Suche
Der Begriff „Phishing“ ist vielen Menschen inzwischen bekannt. Doch was verbirgt sich hinter „Smishing“ und „Vishing“? Alle drei Social-Engineering-Attacken haben das gleiche Ziel: Durch gezielte Täuschung und Irreführung von Kundinnen und Kunden an sensible Informationen wie Online-Banking-Zugänge, PINs, TANs, Konto- oder Kreditkartenummern zu kommen. Werden Daten herausgegeben, nehmen die
Nach den Ergebnissen des Data Breach Investigations Report von Verizon sind 74% der Sicherheitsverletzungen auf erfolgreiche Social-Engineering-Angriffe, Fehler, Missbrauch und andere menschliche Schwächen zurückzuführen. Im Vergleich dazu, sind im Vorjahr 82 Prozent an Sicherheitsverletzungen verzeichnet worden.
Anzeige
Für Unternehmen, die expandieren wollen, sind Fusionen und Übernahmen (M&A) eine beliebte Strategie. Die Übernahme eines bereits etablierten Unternehmens kann sich dabei als weniger risikoreich erweisen als der Aufbau neuer Geschäftszweige. Auch ermöglicht dieser Weg oft eine schnellere Rendite.
Anzeige
Die Entwicklungen im Bereich IT und Cybercrime sind besorgniserregend. Steigende Cyberattacken und der Fachkräftemangel stellen dabei ein ernsthaftes Problem dar. Neben gängigen Sicherheitsmaßnahmen ist der Einsatz automatisierter Pentests deshalb sinnvoll, um die wirklich kritischen Risiken aufzudecken.
Cyberkriminalität ist ein hoch professionalisiertes und effizientes Geschäftsmodell, das in Höchstgeschwindigkeit neue Innovationen hervorbringt. Geopolitische Konflikte, der Aufstieg neuer Technologien, Digitalisierung und Vernetzung  sowie gesellschaftliche Veränderungen haben zu einer massiv vergrößerten Angriffsfläche für Cyberkriminelle geführt.
Anzeige
Die Betrugsmasche, dass ein vermeintliches Enkelkind bei den Großeltern anruft und aufgrund einer Krisensituation finanzielle Unterstützung braucht, ist bereits bekannt. Doch was, wenn jetzt nicht mehr nur die ältere Generation Ziel dieser Angriffstaktik ist, sondern jeder darauf hereinfallen kann: Betrüger setzen nun künstliche Intelligenz ein, um die Stimmen von
Kommentar
Technologische Lösungen sind nur eine von mehreren Ansätzen bei der  Verteidigung gegen Phishing-Versuche. Da Angreifer oftmals entweder Zugang zu kostenlosen Diensten oder zu vollständig kompromittierten Konten von legitimen Domänen erhalten, wird es immer schwieriger zu erkennen, dass etwas nicht stimmt.
Eine Untersuchung von SoSafe zeigt, wie erfolgreich KI-generierte Cyberattacken bereits  sind. Die größte Gefahr liegt dabei in der einfachen Skalierbarkeit von Spear-Phishing Angriffen – sowohl was Quantität als auch Qualität angeht. 
Anzeige

Veranstaltungen

06.02.2025
 - 06.02.2025
Kempten
12.02.2025
 - 12.02.2025
Onlie
19.02.2025
 - 20.02.2025
Berlin
Stellenmarkt
  1. Informatiker (m/w/d) Betriebssteuerung Dienste bei den Netzen des Bundes
    Bundesanstalt für den Digitalfunk, Berlin
  2. Web Entwickler*in mit Schwerpunkt Frontend (w/m/d)
    Hensoldt, Ulm
  3. Software-Entwickler / Applikationsspezialist - Microsoft SharePoint & Power Automate (m/w/d)
    HEINE Optotechnik GmbH & Co. KG, Gilching
  4. Leitung IT (m/w/d)
    über Dr. Maier + Partner GmbH Executive Search, Bayern
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige