IoT-Sicherheitsreport 2022 deckt deutliche Lücken in der Cybersicherheit auf.
IT-News Cybersicherheit
Erneut vier schädliche Apps im Google Play Store entdeckt
Sie verbreiten die Malware Joker. Joker wiederum tätigt In-App-Käufe und verschickt SMS an Premium-Nummern. Die vier Apps bringen es zusammen auf mehr als 100.000 Downloads.
Lockdown Mode: Apple präsentiert Sicherheitsfunktion für „gefährdete“ Personen
Der Lockdown-Modus soll Nutzer vor staatlichen Hackerangriffen schützen. Modus schränkt bestimmte Funktionen wie den Erhalt von Dateianhängen und Facetime-Anrufen ein.
BlackBerry QNX für automatisiertes Fahren
BlackBerry unterstützt Cariad, das Softwareunternehmen des Volkswagen Konzerns, mit QNX-Technologie für Softwareplattform VW.OS.
Sicherheitsanforderungen treiben private 5G-Netze voran
Verbesserte Security- und Datenschutzfunktionen sind laut Studie von Trend Micro das Hauptmotiv für den Ausbau privater 5G-Netze.
Phishing-Angriff auf Facebook-Messenger stiehlt Millionen von Anmeldedaten
Gruppe setzt Technik ein, um die Blockierung ihrer URLS zu umgehen. Enormes Wachstum von Phishing-Angriffen im Vergleich zum Jahr 2022.
Riesiges Datenleck: Hacker verkaufen im Dark Web Daten von einer Milliarde Nutzern
Datenbank enthält auch Polizeiakten und medizinische Unterlagen. Quelle ist angeblich die Polizeibehörde von Shanghai. Verkäufer verlangen 10 Bitcoin für mutmaßlich 23 TByte Daten.
Report: Chronischer Sicherheitsmangel bei E-Health
Erfolgreiche Cyberattacken auf Krankenhäuser und Sicherheitslücken in zugelassenen Gesundheitsapps lassen nur eine Diagnose zu: Die Security im digitalen Gesundheitswesen krankt.
Cyberversicherung: ja oder nein?
Ein neuer Guide zum Thema Cyberversicherungen gibt nützliche Tipps, auf was Unternehmen achten sollte.
Hohe Burnout-Rate bei Cybersicherheitsexperten
Wachsende Bedrohung durch Angriffe in Kombination mit Qualifikationsdefiziten frustriert Sicherheitsteams.
Von “Hack-for-Hire”-Gruppen genutzte Domains gesperrt
Threat Analysis Group (TAG) von Google sperrt bösartige Domains und Websites, die Hack-for-Hire-Gruppen für Angriffe auf hochriskante Ziele nutzen.
Podcast Silicon DE im Fokus: Gefahr für Produktionsanlagen
Wie sieht aktuell die Gefährdungslage für Operational Technology (OT) aus? Carolina Heyder im Gespräch mit Udo Schneider, IoT Security-Experte von Trend Micro Deutschland.
Microsoft: Linux-Malware installiert Cryptomining-Software
Als Einfallstor dient eine bekannte Schwachstelle in Software von Atlassian. Alternativ nehmen die Cyberkriminellen auch eine WebLogic-Lücke ins Visier.
Bumblebee: Cybererpresser setzen auf neue Malware zur Verbreitung von Ransomware
Symantec bringt den Loader Bumblebee in Verbindung mit den Ransomware-Gruppen Conti, Mountlocker und Quantum. Die Verbreitung von Bumblebee erfolgt derzeit über Phishing-E-Mails mit schädlichen Dateianhang.
Schwarz IT bringt Cybersecurity-Lösungen von XM Cyber auf deutschen Markt
Israelisches IT-Security-Unternehmen simuliert Angriffspfade in verwundbare Teile von IT-Systemen.
