NSA warnt vor Angriffen auf Exchange-Lücken

Die Schwachstelle hatte Microsoft im Februar geschlossen. Admins sollten die Patches so schnell wie möglich einspielen, da die Exchange-Schwachstellen bereits aktiv ausgenutzt werden.

Weiterlesen

Microsoft: Fast 100 Prozent aller kompromittierten Konten verwenden keine Multi-Faktor-Authentifizierung

Im Durchschnitt werden etwa 0,5 Prozent aller Konten jeden Monat kompromittiert, was im Januar 2020 immerhin etwa 1,2 Millionen Konten betraf.

Weiterlesen

McAfee-Report zur Datenverteilung in der Cloud: Clouds mit bekannten Sicherheitslecks werden trotzdem genutzt

Das Thema Sicherheit bei der Cloud-Nutzung ist noch lange nicht vom Tisch, glaubt man den Ergebnissen einer neuen MacAfee-Studie.

Weiterlesen

Phishing und gezielte Angriffe

Der aktuelle „State of the Internet“-Sicherheitsbericht 2019 des Edge-Plattformbetreibers Akamai bestätigt einen schon länger bekannten Trend: Cyberkriminelle entwickeln Angriffe zunehmend auf professionelle, ja sogar industrielle Weise.

Weiterlesen

IBM: Iranische Hacker greifen Energiesektor mit datenlöschender Malware an

Sicherheitsforscher von IBM haben eine neue Malware entdeckt, deren einzige Aufgabe es ist, Daten zu löschen. Entwickelt wurde sie demnach von iranischen Hackern.

Weiterlesen

F-Secure Attack Landscape Report: Zwei Jahre nach WannaCry – die Probleme sind noch da!

Cyberkriminelle haben die Intensität ihrer Angriffe auf Geräte im „Internet of Things” (IoT) und auf Netzwerke mit Windows-SMB-Protokoll stark erhöht.

Weiterlesen

Angriffe auf Trusted Platform Modules von Intel und STMicroelectronics

„TPM-Fail“ extrahiert geheime ECDSA-Schlüssel aus dem vermeintlich geschützten Speicher von Intels fTPM 2.0 und einem ST33-TPM von STMicroelectronics.

Weiterlesen

Bitkom-Studie zu Cyberkriminalität: Rekordschäden durch Angriffe auf Unternehmen

»Bitte überweisen Sie mir 1000 Dollar. Vielen Dank!« Nicht jeder Cyberangriff kommt so plump daher wie die E-Mail vom vermeintlichen Geschäftspartner im Ausland.

Weiterlesen

Hacker nutzen BlueKeep-Lücke erstmals für Angriffe

Cyberkriminelle nutzen erstmals die hochbrisante BlueKeep-Sicherheitslücke in Windows für Angriffe im Netz. Glücklicherweise arbeitet die eingesetzte Schadsoftware nicht sehr zuverlässig.

Weiterlesen

Cyberbedrohungen in der deutschen Wirtschaft: Angriffe auf deutsche Industrieunternehmen

Immer umfangreichere Cyberattacken haben dazu geführt, dass Organisationen sich nicht nur Gedanken über die eigene Sicherheit machen müssen.

Weiterlesen

Security Awareness: Social-Engineering-Angriffe erkennen und verhindern

Phishing, Whaling, CEO-Fraud – die Unternehmens-IT wird zunehmend durch Social-Engineering-Angriffe auf Mitarbeiter attackiert.

Weiterlesen

Angriffe auf Elasticsearch: Linux-Server werden zu DDoS-Schleudern

Momentan beobachten Sicherheitsforscher Hackerangriffe auf ungepatchte Installationen der Suchmaschine Elasticsearch.

Weiterlesen

Endpoint Detection & Response: Eindringlingen auf der Spur

Einen hundertprozentigen Schutz vor Angriffen kann es nicht geben – umso wichtiger ist es, erfolgreiche Eindringlinge schnell aufzuspüren und zu stoppen.

Weiterlesen