Kategorie: Security-Insider | News | RSS-Feed

Massenmailing unterliegt neuen Regeln

Wer täglich mehr als 5.000 Mails versenden will, kommt ab sofort um die Implementierung neuer Verfahren gegen Spam und Phishing nicht herum. Auch Unternehmen müssen diese Authentifizierungs-Methoden kennen. Und auf kurz oder lang werden die Maßnahmen auch die „normalen“ Mail-Nutzer…

Der Hacker und die Ladesäule

Beim Stichwort „E-Auto-Risiken“ denken manche an explodierende Lithium-Ionen-Akkus oder mangelnde Reichweite. Noch zu selten Beachtung findet, dass viele Ladesäulen Cyberangriffen kaum etwas entgegenzusetzen haben. Doch es gibt Wege, sich vor manchem Missbrauch zu schützen. Nutzt ein Unternehmen E-Autos, sollte der…

Wie CISOs bei der Sicherung von Cloud-Umgebungen Zeit sparen können

Der Cloud-Sicherheitsspezialist Lacework hat die Enterprise-Funktionen seiner gleichnamigen Cloud-nativen Application Protection Platform ausgebaut. Sie sollen Sicherheitsverantwortlichen wertvolle Zeit im Kampf gegen Angreifer zurückgeben. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Wie CISOs…

NetApp: Storage mit KI und für KI

NetApp nutzt KI für einen autonomen Echtzeitschutz gegen Ransomware-Angriffe auf der Storage-Ebene. Gleichzeitig stellt das Unternehmen neue und erweiterte Storage-Lösungen für KI vor und kooperiert dabei mit Nvidia, etwa beim AIPod und neuen Flexpod-for-AI-Referenzlösungen. Dieser Artikel wurde indexiert von Security-Insider…

Gemeinsam stärker – Allianzen für Cybersicherheit

Mit zunehmender Vernetzung wächst bei Wirtschaft und Gesellschaft die Angriffsfläche für Cyberattacken. Die Abwehr moderner Angriffstechniken wird mit klassischen Schutz­maßnahmen immer schwieriger. Unternehmen sollten Allianzen bilden, um gemeinsam eine möglichst resiliente Infrastruktur aufzubauen. Dieser Artikel wurde indexiert von Security-Insider |…

OpenSSF und OpenJS warnen vor Cyberattacken

Die OpenSSF und die OpenJS Foundations warnen vor Manipulations­versuchen bei Open-Source-Projekten, die auf eine Übernahme abzielen. Diese Angriffe haben jüngst zugenommen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: OpenSSF und OpenJS warnen…

Nutzer verlieren Freiheiten in neuer Windows 11-Version

Microsoft schränkt ab Windows 11 24H2 verschiedene Einstellungen von Nutzern ein, wenn es darum geht Funktionen mit Drittanbieter-Apps bereitzustellen, zum Beispiel zur Anpassung der Oberfläche und des Startmenüs. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Was ist ein Large Language Model (LLM)?

Ein Large Language Model ist ein großes generatives Sprachmodell. Die Funktionsgrundlage bildet ein künstliches neuronales Netzwerk, das mit riesigen Mengen an Text trainiert wurde. Große Sprachmodelle besitzen viele Milliarden Parameter und verarbeiten, verstehen und generieren natürlichsprachige Texte. Mit entsprechender Feinabstimmung…

Wie Unternehmen Verständnis für IT-Maßnahmen schaffen

Frustration wegen Sicherheitsrichtlinien eines Unternehmens ist nichts Neues: Ursprünglich einfach gehaltene Regeln sind als Reaktion auf die zunehmenden Cyber-Bedrohungen stetig komplexer geworden und haben sich oft zu einem großen Hindernis für Produktivität und Effizienz entwickelt. Dieser Artikel wurde indexiert von…

Starker Anstieg von DDoS- und DNS Water Torture-Angriffen

In der zweiten Hälfte des Jahres 2023 registrierte Netscout einen starken Anstieg von DDoS- und DNS Water Torture-Angriffen. Diese Zunahme um 15 Prozent im Vergleich zur ersten Jahreshälfte wurde von technisch versierten und politisch motivierten Hacktivistengruppen vorangetrieben. Dieser Artikel wurde…

Die zehn größten Bedrohungen für ML

Mit dem exponentiellen Anstieg der Anwendungen des maschinellen Lernens (ML) nehmen auch die Möglichkeiten böswilliger Angriffe zu. Das OWASP möchte über die zehn größten Sicherheitsprobleme aufklären sowie praktische Tipps zur Prävention anbieten. Dieser Artikel wurde indexiert von Security-Insider | News…

Sind Sie NIS2-ready?

