Kundenservice Veranstaltungen: 02234-9894940
Kundenservice Bücher: 089-21837921
Aboservice Zeitschriften: 089-21837110

Aktuelle IT-Sicherheits-News

Lesen Sie hier aktuelle News aus der Welt der IT-Sicherheit. 

Sie möchten nichts mehr verpassen? 
Registrieren Sie sich hier für unseren kostenlosen Newsletter.

Lesen Sie hier aktuelle News aus der Welt der IT-Sicherheit.   Sie möchten nichts mehr verpassen?  Registrieren Sie sich hier für unseren kostenlosen Newsletter . mehr erfahren »
Fenster schließen

Aktuelle IT-Sicherheits-News

Lesen Sie hier aktuelle News aus der Welt der IT-Sicherheit. 

Sie möchten nichts mehr verpassen? 
Registrieren Sie sich hier für unseren kostenlosen Newsletter.

61 Prozent der Deutschen fürchten eine unkontrollierbare Eskalation im Cyberraum durch Hackergruppen im Ukraine-Krieg. Dennoch befürworten 56 Prozent Aktivitäten von Hackergruppen auf Seiten der Ukraine. Vor diesem Hintergrund ruft Bitkom-Präsident Berg zur Bildung einer Cyber-NATO auf.
73 Prozent der IT-Entscheider in Deutschland sind der Meinung, dass das Thema Cybersicherheit im letzten Jahr bei digitalen Geschäftsinitiativen in den Hintergrund getreten ist. So lautet ein zentrales Ergebnis einer neuen Untersuchung.
Umspannwerke in der Ukraine werden angegriffen. Ziel der Hacker ist die Stilllegung der Infrastruktur. Forscher vermuten mit hoher Sicherheit die APT-Gruppe Sandworm hinter den neuesten Attacken.
Eine Phishing-Kampagne, die sich als WhatsApp ausgibt, hat laut den Forschern mehr als 27.000 Mailboxen angegriffen. Es ist noch nicht klar, wer die Angreifer waren, aber sie haben eine alte Version einer Website des russischen Innenministeriums für Verkehrssicherheit verwendet, wodurch die E-Mails die Authentifizierungsprüfungen umgehen konnten.
Zugänge zu Discord-Konten sind zurzeit bei Kriminellen heiß begehrt: Das Malware-Analysen haben seit Jahresanfang knapp 70 neue Schädlingsfamilien entdeckt, die Konten von Gamern und Influencern auf der Plattform für Video- und Sprachkonferenzen im Visier haben – und ständig kommen neue dazu.
Identität ist die Summe aller Merkmale, die einen Menschen einzigartig machen und ihn auszeichnen. Identitätsdiebstahl und -missbrauch zählen mehr denn je zu den größten Cyberbedrohungen dieser Zeit und erfreuen sich bei Cyberkriminellen großer Beliebtheit.
Der traditionelle Perimeter-Schutz hat in den letzten Jahren mehr und mehr an Bedeutung verloren und wird der aktuellen Bedrohungslandschaft nicht mehr gerecht. Vielmehr beginnt Cybersicherheit heute bei der Absicherung digitaler Identitäten. Diese haben sich in den letzten Jahren rasant vermehrt und die Anforderungen an das Identity Management in den Unternehmen erhöht.
Vor wenigen Tagen haben das FBI und das US-amerikanische Justizministerium bekanntgegeben, dass sie das Netzwerk Cyclops-Blink durch „aktive Maßnahmen“ lahmgelegt haben. Den Köpfen hinter dem Netzwerk werden enge Kontakte zum russischen Militärgeheimdienst GRU nachgesagt. Experten diskutieren nun kontrovers, was von solch einem Vorgehen – einem sogenannten Hackback, zu halten ist.
Während die Zahl der Cyberangriffe auf Finanzdienstleister wächst, nimmt auch die Komplexität der IT-Anforderungen weiter zu. Dabei fällt es vielen Unternehmen zwischen Cloud und Homeoffice schwer, sich an die neue Umgebung anzupassen. Doch es gibt Lösungsansätze.
LAPSUS$-Bande geschnappt? Die Angriffe gehen dennoch weiter. Beschäftigte in Unternehmen sollten über Attacken mit Social-Engineering-Techniken besser aufgeklärt werden und zusammen mit MTR-Services ein aktiver Teil der Verteidigung sein.
Der Gerichtshof der Europäischen Union (EuGH) bekräftigt in seinem gestrigen Urteil (C-140/20), dass die anlasslose Vorratsdatenspeicherung nicht mit EU-Recht vereinbar ist. Damit bestätigt der EuGH seine bisherige Rechtsprechung.
Das SANS Institute hat jetzt die Ergebnisse seiner Cyber Threat Intelligence Survey für 2022 veröffentlicht. Befragt wurden weltweit Sicherheitsexperten aus 200 Organisationen. Die Forscher beobachten eine rege Entwicklung bei Cyber Threat Intelligence (CTI), sehen jedoch Nachholbedarf bei der Automatisierung.
3 von 127