Alle News

Prognosen zur Cybersecurity für 2024

Wo geht es hin in Sachen IT-Sicherheit im Kontext von Generative K.I., Cyberkriminalität, Ransomware und Compliance? Zwei Security-Experten werfen in jeweils drei markanten Thesen einen Blick auf die Trends im kommenden Jahr und geben Unternehmen und Sicherheitsverantwortlichen Tipps zu Gefahrenquellen, die Unternehmen und IT-Verantwortliche in 2024 auf dem Radar haben sollten.

BlackCat nutzt SEC-Vorschriften zur Erpressung von Opfern

Die neuesten Ereignisse in der Cybercrime-Welt zeigen, dass die Täter nicht nur technisch versiert sind, sondern auch ein grundlegendes Verständnis für die Aufgaben und Pflichten bei der Regulierung von Cyberverbrechen haben. Sie gehen Unternehmen gezielt an und nutzen dieses Wissen, um noch raffiniertere Cyberangriffe zu planen und durchzuführen.

Studie enthüllt: 71 Prozent des IT-Fachkräftemangels betrifft Cybersecurity

Cyberangriffe werden raffinierter, IT-Infrastrukturen komplexer – doch es mangelt an IT-Fachleuten. Die Studie "Cybersecurity as a Service (CSaaS)" zeigt, dass knapp ein Drittel der Unternehmen einen Fachkräftemangel erlebt, während 71 Prozent sich gut aufgestellt sehen.

Statement: Was Profitgier und Faulheit der Cyberkriminellen für die Verteidigung bedeuten

Eine Wahrheit, die uns dieses Jahr erneut begegnet ist, hat mehr Nuancen als vielleicht erwartet: Nämlich wie faul Cyberkriminelle sind und wie agil sie gleichzeitig werden, wenn es darum geht, schnell auf Situation zu reagieren und von neuen Entwicklungen zu profitieren.

Report: Enthüllung der neuesten Taktiken der Cyberkriminellen

Die genaue Untersuchung realer Angriffe auf Unternehmen hat eine neue Strategie der Cyberkriminellen ans Licht gebracht: Sie manipulieren Telemetrie-Protokolle, um ihre Anwesenheitsdauer zu verbergen und eine schnelle Reaktion der Verteidigung zu erschweren. Dieser Beitrag erklärt die Ergebnisse genauer und bietet Empfehlungen zur Abwehr.

Cyberkriminelle können Google-Anmeldung für Windows missbrauchen

In einer aktuellen Analyse verdeutlichen Sicherheitsexperten die potenzielle Ausnutzung des Google Workspace, ehemals bekannt als G Suite, durch Cyberkriminelle. Nach erfolgreichen Kompromittierungen lokaler Maschinen durch diverse Angriffsmethoden eröffnet sich für die Angreifer die Möglichkeit, auf weitere geklonte Maschinen zuzugreifen. Dadurch können sie sich mit Kundenberechtigungen Zugang zu Cloud-Plattformen verschaffen oder lokal gespeicherte Passwörter entschlüsseln, um im Anschluss weitere Angriffe auszuführen.

Bedrohungslage: IT/OT-Konvergenz

Das Konzept der IT/OT-Konvergenz soll Anlagen und Geräte in die digitale Welt integrieren. Industrie 4.0 und Manufacturing X als Grundlagen haben diese Vernetzung vorangetrieben und mit der Bewegung hin zur Cloud durch Digital Twins wurden die OT-Systeme stark dem Internet ausgesetzt.

Wem Unternehmen in Sachen Cybersecurity as a Service vertrauen

In der sich rasch verändernden Welt der Cybersicherheit ist es entscheidend, dass Unternehmen flexibel auf Sicherheitsbedrohungen reagieren können. Cybersecurity as a Service (CSaaS) ermöglicht diese Agilität, um sich den vielfältigen und sich ständig ändernden Bedrohungen wirksam entgegenzustellen. Bei der Auswahl eines passenden Anbieters haben Unternehmen mittlerweile klare Vorstellungen.