Stichtag ist der 17. Oktober 2024. Bis dahin muss die NIS2-Richtlinie umgesetzt sein, doch viele Unternehmen haben sich immer noch nicht damit befasst. Eset will nun mit einer Kampagne objektiv informieren und Tipps für die technische Umsetzung geben. Dieser Artikel…

Sicherheitsforscher finden Nitrogen-Malware in Google-Suche

Aktuell gibt es einen Malvertising-Angriff auf IT-Admins. Damit sollen die Profis dazu verleitet werden auf Webseiten die Nitrogen-Malware herunterzuladen. Sicherheits­forscher bei Malwarebtes haben solche Angriffe auf Google entdeckt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Forscher finden Leck in Confidential-Computing-Technologie

Sicherheitsforscher der ETH Zürich habe eine Schwachstelle in der Technologie gefunden, die AMD und Intel für den Schutz von Cloud-Servern nutzt. Die Technik soll sensible Daten schützen, was die Lücke natürlich besonders gravierend macht. Dieser Artikel wurde indexiert von Security-Insider…

Datenpanne mit Veröffent­lich­ung von Code und Passwörtern

Microsoft-Mitarbeiter des Bing-Bereiches haben bei Azure versehentlich Code und Kennwörter für jeden zugreifbar veröffentlicht. Die Panne entstand über einen frei verfügbaren Server. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Datenpanne mit Veröffent­lich­ung…

Was sind die Folgen von immer mehr Identitäten?

Externe Identitäten spielen in Unternehmen eine immer wichtigere Rolle, wenn es um die Zusammenarbeit geht. Das hat Folgen für das Identitätsmanagement. Verantwortliche sollten sich darauf einstellen und ihre Umgebung auf die steigende Anzahl externer Identitäten anpassen. Dieser Artikel wurde indexiert…

CRM und DSGVO – ein Klotz am Bein der Kundenbeziehung?

Mit Customer Relationship Management (CRM) können Unternehmen Informationen sammeln und Kundenbeziehungen pflegen. Viele befürchten, dass ihnen die DSGVO Steine in den Weg legt. Aber CRM und Datenschutz können Hand in Hand gehen. Dieser Artikel wurde indexiert von Security-Insider | News…

Wichtige Tipps für den nächsten IT-Notfall

Eine Cyberattacke ist und bleibt eines der größten Risiken für Unternehmen, denn dann kostet – egal ob in der Produktion oder in der Verwaltung – jede Sekunde Stillstand viel Geld. Um handlungsfähig zu bleiben müssen Firmen zusätzlich zu Endpoint-Protection-Lösungen weitere…

Gefährdungslage und regulatorisches Rahmenwerk

Mit der Verbreitung von Software wächst die Bedeutung von robustem und nachvollziehbarem Code. Neue Compliance-Vorgaben sollen schlecht abgesicherten Software-Lieferketten Einhalt gebieten. Auf DevSecOps-Teams kommen zwangsläufig neue Aufgaben zu. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Edgeless Systems stellt Continuum vor

Die Cybersecurity-Spezialisten von Edgeless Systems haben mit Continuum eine „Confidential AI“ für umfassende Datensicherheit vorgestellt. Sie soll unter anderem den Austausch selbst sensibler Daten mit Chatbots ermöglichen und Nutzerdaten innerhalb von KI-Diensten schützen. Dieser Artikel wurde indexiert von Security-Insider |…

SEXi-Ransomware zerstört Kunden­systeme irreparabel

In den letzten Wochen und Monaten hat die Ransomware SEXi in einem Rechenzentrum von Powerhost zahlreiche Kundensysteme so verschlüsselt, dass diese zum Teil nicht wiederherstellbar sind. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Die wahren Kosten von Betrug in Deutschland

Jeder Euro, der in Deutschland durch Betrug verloren geht, kostet Unternehmen 4,18 Euro! Das ist eine Erkenntnis der LexisNexis True Cost of Fraud EMEA-Studie. Der jährliche Bericht zeigt, dass jede betrügerische Transaktion Unternehmen in der EMEA-Region mittlerweile das 3,9-Fache des…

Schadcode kann in Netze von Ivanti Connect Secure eindringen

Derzeit warnt Ivanti, dass Angreifer in Ivanti Connect Secure und Policy Secure Gateway eindringen und Schadcode übertragen können. Der Anbieter stellt bereits Updates zur Verfügung, die schnellstmöglich installiert werden sollten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

