FAQ Botnet: So funktionieren Mirai, Reaper, Echobot und Co.

Botnets kapern fremde „smarte“ Geräte für großangelegte Cyber-Angriffe. Erfahren Sie, wie sie funktionieren und wie Unternehmen sich schützen können.

Weiterlesen

Insider-Sabotage durch Programmierer: Absichtliche Fehler in Siemens-Software eingebaut

Siemens zerrt in den USA einen externen Entwickler vor Gericht. Der Vorwurf: Der Auftragsprogrammierer soll bewusst Malware in den von ihn geschriebenen Code eingebaut haben.

Weiterlesen

Angriffe auf Elasticsearch: Linux-Server werden zu DDoS-Schleudern

Momentan beobachten Sicherheitsforscher Hackerangriffe auf ungepatchte Installationen der Suchmaschine Elasticsearch.

Weiterlesen

US-Bürgermeister wollen Lösegeld bei Ransomware-Befall verweigern

Zahlreiche US-Kommunen haben mit Ransomware zu kämpfen. Bürgermeister fordern nun, dass Gemeinden kein Lösegeld für ihre Daten zahlen sollten.

Weiterlesen

Machine Learning für mehr IT-Sicherheit

Daten haben die Art, wie Unternehmen arbeiten, grundlegend verändert. Neue Geschäftsmodelle und Umsatzquellen sind entstanden. Ganze Branchen basieren heute auf der intelligenten Nutzung von Informationen. Und der Datenbestand wächst ständig weiter an. Für die IT-Sicherheit ist das ein großes Problem: Diese Masse kann mit klassischen Methoden nicht mehr gegen Bedrohungen geschützt werden.

Weiterlesen

Silex: Neue Malware legt schlecht gesicherte Geräte im Internet of Things still

Die Malware Silex kapert mit Default-Credentials IoT-Geräte, um sie lahmzulegen. Ihr 14-jähriger Entwickler handelt offenbar aus Spaß.

Weiterlesen

Emotet bei Heise | c’t Magazin

Es gab einen schwerwiegenden Einbruch in das Heise-Netz; Auslöser war eine Emotet-Infektion. An der Beseitigung arbeiten aktuell die IT-Abteilungen.

Weiterlesen

IT-Security-Strategie: In vier Schritten zur Cyber-Resilienz

Das BSI misst Cyber-Resilienz hohe Bedeutung für Unternehmen bei. Aber was hat es damit auf sich und wie ist sie umzusetzen?

Weiterlesen

Windows-Sicherheitslücke: Warten auf den Bluekeep-Exploit

Knapp eine Million im Internet erreichbare Windows-Computer sind für eine Sicherheitslücke anfällig, die laut Microsoft das Potenzial hat, Schäden wie Wanna Cry zu verursachen.

Weiterlesen

EternalBlue: Erpresser legen die Stadt Baltimore mit NSA-Software lahm

Wer eine Software entwickelt, muss damit rechnen, dass diese auch für ungewollte Zwecke missbraucht wird. Vom US-Geheimdienst NSA wurde 2016 ein Hacking-Tool verwendet, das seitdem bei zahlreichen Cy­ber­an­grif­fen weltweit eingesetzt wurde.

Weiterlesen

Steigendes Cybercrime-Risiko: Malware ist weiter auf dem Vormarsch

Cyberkriminalität ist eine wachsende Gefahr, die gegenwärtig für einen weltweiten Schaden von rund 600 Millionen Dollar verantwortlich ist.

Weiterlesen

Security by Design im Industrial IoT: IT-Sicherheit in der Industrie

Industrie 4.0 wird durch technologische Neuentwicklungen vorangetrieben. Dies eröffnet die Chance, IT-Sicherheit bereits im Designprozess mit einzubinden.

Weiterlesen

ShadowHammer-Angriffe zielten auch auf die Gaming-Industrie

Die Shadowhammer-Attacken 2018 trafen neben ASUS mindestens drei asiatische Spielehersteller. Und damit auch die Rechner von mindestens 96.000 Gamern.

Weiterlesen