Incident Response Analyse Report
Mehr als die Hälfte (53,6 Prozent) der Cyberangriffe im Jahr 2021 begannen mit der Ausnutzung von mit dem Internet verbundenen Anwendungen. Des Weiteren waren kompromittierte Konten und schädliche E-Mails als Initialvektoren für Angriffe verantwortlich. Verschlüsselte Daten sind die häufigste Konsequenz erfolgreicher Angriffe.
Auseinandersetzungen zwischen Staaten werden immer häufiger von hochprofessionellen Cyberangriffen begleitet – protegiert und unterstützt von den jeweiligen Geheimdiensten.
Angriffsvektor Credential Stuffing
Credential Stuffing ist eine stark wachsende Bedrohung für die Datensicherheit. Dabei wird versucht, mit von diversen Online-Services gestohlenen Login-Daten (engl. „Credentials“) in ein System einzudringen, um an noch profitablere Daten im Account zu gelangen.
Sicherheitsforscher von Armis, dem Anbieter einer Unified Asset Visibility- und Sicherheitsplattform, haben die Entdeckung einer Schwachstelle für Remote Code Execution (RCE) in speicherprogrammierbaren Steuerungen (SPS) von Schneider Electric Modicon bekannt gegeben.
Veranstaltungen
Stellenmarkt
- Elektronikingenieur (m/w/d) Schwerpunkt Embedded Software
Weller Tools GmbH, Besigheim - IT-Systemadministrator Schwerpunkt Datenbanken (m/w/d)
C. H. Erbslöh GmbH & Co. KG, Krefeld - Sachbearbeiterin/Sachbearbeiter Fachadministration, Anwendungsbetreuung und Statistik (w/m/d)
Landkreis Zwickau, Werdau - Technische*r Mitarbeiter*in in der Prüfstelle Strukturelles Kleben und Mechanik
Fraunhofer-Institut für Holzforschung Wilhelm-Klauditz-Institut (WKI), Braunschweig
Meistgelesene Artikel
5. Juli 2024
28. Juni 2024
18. Juni 2024