EU-Maschinenverordnung verstärkt Fokus auf KI und Cybersecurity

Ab 20. Januar 2027 gilt die neue EU-Maschinenverordnung. Sie regelt die Herstellung, das Inverkehrbringen und die Inbetriebnahme von Maschinen. Erstmals berücksichtigt sie explizit aktuelle Entwicklungen bei Digitalisierung, Künstlicher Intelligenz und Cybersecurity. Dieser Artikel wurde indexiert von Security-Insider | News |…

Antispam-Richtlinie in Microsoft 365 definieren

Admins können im Microsoft 365 Admin Center zentral Richtlinien für den Spamschutz definieren. Dadurch lassen sich die Mitarbeiter vor Spam und Phishing-Attacken schützen. Die Einrichtung erfolgt über Microsoft 365 Defender. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Network Incident Detection and Response mit KI-Steuerung

Cato Networks erweitert seine SASE-Cloud-Plattform um Tools für Network Incident Detection and Response: „Network Stories für Cato XDR“ könne mit KI-Unterstützung sofort registrieren, wenn in einem Kundennetzwerk Ausfälle auftreten, und unmittelbar die Ursachen analysieren. Dieser Artikel wurde indexiert von Security-Insider |…

Varonis Threat Labs findet Lücken zum Datendiebstahl in SharePoint

Sicherheitsforscher bei Varonis Threat Labs haben zwei Möglichkeiten identifiziert, wie Angreifer Audit-Protokolle umgehen und Downloads von SharePoint verheimlichen können. Das sind die Hintergründe dazu. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Varonis…

Risiken und Chancen für Software-Lieferketten in Deutschland

Ein neuer Bericht von JFrog beleuchtet basierend auf einer Analyse von Nutzungsdaten, einer Untersuchung von Schwachstellen (CVEs) und einer globalen Fachumfrage, die gegenwärtigen Risiken und Potenziale der Software Supply Chain (SSC) für Unternehmen in Deutschland und weltweit. Dieser Artikel wurde…

Kritische Schwachstellen in Firewalls ermöglichen Root-Zugriff

Das BSI warnt vor kritischen Sicherheitslücken in Firewalls von Palo Alto Networks. Cyberkriminelle greifen aktuell die Firewalls an, um Root-Zugriff zu erhalten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Kritische Schwachstellen in…

Patch von 0patch schließt bekannte Windows-Lücke

Die Lücke CVE-2024-21320 ermöglicht Angreifern NTLM-Anmelde­informationen aus Windows auszulesen. ACROS-Security stellt über 0patch einen Patch zur Verfügung, der die Lücke schließt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Patch von 0patch schließt…

Cyberkriminelle nutzen vor allem Remote-Dienste

Sophos hat in seinem aktuellen Active Adversary Report für das erste Halbjahr 2024 aufgezeigt, dass Angreifer in 90 Prozent aller Fälle über Remote-Dienste wie RDP in Netzwerke eingedrungen sind. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Wie sicher sind KI-Modelle?

Die rasante Entwicklung von Generative Pre-trained Transformers (GPT) und künstlicher Intelligenz (KI) treibt Innovationen in der Technologiebranche voran und eröffnet ihr neue Horizonte. Die Veränderungen in der Kommunikation und anderen Unternehmensabläufen durch den Einsatz von GPT-Modellen sind evident. Dieser Artikel…

Finanzwelt in der Public Cloud: Bermudadreieck oder sicherer Hafen?

Die Finanzwelt erobert die Cloud. Laut Cloud-Monitor der KPMG AG Wirtschaftsprüfungsgesellschaft verfolgen bereits fast zwei Drittel der Unternehmen eine Cloud-First-Strategie, setzen also bei Neuentwicklungen zuerst auf Public Cloud Services. Das bringt ihnen viele Vorteile, etwa in Sachen Effizienz, Kosten oder…

Signifikante Risikominderung trotz knappem Security-Budget!

In Zeiten wirtschaftlicher Unsicherheit können Kürzungen des IT-Security-Budgets die Arbeit des CISOs deutlich erschweren. Hier werden verschiedene Ansätze und Strategien skizziert, die das Risiko bei knappen Ressourcen sogar entscheidend reduzieren können. Dieser Artikel wurde indexiert von Security-Insider | News |…

Synopsys nimmt Risiken in der Software-Lieferkette ins Visier

Synopsys bringt ein Produkt für die Sicherheit der Software-Lieferkette auf den Markt. Mit der Black Duck Supply Chain Edition sei es möglich, Open-Source- und kommerzielle Abhängigkeiten zu identifizieren und Risiken in Bezug auf Sicherheit, Qualität und Lizenzeinhaltung zu beseitigen. Dieser…

Angreifer können Drucker übernehmen und in Netzwerke eindringen

Aktuell gibt es Schwachstellen in verschiedenen Lexmark-Druckern, die es Angreifern ermöglichen Code zu übertragen und damit Drucker zu übernehmen. Im Falle von Netzwerkdruckern können Cyberkriminelle dadurch auch in Netzwerke eindringen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

YouTube-Videos verlinken auf Malware-Seiten

Sogar auf verifizierten YouTube-Kanälen besteht aktuell die Gefahr sich Malware einzufangen. Als Lockmittel dienen derzeit Spiele-Cracks und andere Informationen. Es droht Informationsdiebstahl. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: YouTube-Videos verlinken auf…

Was ist Project Zero?

