Home » Fachbeiträge » Cybersecurity » Seite 41

Alle News

Ein Smartphone mit rotem Display, einem weißen Warndreieck und dem Schriftzug „MALWARE“ liegt auf einer blauen digitalen Platine und symbolisiert eine alarmierende Cybersicherheitsbedrohung. Mit rund 100 Schadsoftware-Varianten pro Minute verdeutlichen solche Angriffe die zunehmende Gefahr für die IT-Sicherheit.

Angriffe auf die IT: Rund 100 Schadsoftware-Varianten pro Minute

Gemäß dem aktuellen Bedrohungsreport von G DATA CyberDefense identifizierten Sicherheitsexperten im Jahr 2022 rund 50 Millionen verschiedene Schadprogramme – das ist eine Verdoppel...

Eine Abbildung zeigt in der Mitte ein Vorhängeschloss-Symbol mit der Aufschrift „Emotet“, wobei sich auf einem dunkelroten Hintergrund digitale Schaltkreise nach außen erstrecken, was Alarm über die Rückkehr des Emotet-Trojaners auslöst, der im Bereich der Cybersicherheit und Computernetzwerke nun gefährlicher ist als je zuvor.

Alarm: Emotet-Trojaner ist zurück und gefährlicher als je zuvor

Das Security Lab von Hornetsecurity hat nach fast drei Monaten Ruhezeit eine neue Version des Trojaners entdeckt. Die aktuelle Variante nutzt sehr große Dateien, um Sicherheitsscan...

Ein rot getöntes digitales Bild zeigt Binärcode über einer Weltkarte und verdeutlicht damit die Schwere des Cyberkriegs angesichts wachsender Bedrohungen für KRITIS. Die Zahlen 0 und 1 sind verstreut und verschmelzen mit Kontinenten zu einem strukturierten Design, das globale digitale Kommunikation und Technologie symbolisiert.

Cyberkrieg: Situation für KRITIS wird ernst

Früher war die Wiper-Malware hauptsächlich in Cyberangriffen im Nahen Osten bekannt. In den letzten Jahren hat sich das jedoch geändert –befeuert durch den Krieg in der Ukraine. Im...

Eine digitale Illustration zeigt einen roten Totenkopf mit gekreuzten Knochen über Computercode. Der dunkle Hintergrund in orange-roten Tönen zeigt Binär- und Schaltkreismuster, die auf Cybersicherheit oder Hacking-Themen hindeuten und möglicherweise auf die „Neue Hintertür“ verweisen, die chinesische Angriffe auf Europa enthüllt.

Neue Backdoor offenbart chinesische Angriffe auf Europa

Die auf APTs (Advanced Persistent Threats) spezialisierte Hackergruppe Mustang Panda will vor allem politische und staatliche Einrichtungen in ihrer Handlungsfähigkeit schwächen. D...

Auf einem Computerbildschirm erscheint eine erschreckende Ransomware-Meldung: „Achtung! Ihr Computer wurde verschlüsselt!“, in strahlend weißem Text auf schwarzem Hintergrund. Um die Warnung herum sind ominöse rote digitale Schlosssymbole angebracht, die signalisieren, dass die Ransomware weiterhin ein Top-Killer ist, während die nächste Ransomware-Ära bevorsteht.

Ransomware bleibt Top-Killer – nächste Ransomware-Ära steht schon vor der Tür

Die gute Nachricht: Ransomware-Angriffe konnten im Jahr 2022 häufiger erfolgreich verhindert werden, als noch im Jahr davor – trotz fast ebenso vieler Attacken. Die schlechte Nachr...

Abstraktes Bild mit leuchtend roten und blauen Lichtern, die zur Mitte hin strömen. Sie erinnern an Datenströme im OT- und IoT-Bereich und erzeugen einen Tunneleffekt. Die Lichter kontrastieren mit dem dunklen Hintergrund und verdeutlichen, wie diese Bereiche zunehmend ins Visier von Cyberkriminellen geraten.

OT- und IoT-Bereich verstärkt im Visier von Cyberkriminellen

Wie schon 2021 prognostiziert, ist derzeit ein deutlicher Anstieg der Zahl kritischer OT-Schwachstellen (Operational Technology) zu verzeichnen, die von Cyberkriminellen für Angrif...

Inmitten der gemütlichen Homeoffice-Ausstattung mit Laptop, Smartphone und Notebook liegt ein digitales Vorhängeschloss, das die Cybersicherheit betont. Zusammen mit den verstreuten Büroartikeln auf dem Holzschreibtisch unterstreicht es, dass die Arbeit im Homeoffice weiterhin ein erhöhtes Risiko für Unternehmen darstellt.

Homeoffice bleibt erhöhtes Risiko für Unternehmen

Während einige Unternehmen Büroflächen reduzieren, wünschen sich andere von ihren Mitarbeitenden mehr Präsenz am Schreibtisch. Im Hinblick auf die IT-Sicherheit kann letzteres durc...

Unnützer Kram: Viele PAM-Lösungen entwickeln sich am Bedarf vorbei

Unnützer Kram: Viele PAM-Lösungen entwickeln sich am Bedarf vorbei

Vor dem Hintergrund zunehmender Cyberbedrohungen suchen IT-Führungskräfte nach möglichst effektiven PAM-Lösungen, die Transparenz, Sicherheit, Kontrolle und Reportings für jeden Be...