“Harvest now – de-encrypt later“
Cyberkriminelle arbeiten aktuell an einer neuen Strategie: „Daten jetzt stehlen – später entschlüsseln.“ Der Grund für diesen zeitversetzten Plan ist der Vormarsch von Quantencomputern.
Risikomanagement im Alltag verankern
Was passiert, wenn eine Legacy-Anwendung unbemerkt bleibt und plötzlich im Zentrum eines Sicherheitsvorfalls mit KI und APIs steht?
Angriffsmethoden im Wandel
Tarnung durch legitime Software
Südostasien gilt seit Jahren als geopolitischer Brennpunkt – nicht nur wegen territorialer Streitigkeiten im Südchinesischen Meer, sondern zunehmend auch im digitalen Raum.
itsa 2025
Montagmorgen, CFO-Postfach: Absender „Vorstandsvorsitzender“, Betreff „Dringend – neue Lieferantenbank“. Sprache, Tonfall, Signatur – alles wirkt vertraut. Der Link zur „Sicherheitsprüfung“ führt auf eine Domain, die wie die interne SSO-Adresse aussieht.
Mehrstufige Verteidigung aufbauen
Die zunehmende Verbreitung von KI-Systemen in Unternehmen weckt das Interesse von Cyberkriminellen. Besonders anfällig ist dabei die Inferenzphase, in der trainierte Modelle Nutzereingaben verarbeiten und Entscheidungen treffen.
Sicherheitsbericht
Cyber-Kriminelle setzen verstärkt auf bewährte Angriffsmuster und nutzen dabei zunehmend QR-Codes für Phishing-Attacken. Gleichzeitig professionalisiert sich die Szene durch standardisierte Tools aus dem Darknet.
SEO-Betrug
Eine neu entdeckte Hackergruppe missbraucht weltweit Windows-Server für SEO-Betrug. Mit zwei eigens entwickelten Tools bringen die Angreifer zwielichtige Websites in Google-Suchergebnissen nach oben – monatelang unentdeckt.
Vollständige Systemkompromittierung möglich
Das Sicherheitsunternehmen SecurityBridge warnt vor der aktiven Ausnutzung einer kritischen Schwachstelle in SAP S/4HANA. Die als CVE-2025-42957 katalogisierte Lücke wurde bereits im August von SAP geschlossen.
Green Planet Energy e.G.
Hamburg
ALBAG Dienstleistungsgesellschaft für die Wohnungswirtschaft mbH
Essen (Ruhr)