Das Project Zero wurde 2014 von Google ins Leben gerufen. Es besteht aus einem Team von Sicherheitsexperten, die nach Zero-Day-Schwachstellen in Hard- und Software suchen. Das Team beschäftigt sich sowohl mit Google-Produkten als auch mit Produkten anderer Hersteller. Dieser Artikel…

Was Datenschützer bei Microsoft 365 kritisch sehen

Die EU-Kommission verstößt bei Nutzung von Microsoft 365 gegen Vorgaben des EU-Datenschutzes, so der Europäische Datenschutzbeauftragte. Doch wie kann das sein, trotz Data Privacy Framework? Ganz einfach, im Datenschutz geht es nicht nur um Datenübermittlung. Auch als Unternehmen sollte man…

Ausschuss aus der Chipproduktion landet in USB-Sticks

Der Datenretter CBL hat festgestellt, dass die Qualität neuerer Speicherchips in microSD-Karten und USB-Sticks weiter abnimmt. Insbesondere auf No-Name-Produkte sei immer weniger Verlass. Ursache könnte der Einsatz von Chips sein, die bei Qualitätskontrollen durchgefallen sind. Dieser Artikel wurde indexiert von…

Wenige Firmen sind auf Cyberattacken vorbereitet

Der Cisco Cybersecurity Index 2024 zeigt, dass in diesem Jahr nur 2 Prozent aller deutschen Unternehmen optimal auf Cyberangriffe vorbereitet ist. Das stellt eine Verschlechterung im Vergleich zum Vorjahr dar. Der Beitrag zeigt, die Zahlen und deren Folgen genauer. Dieser…

AcidPour Malware greift Te­le­kom­mu­ni­ka­ti­ons­netz in der Ukraine an

Analysten von SentinelLabs haben eine neue, brandaktuelle Malware-Variante identifiziert: AcidPour. Diese erweitert die Funktionalität ihres berüchtigten Vorgängers, AcidRain, und zielt auf große Speichergeräte und RAID-Systeme ab. AcidPour ist möglicherweise mit russischer Militärspionage verbunden und könnte der Auslöser von aktuellen Ausfällen…

Extended Security Updates für Windows 10 werden teuer

Microsoft hat die Preise für das ESU-Programm von Windows 10 bekanntgegeben. Damit können Unternehmen auch nach dem Support-Ende von Windows 10 am 14.10.2025 weiter Updates erhalten. Allerdings hat das seinen Preis. Dieser Artikel wurde indexiert von Security-Insider | News |…

Werbeanzeigen mit böswilligen Absichten gefährden Nutzer

Sicherheitsforscher von Malwarebytes haben neben Google auch bei Bing böswillige Werbung entdeckt. Hinter den Links der Werbeseiten steht teilweise Malware, die nach einem Anklicken der Werbung auf dem PC installiert wird. Dieser Artikel wurde indexiert von Security-Insider | News |…

YubiKey Manager GUI hat eine Sicherheitslücke

Im April veröffentlichte Yubico einen Sicherheitshinweis (YSA-2024-01) über eine Schwachstelle in der grafischen Benutzeroberfläche des YubiKey Managers (ykman-gui), die speziell Windows-Benutzer betrifft. Hersteller Yubico empfiehlt dringend, betroffene Systeme zu aktualisieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Studie zu künstlicher Intelligenz in der Cybersicherheit

KI-gestützte Angriffe sind für deutsche Unternehmen derzeit die größte Cyberbedrohung. Die Software-Bewertungsplattform Capterra hat untersucht, in welchen Bereichen Firmen KI-gestützte Sicherheitssysteme nutzen und welche Vorteile und Herausforderungen ihnen begegnen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

So sichern Unternehmen ihre SaaS-Anwendungen ab

SaaS-Dienste sind ein begehrtes Angriffsziel für Cyber-Kriminelle. Mit der richtigen Sicherheitsstrategie können Unternehmen jedoch ihre Daten umfassend schützen. Zu den wichtigsten Maßnahmen zählen der Einsatz von Überwachungslösungen, rollenbasierte Zugangskontrollen sowie die Verschlüsselung von Dateien, die sensible Informationen enthalten. Dieser Artikel…

