Cyberkriminelle kennen es genau. Wissen Sie es auch?
Cyberangriffe orientieren sich längst nicht mehr nur an Hierarchien. Stattdessen analysieren Kriminelle die Zugriffsrechte von Mitarbeitenden.
Mittelstand besonders gefährdet
Der neue Security Operations Report 2025 von Arctic Wolf zeigt, wie sich Bedrohungsakteure weiterentwickeln und warum viele Unternehmen mit der Geschwindigkeit und Komplexität moderner Angriffe kaum Schritt halten können.
Überwachung mit FadeStealer
Das Sicherheitsteam von Zscaler ThreatLabz hat aktuelle Aktivitäten der Hackergruppe APT37 untersucht. Dabei wurde erstmals eine neue Backdoor identifiziert, die auf Windows-Systeme abzielt.
“Harvest now – de-encrypt later“
Cyberkriminelle arbeiten aktuell an einer neuen Strategie: „Daten jetzt stehlen – später entschlüsseln.“ Der Grund für diesen zeitversetzten Plan ist der Vormarsch von Quantencomputern.
Risikomanagement im Alltag verankern
Was passiert, wenn eine Legacy-Anwendung unbemerkt bleibt und plötzlich im Zentrum eines Sicherheitsvorfalls mit KI und APIs steht?
Angriffsmethoden im Wandel
Tarnung durch legitime Software
Südostasien gilt seit Jahren als geopolitischer Brennpunkt – nicht nur wegen territorialer Streitigkeiten im Südchinesischen Meer, sondern zunehmend auch im digitalen Raum.
itsa 2025
Montagmorgen, CFO-Postfach: Absender „Vorstandsvorsitzender“, Betreff „Dringend – neue Lieferantenbank“. Sprache, Tonfall, Signatur – alles wirkt vertraut. Der Link zur „Sicherheitsprüfung“ führt auf eine Domain, die wie die interne SSO-Adresse aussieht.
Mehrstufige Verteidigung aufbauen
Die zunehmende Verbreitung von KI-Systemen in Unternehmen weckt das Interesse von Cyberkriminellen. Besonders anfällig ist dabei die Inferenzphase, in der trainierte Modelle Nutzereingaben verarbeiten und Entscheidungen treffen.
Meistgelesene Artikel

14. September 2025

11. September 2025

9. September 2025

31. August 2025

19. August 2025