September 2023

Sicherheitsrisiken im Fokus: Finanzbetrug und Kreditkartendiebstahl

Sicherheitsrisiken im Fokus: Finanzbetrug und Kreditkartendiebstahl

Im Darknet boomt der Handel mit gestohlenen deutschen Kreditkarten. Über einen Zeitraum von knapp einem Monat im Juli 2023 fanden Sicherheitsexperten mehr als 100.000 gestohlene Kreditkarten durch Kreditkartendiebstahl aus Deutschland in spezialisierten Darknet-Shops. Dies ist jedoch nur die Spitze des Eisbergs. Laut Cybersecurity Ventures wird die Cyberkriminalität, einschließlich Kreditkartenbetrug, bis 2025 jährlich Schäden in Höhe …

Sicherheitsrisiken im Fokus: Finanzbetrug und Kreditkartendiebstahl Weiterlesen »

Was ist Zero Trust? Das Konzept verständlich erklärt

Was ist Zero Trust? Das Konzept verständlich erklärt

Das Virtual Private Network (VPN) gehört der Vergangenheit an, das behaupten Experten einmütig. In der heutigen Zeit greifen Mitarbeiter remote auf Unternehmensressourcen zu, während Anwendungen nicht mehr ausschließlich in firmeneigenen Rechenzentren gehostet werden. In dieser neuen Ära der IT-Sicherheit lautet das Schlüsselprinzip: Zero Trust. Was ist eigentlich Zero Trust? Zero Trust, zu Deutsch „Null Vertrauen“, …

Was ist Zero Trust? Das Konzept verständlich erklärt Weiterlesen »

Gewährleistung der Lizenzkonformität in der Open-Source-Welt.jpg

Gewährleistung der Lizenzkonformität in der Open-Source-Welt

Schwachstellen im Open-Source-Code sind bekannt, aber ein oft übersehener Aspekt bleibt die Nichteinhaltung von Lizenzen und Lizenzkonformität. Palo Alto Networks beleuchtet die Risiken und gibt Hinweise zur Risikominimierung. Open-Source-Softwarelizenzen stellen ein bedeutendes Risiko dar. Schon eine nicht konforme Lizenz in Ihrer Software kann zu rechtlichen Problemen, zeitaufwendigen Korrekturen und Verzögerungen bei der Markteinführung führen. Die …

Gewährleistung der Lizenzkonformität in der Open-Source-Welt Weiterlesen »

Gekaperte Cloud-Konten.jpg

Gekaperte Cloud-Konten und die zunehmende Unzulänglichkeit von Multi-Faktor-Authentifizierung (MFA)

Cyberkriminelle haben in jüngster Zeit verstärkt Wege gefunden, um die Multi-Faktor-Authentifizierung (MFA) zu umgehen und somit Zugriff auf die Konten von hochrangigen Führungskräften zu erlangen. Innerhalb der letzten sechs Monate hat die Zahl der Vorfälle, bei denen Cyberkriminelle Zugang zu den Cloud-Konten führender Persönlichkeiten in bedeutenden Unternehmen erlangten, um mehr als 100 Prozent zugenommen. Der …

Gekaperte Cloud-Konten und die zunehmende Unzulänglichkeit von Multi-Faktor-Authentifizierung (MFA) Weiterlesen »

Apple iOS 16.6 Schwachstellen ermöglichen Installation von Spionagesoftware ohne Benutzerinteraktion.jpg

Apple iOS 16.6 Schwachstellen ermöglichen Installation von Spionagesoftware ohne Benutzerinteraktion

Apple hat kürzlich kritische Sicherheitsupdates für iOS 16.6 veröffentlicht, um zwei Zero-Day-Schwachstellen zu beheben, die aktiv von Angreifern ausgenutzt wurden. Diese Schwachstellen ermöglichten es, die Spionagesoftware Pegasus der NSO Group auf iPhones zu installieren, ohne dass die Benutzer davon Kenntnis hatten. Hier sind die wichtigsten Details: Zero-Day-Schwachstellen identifiziert Die Sicherheitsupdates von Apple wurden veröffentlicht, nachdem …