Ransomware ohne Verschlüsselung

Cyberkriminelle haben Ransomware-Attacken weiterentwickelt: Sie verzichten auf die aufwendige Verschlüsselung der erbeuteten Daten und drohen damit, diese zu veröffentlichen. So können sie schneller Lösegeld fordern. Unternehmen müssen darauf reagieren und die Einschleusung verschlüsselter Malware konsequent verhindern. Dieser Artikel wurde indexiert…

Google Cloud liefert Risikomanagement für Multicloud-Umgebungen

Mit Security Command Center Enterprise (SCC Enterprise) bietet Google Cloud ab sofort eine Lösung für Cloud-Risikomanagement an. Sie soll Cloud-Sicherheit mit den Security-Abläufen in Unternehmen verbinden und basiert auf der Expertise von Mandiant. Dieser Artikel wurde indexiert von Security-Insider |…

Neue Version von Wind River Studio Developer

Wind River hat eine neue Version von „Studio Developer“ veröffentlicht. Die Cloud-native Plattform soll verteilten Development-Teams dabei helfen, DevSecOps-Prozesse in der Software-Entwicklung für Embedded- und Edge-Geräte zu etablieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

IT-Sicherheit und KI am Scheideweg

Während KI einerseits mehr Effizienz verspricht, wirft sie andererseits auch Fragen zur IT-Sicherheit und Ethik auf. Diese Ambivalenz darf Unternehmen nicht von der Nutzung abhalten. Eine völlige Blockade behindert Innovation und benachteiligt sowohl im Hinblick auf den Schutz vor Angreifern…

Hacker können Db2 angreifen und kompromittieren

Aktuell gibt es mehrere Schwachstellen in der IBM-Datenbank Db2. Es stehen bereits Updates zur Verfügung, die schnellstmöglich installiert werden sollten. Die Lücken sind als „kritisch“ eingestuft. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

IT-Entscheider erhoffen sich von GenAI mehr Cybersicherheit

Generative Künstliche Intelligenz wird im Cybersecurity-Sektor nicht nur als Bedrohung gesehen. Ein Großteil der von Fastly befragten IT-Entscheider erkennt zahlreiche positive Auswirkungen. Wie können diese im Unternehmen eingesetzt werden und wo liegen Herausforderungen? Dieser Artikel wurde indexiert von Security-Insider |…

Wie Cybersicherheit die Effizienz in Krankenhäusern verbessern kann

Krankenhäuser sehen sich heute großen Herausforderungen gegenübergestellt: Einerseits herrscht ein enormer Kostendruck, andererseits steigt die Cyber-Bedrohungslage permanent. Dass diese zwei Problemfelder zusammenhängen, ist den meisten klar: Cybersicherheit kostet schließlich Geld. Weniger bekannt ist jedoch, dass die richtigen Tools dazu in…

DORA – Countdown für Finanzinstitute

Die EU-Verordnung zur digitalen operationalen Resilienz (DORA) verfolgt das Ziel, einen Rahmen für ein umfassendes Management von IKT-Risiken im Finanzsektor zu schaffen. Betroffene Unternehmen und Dienstleister müssen DORA bis zum 17. Januar 2025 umgesetzt haben. Doch welche Anforderungen gibt es…

Stackit führt Confidential-Computing-Lösungen ein

Gemeinsam mit seinem Partner Edgeless Systems erweitert Stackit sein souveränes Cloud-Angebot um Lösungen für Confidential Computing. Sie sollen unter anderem wirksam den unbefugten Datenzugriff durch Dritte verhindern. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Cato stellt SASE-basiertes XDR vor

Generative KI, Cato XDR und neue Incident-Response-Tools sind die Überschriften, unter denen Cato seine SASE-Plattform über Networking, Bedrohungsabwehr und Datenschutz hinaus erweitert. Aber auch im Channel will sich das Unternehmen mehr etablieren. Dieser Artikel wurde indexiert von Security-Insider | News…

Aus Russland gesteuerte Schadsoftware entdeckt

Im Cyberkrieg erweisen sich diejenigen Waffen besonders effektiv, die bislang nicht entdeckt wurden. Nun haben finnische Sicherheitsforscher in der Malware „Kapeka“ eine gefährliche Hintertür für Windows-Systeme gefunden. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Cyberkriminelle verkaufen ChatGPT-Benutzerdaten

