In wenigen Wochen ist Weihnachten. Neben der Heimdekoration und der Frage, wo, wann und mit wem das Fest gefeiert wird, bedeutet dies vor allem eines: Stress beim Geschenkeeinkauf.
Der Begriff „Phishing“ ist vielen Menschen inzwischen bekannt. Doch was verbirgt sich hinter „Smishing“ und „Vishing“? Alle drei Social-Engineering-Attacken haben das gleiche Ziel: Durch gezielte Täuschung und Irreführung von Kundinnen und Kunden an sensible Informationen wie Online-Banking-Zugänge, PINs, TANs, Konto- oder Kreditkartenummern zu kommen. Werden Daten herausgegeben, nehmen die
CVE-2015-2291
Obwohl die Sicherheitslücke CVE-2015-2291 in Treibern von Intel bereits seit Jahren bekannt ist, nutzen Hacker sie bis heute aus, um Netzwerke zu kompromittieren und Sicherheitsvorkehrungen zu umgehen.
Bitdefender-Report
Jüngst feierte die SMS ihren dreißigsten Geburtstag. Für viele Anwender ein Anlass, sich an ein Kommunikationstool zu erinnern, welches sie scheinbar nur noch selten benutzen. Cyberkriminelle sehen das bis zu einem gewissen Grad doch anders und verwenden SMS weiterhin als einen Phishing-Kanal, um persönliche digitale Zugangsdaten zu erbeuten.
Die Rolle des Menschen in der IT-Sicherheit
Wenn wir den Begriff „Cyberattacke“ hören, denken wir an gesichtslose Hacker, die nach vielen trickreichen Angriffswellen in ein System eindringen und dieses kompromittieren.
Neben E-Mails sind SMS-Nachrichten ein beliebtes Instrument Cyberkrimineller, um Menschen in die Falle zu locken. Dieses Phishing via SMS („Smishing“) setzt im Gegensatz zu Phishing via E-Mail normalerweise teure Hardware voraus, um in die Netzwerke der Mobilfunkanbieter eindringen zu können, weil es sich um geschlossene Netzwerke handelt.
Dermot Harnett und W. Stuart Jones, IT-Sicherheitsexperten von Proofpoint, haben die Parallelen und Unterschiede zwischen Phishing und Smishing näher untersucht.
„Der Faktor Mensch 2022“-Report
Proofpoint hat seinen „Der Faktor Mensch 2022“-Report veröffentlicht. Die Studie untersucht die drei wesentlichen Aspekte, anhand derer das Cyber-Risiko für IT-Nutzer quantifiziert werden kann: Verwundbarkeit, gezielte Angriffsarten und Zugriffsprivilegien. Im Bericht finden sich auch zahlreiche Beispiele dafür, welche Kreativität Cyberkriminelle an den Tag legen, um Menschen in die Falle
Internet-User geben immer mehr von sich und ihrem Leben Preis. Auch die vermeintlich harmlose Information über das Lieblingsrestaurant kann für Cyberkriminelle der erfolgbringende Aufhänger für personalisierte Phishing-Mails sein.
Veranstaltungen
Stellenmarkt
- Softwarearchitekt:in (m/w/d)
Governikus GmbH & Co. KG, Bremen, Bremen, Berlin, Erfurt, Köln oder remote - Ingenieur/in Luft- und Raumfahrttechnik, Informations- oder Kommunikationstechnologie, Physiker/in o. ä. (w/m/d)
Deutsches Zentrum für Luft- und Raumfahrt e. V., Oberpfaffenhofen bei München - Softwareentwickler (m/w/d)
Fleischprüfring Bayern e.V., Vierkirchen - FPGA-Entwickler*in für Kamerasysteme (w/m/d)
Hensoldt, Oberkochen, Taufkirchen
Meistgelesene Artikel
18. Dezember 2024
18. Dezember 2024
16. Dezember 2024
27. November 2024