Fünf Schritte zum erfolgreichen Umstieg auf SASE

Wenn IT-Services in die Cloud transformiert werden, brauchen Unternehmen neue, ganzheitliche Sicherheitskonzepte. Denn die klassische Perimetersicherheit greift ins Leere, wenn Daten und Anwendungen aus dem Rechenzentrum in Multicloud-Umgebungen wandern und mobile Mitarbeiter außerhalb des abgesicherten Netzwerks arbeiten.

Weiterlesen

FakeSpy: Android-Malware nimmt Apps für Postdienstleistungen ins Visier

Neue Varianten geben sich unter anderem als App der Deutschen Post aus. Die Malware stiehlt vor allem Daten über das infizierte Gerät, die Kontakte des Opfers und seine Apps.

Weiterlesen

Cryptojacking mit infizierten Docker-Images

Es gibt zwei neue Cyberattacken mit Cryptojacking. Die eine schürft die Kryptowährung Monero mit infizierten Docker-Images, die andere namens „Lucifer“ ist eine hybride Malware.

Weiterlesen

2010-2019: Die Zehnerjahre der Cybersecurity im Rückblick

Wie wird sich Cybersicherheit in den gerade gestarteten Zwanzigerjahren darstellen? Eine solch langfristige Prognose ist bekanntermaßen unmöglich. Doch wenn wir uns in Erinnerung rufen, wie sich in der Vergangenheit Cyberkriminalität, Malware, Technologien und Datenverstöße entwickelt haben, bekommen wir ein Verständnis für Entwicklungsschritte und die enorme Geschwindigkeit, die dabei herrscht.

Weiterlesen

Cyberbedrohungen in der Fertigungsindustrie

Welche Bedeutung haben Bedrohungen in einer Zeit, in der Cyberattacken aus der digitalen Welt in die physische Welt herüber schwappen? Welchen Einfluss hat es auf Wirtschaft und Gesellschaft, wenn es fremden Mächten gelingt, dass Uran-Anreicherungs-Anlagen im Iran ausfallen?

Weiterlesen

EventBot: Neuer mobiler Banking-Trojaner erblickt das Licht der Welt

Das Cybereason Nocturnus-Team hat festgestellt, dass sich die Malware gegen die Nutzer von über 200 verschiedene Banken- und Finanz-Apps richtet, die Mehrzahl von ihnen solche von europäischen Banken und zum Austausch von Kryptowährungen. Indem EventBot auf diese Daten zugreift und sie extrahiert, hat die Malware das Potenzial an geschäftliche Schlüsseldaten und finanzielle Informationen zu gelangen.

Weiterlesen

Hacker nutzen COVID-19-Pandemie zur Verbreitung datenlöschender Malware

Forscher beschreiben mindestens fünf verschiedene Varianten. Sie löschen Dateien oder überschreiben den Master Boot Record, um einen Zugriff auf die Festplatte zu verhindern. In mindestens zwei Fällen werden Daten zerstört, um vom eigentlichen Ziel der Malware abzulenken.

Weiterlesen

exploqii gmbh – a KnowBe4 company: Die Wiederauferstehung des Adwind-RAT in Phishing-E-Mails

Die Beharrlichkeit von Adwind, einem plattformübergreifenden Malware-as-a-Service-Angebot, ist nicht zu unterschätzen, schließlich treibt es seit 2012 sein Unwesen.

Weiterlesen

Infektionsgefahr im Netz – Corona-Malware, Teil 2: Upcycling alter Hüte

Virtuelle Ansteckungsgefahren gab es auch schon vor der Pandemie. Trotzdem wollen auch „konservative“ Malware-Maschen von der Angst vor COVID-19 profitieren.

Weiterlesen