Kaspersky hat im Darknet zahlreiche Benutzerinformationen von ChatGPT identifiziert. Die Security-Experten haben darüber hinaus eine alarmierende Zunahme von Cyberangriffen auf Nutzerkonten von Diensten wie ChatGPT, Grammarly und Canva festgestellt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Cybercrime im Auftrag der Regierung

Die Beteiligung von Staaten und Regierungen an Cyberspionage und Hacker-Angriffen ist spätestens seit dem Ukraine-Krieg im Bewusstsein der Öffentlichkeit angekommen. Die Angriffe richten sich auf verfeindete Regierungen, Behörden und kritische Infrastrukturen – aber auch auf privatwirtschaftliche Unternehmen und Organisationen. Dieser…

RPKI-Software für Internet-Routing ist anfällig für Angriffe

Ein Forscherteam des Nationalen Forschungszentrums für angewandte Cybersicherheit ATHENE, hat zahlreiche kritische Sicherheitslücken in zentralen Softwarekomponenten der Resource Public Key Infrastructure (RPKI) identifiziert. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: RPKI-Software für…

Angreifer können Android-Geräte übernehmen

Google und Samsung veröffentlichen Sicherheits-Updates, die gefährliche Sicherheitslücken in Android patchen. Durch die Lücken können Angreifer Geräte komplett kompromittieren. Eine schnelle Aktualisierung ist daher wichtig. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

Die Rolle von SIEM-Systemen in Zeiten von XDR

Sind aufstrebende XDR-Systeme bei der Detektion von Cyberangriffen ein vollwertiger Ersatz für klassische SIEM-Systeme? Schließlich arbeiten diese in zwischen oft mithilfe von KI und können immer mehr. Rosige Zeiten für Security-Analysten als? Oder sollte man die Situation vielleicht noch einmal…

SaaS-Daten müssen besser geschützt werden

Klar ist, Ransomware-Angriffe werden zunehmen. Die Häufigkeit im Jahr 2030 wird voraussichtlich bei einem Angriff alle zwei Sekunden liegen. Der Schwerpunkt der Unternehmen wird sich von der Verhinderung von Angriffen auf die Wiederherstellung von Daten verlagern, die durch einen Angriff…

Kennwortlose Authentifizierung in Entra ID/Azure AD

Microsoft ermöglicht mit Entra ID/Azure AD die kennwortlose Anmeldung, zum Beispiel über Windows Hello for Business, FIDO2-Schlüssel oder die Microsoft Authenticator-App. Dadurch lassen sich Benutzerkonten besser vor Phishing-Angriffen schützen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Remote-Browserisolierung mit Zero-Trust-Ansatz

Alludo hat einen neuen Webzugriffsdienst für den Schutz vor Cyberangriffen und Datenschutzverletzungen entwickelt: Parallels Browser Isolation sei in weniger als zehn Minuten betriebsbereit und gehe per Zero-Trust-Ansatz gegen browserbasierte Sicherheitsbedrohungen vor. Dieser Artikel wurde indexiert von Security-Insider | News |…

Netgo erweitert Angebot um Firewall als Service

Mit einen Firewall-as-a-Service-Angebot (FWaaS) erweitert Netgo sein Security-Portfolio. Das Komplettpaket zum Schutz von Netzwerken beinhaltet Hardware, alle notwendigen Lizenzen sowie Support-Service. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Netgo erweitert Angebot um…

Banking-Trojaner nutzt Windows-Lücke

Der Banking-Trojaner Mispadu war zuletzt vor allem in Lateinamerika verbreitet. Jetzt ist er auch in Europa aufgetaucht. Zu den Zielen gehören auch Unternehmenskunden. Verantwortliche in Unternehmen sollten sich vorbereiten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Wie KI Cyberangriffe verändert

Die rasante Entwicklung der Künstlichen Intelligenz (KI) hat die Landschaft der Cybersicherheit dramatisch verändert. Tools wie ChatGPT eröffnen nicht nur neue Effizienzpotenziale für Unternehmen, sondern auch unerwartete Angriffsflächen für Cyberkriminalität. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Cisco patcht kritische Sicherheitslücken

Cisco stellt für verschiedene Produkte Updates bereit, die kritische Sicherheitslücken schließen. Angreifer können durch die Lücken komplette WLAN-Infrastrukturen lahmlegen. Die Installation ist daher dringen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Cisco…

USB-Geräte können Malware verbreiten

Aktuell gibt es wieder einige Fälle mit Angriffen über die Malware Rasberry Robin. Nach Untersuchungen sind verschiedene USB-Geräte in Gefahr. Aus diesem Grund sollten sich Admins und Anwender mit dem Thema auseinandersetzen. Dieser Artikel wurde indexiert von Security-Insider | News…

