Sicherheitsforscher der NCC Group haben ein Tool entwickelt, mit dem ein Bluetooth Low Energy (BLE)-Relay-Angriff durchgeführt werden kann.
IT-News Cybersicherheit
Die 10 häufigsten Angriffsvektoren für das Eindringen in Netzwerke
Gemeinsam von den USA, Kanada, Neuseeland, Niederlande und Großbritannien herausgegebene Empfehlung enthält Anleitungen zur Eindämmung der Schwachstellen.
Eternity-Malware-Kit bietet Stealer, Miner, Wurm und Ransomware-Tools
Cyberkriminelle können den neuen Malware-as-a-Service je nach Angriff mit verschiedenen Modulen anpassen.
IT-Sicherheitsrisiken im Homeoffice
Zuhause am Computer arbeiten zu können, ist für viele Beschäftigte ein Vorteil. Doch die Remote-Arbeit macht IT-Sicherheit nicht einfacher.
Cyberrisiken in der Software-Lieferkette: Integrität als Schlüssel zum Erfolg
Software-Lieferkette ist gleichzeitig Infektionskette, sagt Udo Schneider, IoT Security Evangelist Europe bei Trend Micro, im Gastbeitrag.
Krankenhäuser besser vor Cyberangriffen schützen
FH Münster, Ruhr-Universität Bochum und Medizintechnikunternehmen schließen gemeinsames Forschungsprojekt zur Absicherung medizinischer Systeme ab.
Emotet erobert die Malware-Spitzenposition
Anzahl der erfassten Bedrohungen durch bösartige Emotet-Spam-Kampagnen steigt um 27 Prozent.
Angespannte Risikolage verunsichert deutsche Unternehmen stark
Zahl der "Cyber-Experten" in Deutschland sinkt um 17 Prozentpunkte auf 3 Prozent. Ein Viertel des IT-Budgets fließt in Cyber-Sicherheit.
Wissen, was in intelligenten Produktionsanlagen drin steckt
IT-Experten fordern eine Bill of Materials (SBOM) für Gerätesoftware.
Cyber-Versicherungen: Nachfrage übersteigt Angebot
Wer sich an den Sicherheitsvorgaben der Cyber-Versicherer orientiert, kann als Unternehmen sein Cyber-Risiko noch abdecken, sagt Cyber-Versicherungsexperte Bernd Eriksen im Gastbeitrag.
Nicht-IT-Beschäftigte sind erhebliches Risiko für Unternehmen
Laut IT-Führungskräften sind nicht-technische Mitarbeiter schlecht auf einen Cyberangriff vorbereitet.
Microsofts neuer Cybersicherheitsdienst kombiniert Technologie mit Experten
Die Managed Services hören auf den Namen Security Experts. Microsoft kombiniert "Technologie mit von Menschen geführten Dienstleistungen". Mit dem Angebot begegnet der Softwarekonzern dem anhaltenden Fachkräftemangel.
DCRat: Neuer Windows-Trojaner zum Preis eines Heißgetränks
In Untergrundforen kostet der Remote Access Trojan nur 5 Dollar. Für den geringen Preis bietet DCRat einen großen Funktionsumfang. Hinter dem Trojaner steckt offenbar eine einzelne Person.
Weißes Haus: Vorbereiten auf Kryptographie-knackende Quantencomputer
Regierungsbehörden sollen Maßnahmen ergreifen, um die von Quantencomputern ausgehenden Risiken für die nationale Cybersicherheit der USA zu mindern.
Ransomware-Fallout kostet das Siebenfache des gezahlten Lösegelds
Lösegeldzahlungen machen laut einer neuen Studie von Check Point nur einen kleinen Prozentsatz der Gesamtkosten aus.
Globale Sicherheitsausgaben sollen 2025 fast 200 Milliarden US-Dollar erreichen
Laut GlobalData werden sich die weltweiten Ausgaben für Cybersicherheit im Vergleich zu 2020 um fast 58 Prozent erhöhen.