Google warnt vor mobiler Spyware für Android- und iOS-Geräte
Hermit ist derzeit vor allem in Italien und Kasachstan in Umlauf. Google sind Fälle bekannt, in denen Internet Provider bei der Verbreitung der Schadsoftware behilflich waren.
APT-Gruppen attackieren VMware-Server mit Log4Shell
Wer VMware-Server ohne Log4Shell-Abwehrmaßnahmen betreibt, ist laut Cybersecurity and Infrastructure Security Agency (CISA) stark gefährdet.
Risiken von Advanced Persistent Threats (APT) für IoT-Geräte
Erfolgreiche APT-Angriffe durch vollständigen Überblick über und Verwaltung von vernetzten IoT-Geräten verringern.
Angreifbar trotz sicherer Passwörter: Wenn Compliance allein nicht ausreicht
Trotz aller Bemühungen, Passwörter sind weiterhin für die Authentifizierung in Unternehmensnetzwerken unerlässlich. Starke und komplexe Kennwörter sorgen für die benötigte Sicherheit – regulatorische Standards helfen, solche Passwörter ...
Hacker nutzen Zero-Day-Lücke in Mitel-Produkten für Ransomware-Angriffe
Forscher von CrowdStrike decken einen Angriff auf die VoIP-Appliance MiVoice auf. Dabei finden sie eine Zero-Day-Lücke. Mitel schützt seine Kunden nun mit einem Skript vor Angriffen.
Sicherheitslösungen für vernetzte Fahrzeuge
Trend Micro gründet Tochterunternehmen für mehr Cybersicherheit im Automotive-Bereich.
Apple führt mit iOS 16 Alternative zu CAPTCHA-Tests ein
Die sogenannten Private Access Tokens nutzen bereits auf einem Gerät vorhandene Daten. An der Entwicklung des Standards sind auch Cloudflare und Google beteiligt. Apple bringt die Technik auch auf Macs.
Produktionssysteme in der Industrie weniger geschützt als IT-Systeme
Große Risiken, da nur sehr wenige der alten Betriebssysteme moderne sicherheitsorientierte Strukturen aufweisen.
Google schließt kritische Sicherheitslücke in Chrome
Ein Angreifer kann unter Umständen Schadcode außerhalb der Sandbox ausführen. Google stopft das Leck innerhalb von zehn Tagen.
Adobe Acrobat blockiert Zugriff von Antivirensoftware auf PDF-Dateien
Forscher warnen vor möglichen Sicherheitsrisiken. Adobe begründet das Vorgehen mit Kompatibilitätsproblemen.
Multi-Cloud-Modelle kurbeln unternehmensweite Verschlüsselungsstrategien an
Die Zahl der Unternehmen, die über eine konsistente, unternehmensweite Verschlüsselungsstrategie verfügen, steigt.
Neue Phishing-Taktik imitiert internationale Domainnamen
Homograph-Phishing-Angriffe nutzen ähnliche Zeichen, um sich als eine andere Website auszugeben.
Update mit neuen Funktionen: Android-Trojaner Brata erreicht Europa
Die Hintermänner gehen derzeit gegen Opfer in Großbritannien, Italien und Spanien vor. Sicherheitsforscher stufen die Betrüger anhand ihres Vorgehens inzwischen als Advanced Persistent Threat ein.
Rsocks: US-Justiz zerschlägt russisches Botnet
Es besteht überwiegend aus gehackten IoT-Geräten. Die Hintermänner vermieten deren IP-Adressen an andere Cyberkriminelle. Die wiederum leiten ihren schädlichen Internettraffic über diese Adressen.
Cyberagentur startet Ausschreibung für Forschung zum Schutz kritischer Systeme
Forschungsaufträge mit Gesamtvolumen von 30 Millionen Euro zum Thema "Existenzbedrohende Risiken aus dem Cyber- und Informationsraum – Hochsicherheit in sicherheitskritischen und verteidigungsrelevanten Szenarien“.