Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle auf eine schnell zusammengeschusterte Ramsch-Ransomware ausweichen.
IT-News Cybersicherheit
Bad Bots: Risikofaktor mit hohen Folgekosten
Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva erzeugen Bots fast die Hälfte des weltweiten Internetverkehrs.
Neue, aggressive Wellen an DDoS-Attacken
DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und Raffinesse zugenommen.
Cyberabwehr mit KI und passivem Netzwerk-Monitoring
Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.
Zero Trust bei Krannich Solar
Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.
Sicherheit für vernetzte, medizinische Geräte
Medizingeräte Hersteller Tuttnauer schützt Gerätesoftware mit IoT-Sicherheitslösung.
Blockchain bleibt Nischentechnologie
Unternehmen aus der DACH-Region sehen nur vereinzelt Anwendungsmöglichkeiten für die Blockchain-Technologie.
Hypershield: Umfassender Schutz von Cloud über Rechenzentrum bis Fabrikhalle
Cisco stellt neuen Ansatz zur umfassenden Absicherung der IT-Infrastruktur vor.
Chaos bei der Umsetzung von NIS-2 droht
Das Damoklesschwert NIS-2 kann daher schneller wirksam werden, als manchem lieb ist, warnt Bernhard Kretschmer von NTT.
Organisationsstruktur beeinflusst Cybersicherheit
Auf Basis einer Umfrage untersucht Sophos drei Organisationsszenarien und beurteilt deren Wirkung auf Cybercrime-Abwehr.
Malware im März: Remcos löst CloudEyE ab
Neue Methode zur Verbreitung des Remote Access Trojaners (RAT) Remcos steht in Deutschland auf Platz Eins.
IBM sieht Europa im Auge des Cybersturms
Kein anderer Kontinent verzeichne ähnlich viele Angriffe auf seine IT-Systeme. Besonders ernst sei die Lage bei den kritischen Infrastrukturen.
Drei wichtige Komponenten für KI-gestützte Cybersicherheit
Es ist Zeit, einen nüchternen Blick auf das Veränderungspotenzial durch KI zu werfen und neue Anforderungen an die Cybersicherheit zu betrachten, sagt Sam Curry von Zscaler.
Wahlkampf mit KI
Superwahljahr 2024 und die Gefahr durch KI-gestützte Desinformation bei Wahlen wächst.
Cybersicherheit – Vertrauenswürdiger Schutz für kritische Infrastrukturen
Wenn der CISO nicht mit dem C-Team spricht
Verantwortliche für Cybersicherheit informieren ihr Top-Management über potenzielle Schwachstellen nur zögerlich.
BSI warnt vor kritischen Schwachstellen in Microsoft Exchange Server
Rund 17.000 Exchange-Server-Installation in Deutschland gelten als stark gefährdet. Sie werden entweder nicht mehr von Microsoft unterstützt oder es fehlen zum Teil zwei Jahre alte Sicherheitspatches.
Malware im Februar: WordPress-Websites im Visier einer neuen FakeUpdates-Kampagne
Check Point hat eine neue FakeUpdate-Kampagne namens SocGolish entdeckt, die WordPress-Websites mit gestohlenen Administratorkonten angreift.
KI erhöht das Volumen von Cyberangriffen massiv
Cybersecurity-Experte Oded Vanunu von Check Point warnt eher vor der Angriffszahl als der Qualität der Cyberattacken durch KI.
Entschärfung von KI-Sicherheitsrisiken mit Phishing-resistenter MFA
Die bevorzugte Authentifizierungsmethode ist nach wie vor die Kombination aus Benutzername und Passwort, warnt Alexander Koch von Yubico.
Angriffsziel Krankenhaus
2022 waren drei Viertel der deutschen Gesundheitseinrichtungen Opfer von Cyberangriffen.
Ubuntu: Das beliebteste Open-Source-Betriebssystem startet durch
Ubuntu ist eine echte Alternative zu proprietären Betriebssystemen, sagt Tytus Kurek von Canonical im Interview.
Personalmangel bereitet CSOs schlaflose Nächte
Laut Kaspersky-Studie bleiben IT-Security-Stellen bei der Hälfte der Unternehmen über ein halbes Jahr lang unbesetzt.
DoS-Angriffe über IoT-Geräte
Office-Router, smarte Video-Kamera oder intelligenter Kaffee-Automat: Webfähige Geräte bergen Risiken, warnt Roger Scheer von Tenable im Interview.
Security Operation Center: Herzstück der Cyber-Verteidigung
Wie ist ein SOC aufgebaut? Wie schützen die Experten IT-Netzwerke? Was geschieht, wenn sie einen Angriff erkennen? Ein Beitrag von Christian Polster.
Behörden nutzen nicht das Standard-WebEx
Laut Bundesverteidigungsminister geht Abhöraffäre wahrscheinlich auf einen individuellen Anwendungsfehler zurück.
Was tun gegen Cyberangriffe auf Kliniken?
Welche Alternativen zum Schutz der Krankenhäuser gegen Cyberangriffe möglich sind, zeigt Gastautor Frank Becker auf.
Ransomware: Zahlen oder nicht zahlen?
Sollen Unternehmen mit den Ransomware-Angreifern verhandeln und das geforderte Lösegeld zahlen?
Angriffe auf Automobilbranche nehmen zu
Digitalisierung und Vernetzung der Fahrzeuge, Elektromobilität und autonomes Fahren bieten zahlreiche Angriffspunkte.
Lockbit wirklich endgültig zerschlagen?
Trotz des großen Erfolgs der Operation "Cronos" warnen Security-Experten vor zu frühen Feiern.