesten Version sogar zum Erstellen
Anzeige

Veranstaltungen

10.09.2024
 - 11.09.2024
Wien
10.09.2024
 - 11.09.2024
Köln
26.09.2024
 
Osnabrück
Stellenmarkt
  1. Projektleiter*in Tiefe Geothermie (m/w/d)
    SWM Services GmbH, München
  2. Bauingenieur (m/w/d) - Straßenneubau
    Stadt Mülheim an der Ruhr, Mülheim an der Ruhr
  3. IT-Operator (m/w/d)
    Generaldirektion der Staatlichen Archive Bayerns, München
  4. Architekt (m/w/d)
    Kölner Wohnungsgenossenschaft eG, Köln
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige