Ransomware EKANS nimmt Industriekontrollsysteme ins Visier

Die Schadsoftware funktioniert trotz zahlreicher Programmierfehler. Eine neue Variante verschlüsselt nicht nur Dateien, sie verändert auch die Einstellungen von Industriekontrollsystemen.

Weiterlesen

Hat VPN ausgedient? VDI als sicherer Weg in die Remote Work IT

Der Fernzugriffs auf ein Unternehmensnetzwerk erlebt aktuell einen Aufschwung, da viele Mitarbeiter aufgrund der COVID-19-Krise von zu Hause aus arbeiten.

Weiterlesen

FakeSpy: Android-Malware nimmt Apps für Postdienstleistungen ins Visier

Neue Varianten geben sich unter anderem als App der Deutschen Post aus. Die Malware stiehlt vor allem Daten über das infizierte Gerät, die Kontakte des Opfers und seine Apps.

Weiterlesen

Phishing-Angriffe – Teil 2: Phishing setzt auf den Leichtsinn der Opfer

Die Cyberkriminellen werden immer besser darin, E-Mails zu fälschen und damit Anwender auf manipulierte, vertrauenswürdig wirkende Webseiten zu locken.

Weiterlesen

Phishing-Angriffe – Teil 1: Wie der Mensch zur IT-Schwachstelle wird

Die Investitionen in Cybersicherheit steigen bei Unternehmen in den letzten Jahren deutlich an. Dennoch steigt auch die Anzahl der Angriffe auf Organisationen.

Weiterlesen

Cryptojacking mit infizierten Docker-Images

Es gibt zwei neue Cyberattacken mit Cryptojacking. Die eine schürft die Kryptowährung Monero mit infizierten Docker-Images, die andere namens „Lucifer“ ist eine hybride Malware.

Weiterlesen

Risikobewertung bei Schwachstellen: Schwachstellenmanagement ist kein Zahlenspiel!

Wenn Unternehmen versuchen, alle Schwachstellen gleich zu behandeln, werden sie schnell überfordert sein.

Weiterlesen

Verbraucher erwarten Schutz ihrer Informationen: Drei Jahrzehnte Ransomware

Unternehmen müssen sich nicht zuletzt durch ständige Datensicherung in die Lage versetzen, solche Angriffe ignorieren zu können. Das verlangen auch die Verbraucher.

Weiterlesen