Was bei einem Cyberangriff passiert
Eine Kategorisierung von Cyberkriminellen, deren Opfern sowie der häufigsten Angriffstechniken.
WeiterlesenEine Kategorisierung von Cyberkriminellen, deren Opfern sowie der häufigsten Angriffstechniken.
WeiterlesenHacker der nordkoreanischen Lazarus-Gruppe haben die Schwachstelle Log4j ausgenutzt und Energiekonzerne in Japan, Kanada und den USA angegriffen.
WeiterlesenDie BaFin warnt erneut vor erhöhten Gefahren durch Cyber-Attacken auf die deutsche Finanzwirtschaft. Im Zuge des Ukraine-Krieges komme es vermehrt zu Angriffen.
WeiterlesenVor Gefahren wie z.B. Zero-Day-Bedrohungen inklusive Ransomware, schützen die Firewall-Modelle der XGS-Serie mit der Xstream-Architektur.
WeiterlesenEinem Bericht von eSentire zufolge haben alleine sechs Ransomware Erpresserbanden in diesem Jahr bereits mehr als 45 Millionen US-Dollar von Dutzenden von Kommunalverwaltungen, Krankenhäusern, Universitäten und multinationalen Konzernen erbeutet.
WeiterlesenDer „König der Schad-Software“ machte still und leise einen Abgang.
WeiterlesenDie Verlagsgruppe Madsack kämpft eigenen Angaben nach mit den Folgen eines „Cyberangriffs“. Ein Bericht deutet auf einen Befall mit der Ransomware Nefilim.
WeiterlesenWenn das Jahr 2020 eines nicht war, dann normal. Veränderungen haben sich vor allem im Berufsleben gezeigt.
WeiterlesenHP stellt seine Cybersecurity-Prognosen für das Jahr 2021 vor und prognostiziert, dass Sicherheitsbedrohungen in den kommenden zwölf Monaten weiter stark ansteigen werden.
WeiterlesenEs handelt sich um Varianten der Familien ComRAT und Zebrocy. US-Behörden ordnen beide Schadprogramme erstmals der russischen Regierung zu. Zu aktuellen Attacken äußern sich die US-Behörden indes nicht.
WeiterlesenDas Bundesamt für Sicherheit in der Informationstechnik (BSI) hat seinen diesjährigen Bericht zur „Lage der IT-Sicherheit in Deutschland 2020“ veröffentlicht. Der Public Sector ist nach wie vor ein attraktives Ziel für Cyberattacken.
WeiterlesenDas Bundeskriminalamt (BKA) schlägt Alarm und zeichnet ein düsteres Bild der Bedrohungslage. Hacker nutzen die Covid-19 Krise und attackieren bevorzugt Angestellte im Homeoffice.
WeiterlesenAuch sechs Jahre nach dem Aus für Windows XP gibt es das Betriebssystem noch als Embedded Systeme in Automaten oder Anlagen.
WeiterlesenIn der heutigen Welt versorgen sich Sensoren, Geräte und Systeme gegenseitig mit Daten. Alte Konzepter der IT-Sicherheit sind damit überholt.
WeiterlesenJeder CISO muss jetzt zum Transformational CISO werden, sagt Forrester Research. Doch diese Transformation ist schwierig, denn aktuell ändern sich viele Security-Strategien. CISOs wissen kaum, wie sie sich ausrichten sollen. Dabei kommt es nun auf eine klare Linie in der Cybersecurity an. Wir geben einen Überblick, wo CISOs nun stehen und wohin sie sich ausrichten müssen.
Weiterlesen