Zehn Jahre alte Sicherheitslücken in Produkten von Avast und AVG entdeckt
Sie erlauben eine nicht autorisierte Rechteausweitung. Avast entwickelt in weniger als zwei Monaten Patches, die seit Februar verfügbar sind. Dem Unternehmen sind keine Attacken auf die beiden Anfälligkeiten bekannt.
Apple, Google und Microsoft mit neuem Vorstoß zur passwortlosen Anmeldung
Sie weiten die Implementierung des FIDO-Standards in ihren Betriebssystemen und Browsern aus. Der für die Anmeldung benutzte Passkey steht künftig auf mehreren Geräten zur Verfügung, ohne das Apps und Websites erneut registriert werden ...
IT-Security und Compliance – das neue Traumpaar
Cyberkriminelle und Aufsichtsbehörden stellen die IT-Sicherheitsstrategien der Unternehmen gleichermaßen auf die Probe – wie sich dieser doppelten Herausforderung am besten begegnen lässt.
Ungepatchte DNS-Lücke macht zahlreiche IoT-Geräte angreifbar
Die Schwachstelle steckt in einer Open-Source-Bibliothek. Deren Entwickler fehlen die Ressourcen zur Pflege der Bibliothek. Anfällige IoT-Geräte kommen auch in kritischen Infrastrukturen zum Einsatz.
Report: Wie Security Ratings in der Lieferkette helfen können
Unternehmen sollten den Sicherheitsstatus von Lieferanten in der Supply Chain kennen. Doch die Bewertung ist komplex. Security Ratings als Service können unterstützen. Ein Überblick.
IT-Risikoaudit liefert Nachweis zum unternehmensweiten Sicherheitslevel und deckt Risiken durch Dritte auf
Automatisierte IT-Sicherheitsbewertung von LocateRisk identifizieren anfällige Systeme in der externen IT-Angriffsfläche und beschleunigen den Sicherheitsprozess.
Mozilla: Apps für psychische Gesundheit scheitern bei Nutzersicherheit
25 von 32 untersuchten Apps erfüllen nicht einmal die Mindeststandards. Nur zwei Apps beurteilt Mozilla als gut.
BSI bestätigt Trend Micro als qualifizierten APT-Response-Dienstleister
BSI-Liste hilft Betreiber kritischer Infrastrukturen bei Identifikation geeigneter Partner zur Eindämmung und Abwehr zielgerichteter Cyberangriffe.
Betrugsbekämpfung bei Finanzdienstleistungen
Intel, FiVerity und Fortanix wollen gemeinsam eine KI-gesteuerte Plattform zur Betrugserkennung entwickeln.
Online-Betrugsmasche CEO Fraud kostet am meisten
Social Engineering-Variante CEO Fraud hat laut FBI den Opfern 2021 mehr Schaden zugefügt als jede andere Form von Cybercrime.
FBI: BlackCat-Ransomware ist weltweit mindestens 60 Mal erfolgreich in IT-Systeme eingedrungen
Die ausführbare Ransomware von BlackCat ist in hohem Maße anpassbar und unterstützt eine Reihe von Verschlüsselungsmethoden.
Account Takeover: Identitätsdiebstahl mit schwerwiegenden Folgen
Täter brechen durch gezielte Phishing-, Malware- oder Man-in-the-Middle-Angriffe in Bank- oder E-Commerce-Konten ein.
Digitaler Schutzschirm für Krankenhäuser
Krankenhauszukunftsgesetz (KHZG) fördert Digitalisierung von Kliniken mit 4,3 Milliarden Euro.
Unternehmen in Deutschland rechnen mit Cybersicherheitsvorfällen
Größte Cybersicherheitsrisiken: Homeoffice und Cloud-Infrastrukturen. Ein Fünftel der Unternehmen verzeichnete sieben oder mehr separate Angriffe.