Technische IT-Security reicht nicht: Wo bleibt eigentlich der Hacker-Alarm im Kopf?

Fluchtwege bei Feuer sind in Büros bestens markiert, eine Phishing-Mail aber trifft Mitarbeiter vieler Unternehmen gänzlich unvorbereitet. Wissen die denn nicht, dass erfolgreiche Cyberangriffe vor allem auf die Schwachstelle „Mensch“ zielen?

Weiterlesen

So hebeln Hacker die Multi-Faktor-Authentifizierung aus

Multi-Faktor-Authentifizierung (MFA) galt lange als wichtige Waffe gegen identitätsdiebstahl, aber die klassischen Methoden reichen kaum noch aus, um Hacker fernzuhalten. Immer öfter gelingt es Angreifern, Sicherheitsmechanismen zu umgehen und Zugangsdaten zu erbeuten.

Weiterlesen

Microsoft: Fehler in macOS erlaubt Umgehung von Sicherheitsfunktionen

Es geht um die Funktion Transparency, Consent und Control. Sie regelt den Zugriff auf Kamera, Mikrofon und andere Komponenten. Ein Hacker kann der Sicherheitsfunktion eine gefälschte Datenbank mit beliebig geänderten Berechtigungen unterschieben.

Weiterlesen

Hacker attackieren Excel-Dateien

Hacker fahren aktuell großangelegte, digitale Angriffe in Deutschland und Österreich und nutzen dabei täuschend ähnliche Excel-Dateien als Köder.

Weiterlesen

Cyberkriminelle verkaufen heimlich die Internetbandbreite ihrer Opfer

Dies geschieht durch den Missbrauch einer eigentlich legitimen Proxyware. Sie erlaubt es, anderen gegen Gebühr Teile der eigenen Bandbreite zur Verfügung zu stellen. Hacker verschleiern den Einsatz mit ähnlichen Methoden wie bei Cryptominern.

Weiterlesen