Januar 2024

Domain-Sicherheit im Fokus: Schutz vor Domain-basierten Angriffen

In der globalen Cyberlandschaft mit über 350 Millionen registrierten Domains ist der Schutz vor Angriffen unerlässlich. Phishing-Angriffe verursachen im Durchschnitt 4,91 Millionen US-Dollar Schaden. Dieser Artikel bietet eine umfassende Checkliste für mehr Domain-Sicherheit, damit Unternehmen, unabhängig von ihrer Größe, sich effektiv vor Cyberbedrohungen schützen können. Checkliste für Domain-Sicherheit: Strategien und Maßnahmen Die eigene Domain ist …

Domain-Sicherheit im Fokus: Schutz vor Domain-basierten Angriffen Weiterlesen »

Datenpannen 2023: Analyse und Maßnahmen im Datenschutz

Eine detaillierte Betrachtung der Datenschutzverletzungen und Datenpannen in Deutschland im Jahr 2023 zeigt, dass trotz geringerer Medienpräsenz im Vergleich zu anderen EU-Ländern erheblicher Handlungsbedarf besteht. In diesem Artikel werfen wir einen ausführlichen Blick auf akute Datenschutzprobleme, die von deutschen Aufsichtsbehörden beanstandet wurden. Dabei dienen die verhängten Bußgelder als Indikator für die fortbestehenden Herausforderungen im Datenschutz …

Datenpannen 2023: Analyse und Maßnahmen im Datenschutz Weiterlesen »

Patch-Management in der Cybersecurity: Analyse für IT-Profis

In der schnelllebigen Welt der Cybersecurity bleibt das Patch-Management ein unverzichtbares Thema. Der Lagebericht 2023 des BSI verdeutlicht die wachsende Flut an Schwachstellen, was IT-Security-Teams vor eine kontinuierliche Herausforderung stellt. Die Todo-Liste bleibt konstant: regelmäßige Patch-Prozesse, Vulnerability Scanning und der Austausch veralteter Systeme. Die Dringlichkeit im Patch-Management Cyberkriminelle bevorzugen ältere Sicherheitslücken, und das BSI betont …

Patch-Management in der Cybersecurity: Analyse für IT-Profis Weiterlesen »

Cyber-Schock: Dramatischer Phishing-Angriff bei Automobilzulieferer!

Tagtäglich werden Menschen und Unternehmen Opfer professionell getarnter Phishing-Angriffe. Ein mittelständischer Automobilzulieferer geriet kürzlich ins Visier. Dieser Bericht zeigt detailliert, wie der Phishing-Angriff verlief und wie das Unternehmen, gemeinsam mit seinem IT-Dienstleister, die Bedrohung eindämmte und sich zukünftig besser schützte. Die vielfältige Bedrohung durch Phishing-Angriff BND-Präsident Bruno Kahl warnt vor Cyberangriffen als gravierender Bedrohung für …

Cyber-Schock: Dramatischer Phishing-Angriff bei Automobilzulieferer! Weiterlesen »

Active Directory gefährdet: DNS-Spoofing durch dynamische DNS-Updates

Schwachstelle im Windows-DHCP-Server ermöglicht unberechtigtes Überschreiben von DNS-Einträgen (DNS-Spoofing) im Active Directory. Angriffsvektor: Dynamische DNS-Updates als Einfallstor für DNS-Spoofing Forscher von Akamai warnen vor neuartigen Angriffen auf Microsofts Active Directory. Die Schwachstelle liegt in der dynamischen DNS-Registrierung durch den Windows-DHCP-Server, die es Angreifern erlaubt, DNS-Einträge zu spoofen. Selbst ohne Anmeldung und unter Verwendung der Standardkonfiguration …

Active Directory gefährdet: DNS-Spoofing durch dynamische DNS-Updates Weiterlesen »

Lumma-Stealer: Zunahme der Malware-Verbreitung über YouTube Cyberkriminelle intensivieren ihre Angriffe, indem sie YouTube-Konten übernehmen, um den Lumma-Stealer zu verteilen und so zusätzliche Zugangsdaten zu erlangen.

