Was bei einem Cyberangriff passiert

Eine Kategorisierung von Cyberkriminellen, deren Opfern sowie der häufigsten Angriffstechniken.

Weiterlesen

Angreifer nisten sich in Exchange Online ein – mit bösartigen OAuth-Apps

Microsoft hat Angriffe auf Cloud-Exchange analysiert, bei denen Angreifer mit bösartigen OAuth-Apps nachhaltig Zugang erlangten und ihn für Spam missbrauchen.

Weiterlesen

Technische IT-Security reicht nicht: Wo bleibt eigentlich der Hacker-Alarm im Kopf?

Fluchtwege bei Feuer sind in Büros bestens markiert, eine Phishing-Mail aber trifft Mitarbeiter vieler Unternehmen gänzlich unvorbereitet. Wissen die denn nicht, dass erfolgreiche Cyberangriffe vor allem auf die Schwachstelle „Mensch“ zielen?

Weiterlesen

Phishing: Mitarbeiter fallen auf E-Mails herein

Professionelle Ansprache täuscht Anwender: Bei Phishing-Tests, die mit Geschäfts-E-Mails durchgeführt wurden, wurden in mehr als der Hälfte der angeklickten Betreffzeilen Mitteilungen der Personalabteilung imitiert.

Weiterlesen

Remote Security: Mehr Homeoffice braucht mehr IT-Sicherheit

Die moderne Arbeitswelt ist hybrid. Die Coronapandemie hat den Weg für moderne Arbeitsmodelle geebnet.

Weiterlesen

Phishing-Kampagne verbreitet Malware zum Diebstahl von Passwörtern

RedLine Stealer ist als Malware-as-a-Service erhältlich. Die Schadsoftware stiehlt auch andere persönliche Daten wie Cookies und Chat-Logs. Die Verbreitung erfolgt über Massen-Spam-E-Mails.

Weiterlesen

Informationssicherheit-as-a-Service: Remote Work als Risiko für die Informationssicherheit

Schon ein falscher Klick reicht manchmal aus, um eine gut geplante IT-Security-Strategie und mehrere Layer an Sicherheits­technologie auszuhebeln.

Weiterlesen