Mit mehrschichtiger Sicherheit gegen moderne Bedrohungen

Angesichts fortschrittlicher Angriffsszenarien gewährleistet nur ein ganzheitliches IT-Security-Konzept, bei dem Abwehrmechanismen auf verschiedenen Ebenen konsequent zusammenwirken, optimalen Schutz. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Mit mehrschichtiger Sicherheit gegen moderne Bedrohungen

So verbessern Sie die Sicherheit Ihrer Linux-Systeme

Mit einigen wenigen Tricks können Admins die Sicherheit ihrer Linux-Computer verbessern. Neben dem Einsatz von SELinux empfiehlt sich eine Kombinationen aus Bordmitteln, Kernel-Härtung und praktischen Tools. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Malvertising-Kampagne auf Facebook

Seit circa einem Jahr läuft eine Malvertising-Kampagne auf Facebook. Cyberkriminelle versuchen, durch das Interesse an KI-Tools, wie ChatGPT und Midjourney, Facebook-Nutzer mit Malware zu infizieren. Bitdefender gibt fünf Tipps, wie Sie sich schützen können. Dieser Artikel wurde indexiert von Security-Insider…

Tenable sorgt für lückenlose Visibilität in IT-, OT- und IoT-Umgebungen

Mit „One for OT/IoT“ hat Tenable eine ‚Exposure-Management-Plattform‘ vorgestellt, die einen lückenlosen Überblick über die Assets in IT-, OT- und IoT-Umgebungen bietet. Zudem ermöglichen Security-Funktionen eine umfassende Risiko-Analyse über Unternehmens- und KRITIS-Umgebungen hinweg. Dieser Artikel wurde indexiert von Security-Insider |…

US-Kongress verbietet den Einsatz von Copilot

US-Sicherheitsbehörden empfehlen aktuell die Nutzung von Microsoft Copilot in den verschiedenen Formen zu meiden. Der US-Kongress verbietet seinen Mitgliedern die Verwendung. Das sind die Hintergründe und das sagt Microsoft dazu. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Wie Unternehmen die „Cyber-Gap“ schließen

In einer gemeinsamen Studie des Weltwirtschaftsforums (WEF) und Accenture zeigt sich deutlich, dass die Kluft zwischen cyberresilienten Organisationen und solchen, die bereits die Mindeststandards nicht erfüllen, nach wie vor wächst. Aktuelle Entwicklungen oder technologische Neuerungen wie Generative KI oder der…

SQL-Injection eröffnet Angreifer Zugang zu WordPress

IT-Forscher haben eine kritische Sicherheitslücke im beliebten WordPress-Plugin Layerslider identifiziert. Angreifer können dadurch eigene Befehle einschleusen, Daten auslesen und die Umgebung kompromittieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: SQL-Injection eröffnet Angreifer…

Support für .NET 7 endet am 14. Mai

Der Support für .NET 7 läuft am 14. Mai 2024 aus. Ab diesem Datum wird Microsoft keine weiteren Wartungsaktualisierungen für .NET 7 bereitstellen. Das umfasst auch Sicherheitsupdates und den technischen Support. Dieser Artikel wurde indexiert von Security-Insider | News |…

Phishing mit Steuer­rückzahlung

Check Point hat Phishing-Angriffe auf Steuerzahler identifiziert. Böswillige Akteure locken ihre Opfer über gefälschte Steuerrückzahlungen auf manipulierte Webseiten. Dazu kommen auch QR-Codes zum Einsatz. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Phishing…

Was ist die Zero Day Initiative?

Die Zero Day Initiative ist ein Programm von Trend Micro. Die Initiative wurde zur Verbesserung der Cybersicherheit gegründet. Zero-Day-Schwachstellen sollen geschlossen werden, bevor Cyberkriminelle sie ausnutzen können. Die Initiative kauft Zero-Day-Schwachstellen von Sicherheitsexperten an und sorgt für ihre verantwortungsbewusste Offenlegung.…

Identitätsdiebstahl: Diese 7 Tipps schützen Sie besser

Immer wieder passiert es: Kriminelle ergaunern im Internet die persönlichen Daten von anderen und bestellen auf deren Kosten Waren oder schließen teure Abos ab. Wie man sich davor schützen kann. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Was bringt Verhaltensanalyse?