Apple iOS 16.6 Schwachstellen ermöglichen Installation von Spionagesoftware ohne Benutzerinteraktion Weiterlesen »

Die Rolle von künstlicher Intelligenz und maschinellem Lernen in der Cybersecurity.jpg

Die Rolle von künstlicher Intelligenz und maschinellem Lernen in der Cybersecurity

Immer mehr Daten werden online gespeichert, übertragen und verarbeitet, was neue Herausforderungen und Risiken für die Sicherheit dieser Daten mit sich bringt. Hacker, Cyberkriminelle und staatliche Akteure versuchen ständig, in Netzwerke einzudringen, Daten zu stehlen, zu manipulieren oder zu zerstören oder Schadsoftware zu verbreiten. Um sich gegen diese Bedrohungen zu schützen, braucht es effektive und …

Die Rolle von künstlicher Intelligenz und maschinellem Lernen in der Cybersecurity Weiterlesen »

Windows-Schwachstelle ermöglicht gefährliche Angriffe über gefälschte Signatur-Zeitstempel.jpg

Windows-Schwachstelle ermöglicht gefährliche Angriffe über gefälschte Signatur-Zeitstempel

In der ständigen Weiterentwicklung von Cyberkriminellen gibt es eine neue, ehr ungewöhnliche Methode, die Sicherheitssysteme auf Windows-Rechnern herausfordert. Diese Angriffe nutzen eine Windows-Schwachstelle aus, die es Hackern ermöglicht, Kernel-Mode-Treiber zu manipulieren und gefährlichen Code einzuschleusen. Die Schwachstelle im Detail Die Schwachstelle ermöglicht es Hackern, bösartige Treiber mit nicht widerrufenen Zertifikaten zu signieren, die vor dem …

Windows-Schwachstelle ermöglicht gefährliche Angriffe über gefälschte Signatur-Zeitstempel Weiterlesen »

Anstieg von Ransomware-Opfer im Vergleich zum Vorjahr.jpg

77% Anstieg von Ransomware-Opfer im Vergleich zum Vorjahr

Akamai Technologies hat kürzlich seinen neuesten Bericht „State of the Internet“ veröffentlicht, der einen genaueren Blick auf die Verbreitung von erfolgreichen Ransomware-Angriffstechniken wirft. Dieser Bericht unterstreicht die zunehmende Bedrohung durch Ransomware, die sich von Phishing hin zu raffinierten Ausnutzungsmethoden und Zero-Day-Angriffen entwickelt hat, was zu einem drastischen Anstieg der Opferzahlen führt. Laut dem Bericht verzeichnet …

77% Anstieg von Ransomware-Opfer im Vergleich zum Vorjahr Weiterlesen »

Künstliche Intelligenz und Whaling-Angriffe

Künstliche Intelligenz und Whaling-Angriffe: Die Harpune der Cyber-Kriminellen

Whaling-Angriffe sind ein ambitionierter Versuch, hochkarätige Zielpersonen wie Führungskräfte, Regierungsbeamte und Militärs ins Visier zu nehmen. Hierbei stellen Angriffe auf Hunderte von Top-Entscheidungsträgern gleichzeitig kein Problem dar. Die Drahtzieher hinter Whaling-Angriffen streben danach, sensible Informationen zu stehlen oder beträchtliche Geldsummen abzugreifen. Eine besonders heimtückische Variante davon, das „Harpoon Whaling,“ nutzt hoch entwickelte KI-Technologien, um umfangreiche …

Künstliche Intelligenz und Whaling-Angriffe: Die Harpune der Cyber-Kriminellen Weiterlesen »

Nach oben scrollen
Die neuesten Cybernews

Melde dich zu unserem Newsletter an!

Sei deinen Angreifern immer einen Schritt voraus mit den aktuellen Cybersecurity News!