Anzeige

Anzeige

VERANSTALTUNGEN

4. Cyber Conference Week
01.07.19 - 05.07.19
In Online

IT kessel.19 – Der IT Fachkongress
04.07.19 - 04.07.19
In Messe Sindelfingen

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

Anzeige

Anzeige

  • Cyberkriminelle versuchen derzeit im großen Stil, mit Fake-Mails Geld von ahnungslosen Internetnutzern zu erpressen. Die Betrüger behaupten in diesen Nachrichten, dass sie sich Zugang auf die Geräte der Anwender verschafft und die Nutzer beim Anschauen von pornographischen Videos aufgenommen hätten.

  • 2016 zielten laut Kaspersky nur 16 Prozent aller Cyberattacken auf Microsoft Office. Zwei Jahre später hat sich der Anteil der Angriffe auf 70 Prozent vervielfacht.

  • Deutsche IT-Entscheider sind mehrheitlich (50,7 Prozent) der Meinung, dass Cyberkriminelle relativ einfach eine Organisation oder Firma angreifen können, ohne Spuren zu hinterlassen. 

  • Bitdefender Lab hat Informationen über die Verbreitung der neuen Malware „Scranos“ bereitgestellt, die seit wenigen Monaten im Umlauf ist. Scranos ist eine Rootkit-fähige Spyware, die digital mit einem möglicherweise gestohlenen Zertifikat signiert wurde. 

  • Der neue Blueliv-Report zur Cyber Threat-Landschaft 2018/19 verzeichnet einen Anstieg von 50 Prozent bei durch Botnets gestohlenen Anmeldedaten. 50 Prozent der weltweit gestohlenen Anmeldedaten kommen aus den Branchen Technologie und Telekommunikation.

  • Neben vielen anderen Formen von Cyberkriminalität sind auch eher schlicht gestrickte Angriffsvarianten weiterhin auf dem Vormarsch. Dazu gehört auch der Diebstahl von Daten durch Angestellte oder ehemalige Mitarbeiter. Ein Kommentar von Todd Peterson, One Identity.

  • Die Vertrauensschadenversicherung HPVSV 2019 sichert neben den traditionellen Formen der Wirtschaftskriminalität auch Cybercrime-Risiken (Fake-CEO-Fraud, Telefon-, WLAN-Router Hacking) und die damit verbundenen Vermögensschäden ab – und zwar auch dann, wenn der Vorfall bei einem Cloud-Dienstleister geschieht.

  • Noch im letzten Jahr stand das Vorprogramm der Münchner Sicherheitskonferenz unter dem Motto „The Force Awakens“. Was sich, in Anlehnung an Star Wars, futuristisch anhört, ist heute längst Realität geworden. Die zunehmende Abhängigkeit von der digitalen Welt führt dazu, dass Konflikte immer öfter im Cyberspace ausgetragen werden. 

  • Einen teuren Neuwagen oder einen Thermomix einfach so geschenkt bekommen, indem man einen Beitrag auf Facebook kommentiert oder teilt? Das ist leider meistens zu gut, um wahr zu sein. Oft stecken Kriminelle mit einer Daten- oder Kostenfalle dahinter. Diese Tipps helfen, unseriöse Facebook-Gewinnspiele zu erkennen.

  • G DATA Malware-Analyst Karsten Hahn hat eine Ransomware entdeckt, die vorgibt, eine Sicherheitslösung zu sein. Einmal auf das System gelangt, verschlüsselt GarrantyDecrypt das System und verlangt Lösegeld.

  • NTT Security, das auf Sicherheit spezialisierte Unternehmen und „Security Center of Excellence“ der NTT Group, hat seinen Global Threat Intelligence Report (GTIR) 2019 veröffentlicht. Der neue GTIR zeigt, dass der Finanzsektor in EMEA die am häufigsten angegriffene Branche ist.

  • Tenable Research deckt auf, wie Cyber-Kriminelle ohne physischen Zugang die Kontrolle über Router übernehmen und auf Netzwerk‑Traffic zugreifen könnten.

  • Sie ist ein elementarer Bestandteil moderner IT, ermöglicht ortsunabhängigen Datenzugriff, steigert Kosteneffizienz, vereinfacht Geschäftsprozesse und vieles mehr: Weltweit speichern immer mehr Unternehmen und Endverbraucher ihre Daten in die Cloud. 

  • Die Gaza-Cybergang, die nach heutiger Erkenntnis aus mehreren Gruppierungen mit unterschiedlichem Niveau besteht, hat im vergangenen Jahr eine Cyberspionageoperation durchgeführt, die sich gegen Einzelpersonen und Organisationen mit einem politischen Interesse an der Nahostregion richtete. 

  • Kaspersky Lab veröffentlicht die Ergebnisse einer Untersuchung des im Darknet angesiedelten Untergrund-Online-Shops „Genesis“, einer Plattform, auf der mehr als 60.000 gestohlene, tatsächlich existierende digitale Identitäten gehandelt werden. Mit diesen kann Kreditkartenbetrug wesentlich erleichtert werden.

  • Das Darknet ist nur gefährlich, wenn es die falschen Leute verwenden. Es gibt auch gute Anwendungen dafür. Zu dem Schluss kommt Cornelius Granig bei der Präsentation seines neuen Buches "Darknet: Die Welt im Schatten der Computerkriminalität".

  • Wie hinterhältig Banking Trojaner agieren, zeigt die neueste Entdeckung von RSA: Anubis II tarnt sich als legitime Smartphone-App für Android-Endgeräte. Dadurch erhalten Cyberkriminelle den vollen Zugriff auf persönliche Daten, wie Passwörter oder getätigte Zahlungen und verlangen für eine Entschlüsselung dieser meist ein Lösegeld. Das Besondere: Der BankBot verbreitet sich über WhatsApp – mit knapp 46 Mio. Nutzern.

  • Maschinenidentitäten bilden den Kern der modernen Wirtschaft. Sie spielen eine kritische Rolle bei der Sicherheit des Unternehmensnetzwerks und erfreuen sich genau deshalb einer starken Nachfrage im Darknet.

  • Social Engineering gilt heute als eine der größten Sicherheitsbedrohungen für Unternehmen. Im Gegensatz zu traditionellen Hacking-Angriffen können Social Engineering-Angriffe auch nicht-technischer Natur sein und müssen nicht zwingend eine Kompromittierung oder das Ausnutzen von Software- oder System-Schwachstellen beinhalten.

  • Exabeam hat die Ergebnisse einer Umfrage bekannt gegeben, die nahelegen, dass die Mehrheit der Unternehmen die Bedrohung durch Shadow-Mining unterschätzt. Ganze 65 Prozent der Befragten gab zu, mit dem Begriff „Shadow-Mining“ nicht vertraut zu sein.