Lumma-Stealer: Cyberkriminelle nutzen YouTube zur Verbreitung

Die Experten von Fortiguard Labs haben eine besorgniserregende Malware-Kampagne identifiziert. Hierbei missbrauchen schädliche Akteure bestehende YouTube-Konten, um die Infostealer-Variante Lumma zu verbreiten. Erkenntnisse zufolge wurden die betreffenden Videos bereits zu Beginn des Jahres 2023 auf der Plattform hochgeladen und enthielten Anweisungen sowie Links für gecrackte Software. Laut dem Bericht der Forscher werden die Dateien, die …

Lumma-Stealer: Cyberkriminelle nutzen YouTube zur Verbreitung Weiterlesen »

EDR, NDR und XDR: Fortschritte in der IT-Sicherheit

Die rasante Entwicklung der IT erfordert eine kontinuierliche Anpassung der Sicherheitsmaßnahmen. Die dynamische Natur der IT, gepaart mit fortlaufenden Bedrohungen, macht die Weiterentwicklung der Sicherheitsstrategien unumgänglich. Neue Technologien bringen neue Angriffsmöglichkeiten mit sich, und die Sicherheitslücken bleiben bestehen, da die IT-Techniken nicht von Anfang an sicher konzipiert sind. Unternehmen überarbeiten derzeit ihre Malwareschutz-Strategien. Herkömmliche Virenscanner …

EDR, NDR und XDR: Fortschritte in der IT-Sicherheit Weiterlesen »

Unterschiede zwischen IT-Berufshaftpflichtversicherung und Cyber-Versicherung

Die Notwendigkeit eines robusten Versicherungsschutzes in der IT-Branche ist unbestreitbar. Immer wieder stellt sich jedoch die Frage, welcher Schutz für welche Risiken am besten geeignet ist. Insbesondere wenn es um die Unterscheidung zwischen einer IT-Berufshaftpflichtversicherung und einer Cyber-Versicherung geht, kann dies zu Verwirrung führen. In diesem Artikel klären wir die Unterschiede und zeigen auf, welche …

Unterschiede zwischen IT-Berufshaftpflichtversicherung und Cyber-Versicherung Weiterlesen »

Breach and Attack Simulation (BAS) im Detail

Breach and Attack Simulation (BAS) steht im Zentrum moderner Cybersicherheitsstrategien. Als proaktiver Ansatz simuliert es automatisiert reale Cyberangriffe, um Schwachstellen in den Sicherheitsinfrastrukturen zu identifizieren und zu adressieren. Diese Methode nutzt reale Bedrohungsvektoren und spiegelt die gesamte Cyber Kill Chain wider. Grundlagen der Breach and Attack Simulation Die Abkürzung BAS steht für „Simulation von Sicherheitsverletzungen …

Breach and Attack Simulation (BAS) im Detail Weiterlesen »

Sicherheitsstrategien für CISOs: Datenbanksicherheit in der Cyber-Ära

Datenbanken sind das Herzstück vieler Unternehmenssysteme. Sie speichern wertvolle Informationen und sind daher ein bevorzugtes Ziel für Cyberkriminelle. Für Chief Information Security Officers (CISOs) ist es von entscheidender Bedeutung, proaktive Sicherheitsmaßnahmen zu implementieren. Doch wie gestalten Sie ihre Datenbanksicherheit effektiv? Unsichere Datenbanken können nicht nur den Betrieb stören, sondern auch erhebliche finanzielle und rechtliche Konsequenzen …

Sicherheitsstrategien für CISOs: Datenbanksicherheit in der Cyber-Ära Weiterlesen »

Nach oben scrollen
Die neuesten Cybernews

Melde dich zu unserem Newsletter an!

Sei deinen Angreifern immer einen Schritt voraus mit den aktuellen Cybersecurity News!