Durch die Analyse von Daten aus verschiedenen Quellen kann UEBA anormales User- und Entitätsverhalten erkennen, das auf eine Insider-Bedrohung oder einen externen Angriff hinweisen kann. Welche Problemstellungen sind zu beachten und welche wichtigsten Use Cases bieten sich an? Dieser Artikel…

NetApp integriert KI-basierte Resilienz in den Primärspeicher

Der Spezialist für intelligente Dateninfrastruktur NetApp hat einige seiner Enterprise-Storage-Lösungen aktualisiert. In diesem Zuge wurden KI-Funktionen integriert, die zur Cyberresilienz der Nutzer beitragen und sie vor Ransomware-Angriffen schützen sollen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

ChromeOS erhält mehr Sicherheit für Unternehmen

Google will ChromeOS attraktiver für Unternehmen machen. Daher erhält das Betriebssystem neue Funktionen, vor allem für die Verbesserung der Sicherheit. Zero-Trust und die dazu notwendigen, automatischen Updates sind bereits verfügbar, es kommen aber weitere Funktionen hinzu. Dieser Artikel wurde indexiert…

Weniger Ransomware aber mehr skriptbasierte Bedrohungen

Der neue WatchGuard Internet Security Report für das 4. Quartal 2023 zeigt zwar einen Rückgang an Ransomware-Attacken, dafür aber einen massiven Anstieg von „Evasive Malware“, sowie mehr „Living-off-the-Land“-Angriffe und eine zunehmende Kommerzialisierung von Cyberattacken. Dieser Artikel wurde indexiert von Security-Insider…

Angreifer können Synology-NAS-Systeme übernehmen

Durch verschiedene Lücken in der Synology Surveillance Station können Angreifer Befehle zu den Systemen übertragen und damit Daten stehlen oder Systeme übernehmen. Updates stehen bereits zur Verfügung. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Zero-Day-Angriffe steigen um knapp 50 Prozent

In einer Studie hat Google aufgezeigt, dass die Angriffe auf Zero-Day-Lücken in 2023 um mehr als 50 Prozent im Vergleich zu 2022 zugenommen. Der Rekord von 2021 ist damit weitgehend erreicht. Unternehmen sollten daher auf dieses Risiko reagieren. Dieser Artikel…

Gezielte Phishing-Angriffe auf Gmail und Microsoft 365

Die Phishing-as-a-Service-Plattform Tycoon 2FA macht es auch Anfängern leicht gezielt Microsoft 365- und Gmail-Konten anzugreifen. Multifaktor-Authentifizierung schützt dabei nicht vor einer Übernahme des Kontos. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Gezielte…

Mit Aircrack-ng Penetrationstests für WLANs durchführen

Aircrack-ng ist eine umfassende Suite von Tools zur Bewertung der Netzwerksicherheit, speziell ausgerichtet auf die Sicherheit von WLANs. Sie ermöglicht das Überwachen, Testen, Hacken und testen von WLAN-Netzwerken. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Check Point entdeckt Typosquatting-Angriffe bei PyPI

PyPI, das offizielle Repository für Python-Softwarepakete, zählt mit einer Nutzerbasis von über 800.000 Personen zu den größten seiner Art. Eine kürzliche Entdeckung durch Check Point CloudGuard enthüllte eine umfangreiche Typosquatting Kampagne auf PyPI, die mehr als 500 bösartige Pakete umfasste.…

Confidential Computing ermöglicht sichere Gremienarbeit

Bei seiner Suche nach einer sicheren Lösung für die digitale Gremien­kommunikation entschied sich der VdW Bayern für einen Datenraum-Dienst, der auf einen Confidential-Computing-Ansatz setzt. Dabei war neben einer intuitiven und mobilen Anwendung vor allem ein hohes Sicherheitsniveau ausschlaggebend. Dieser Artikel…

Google-Suche und KI-Dienste machen Werbung für Malware

Anscheinend kann es passieren, dass Nutzer der Suchmaschine Google als Suchergebnisse aus Werbung für Scam und Malware erhalten. Das Problem geht von den KI-basierten Suchalgorithmen aus. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Sicherheitsbehörden: Mehr Cyberangriffe auf Parteien

In gut zwei Monaten findet die Europawahl statt. Und die Behörden in Deutschland merken schon jetzt, wie viele Cyberattacken es gibt. Ziel sei es auch, das Vertrauen in die Demokratie zu erschüttern, sagt die Innenministerin. Dieser Artikel wurde indexiert von…

Immutable Storage steht hoch im Kurs

Eine aktuelle Studie des Data-Storage-Software-Herstellers Scality zeigt, dass immer mehr Unternehmen auf Immutable Storage zum Schutz ihrer Daten setzen. Dies dient vor allem als eine Art letzter Verteidigungslinie gegen Attacken wie Ransomware-Angriffe. Dieser Artikel wurde indexiert von Security-Insider | News…