Cybercrime

Cyber Attacken nehmen deutlich zu und werden immer skrupelloser und raffinierter.

Die täglichen Gefahren durch Hacker oder Cyber-Kriminellen sind für jedes Unternehmen ein existenzielles Thema. Es sind sowohl kleine als auch größere Unternehmen oder Behörden davon betroffen. Die Analyse der Bedrohungen und das Verständnis der Angriffe sind notwendig um das Risiko zu minimieren und sich zu schützen.

Die kritischen Handlungen rechtzeitig erkennen und verhindern, Schutzmaßnahmen und Informationen über neue Attacken oder Hacker-Gruppen, aber auch aktuelle Berichte über Risiken und Angriffe, finden Sie in dieser Kategorie. Hier berichten wir unter anderem über aktuelle Cyber-Attacken, Malware, Ransomware, Phishing, Social Engineering, DDoS und Insider-Bedrohungen.

Wiper-Malware stellt eine alarmierende Bedrohung für Unternehmensdaten dar. Im Gegensatz zu Ransomware, die Dateien verschlüsseln und deaktivieren kann, bis Unternehmen ein Lösegeld zahlen, verfolgen Cyber-Kriminelle mit Wiper-Malware andere Ziele: Daten dauerhaft zu löschen und so viel Zerstörung wie möglich zu verursachen.
Anzeige
Kommentar
Dem FBI ist es gelungen, in die Computernetzwerke von Hive einzudringen und es konnte so Zugriff auf die Entschlüsselungsschlüssel erlangen und sie Opfern der Ransomware-Gruppe weltweit zur Verfügung stellen. Dadurch konnten die Opfer vor der Zahlung des Lösegeldes in Höhe von insgesamt 130 Millionen Dollar bewahrt werden.
Steigendes Risiko durch schwindende Netzwerkgrenzen
Software-as-a-Service (SaaS) bietet Unternehmen große Vorteile. Ressourcen wie technische Ausstattungen, Räumlichkeiten, Know-how und Personal müssen nicht vorgehalten werden, es ist effizient und komfortabel. Aber: es entsteht damit auch ein ausgeweitetes Netzwerk, das mit klassischen Mitteln der IT-Security nicht mehr effizient abgesichert werden kann.
Anzeige
Bedrohung für eine unbekannte Anzahl von Unternehmen
GitHub hat mitgeteilt, dass unbekannte Angreifer verschlüsselte Code-Signatur-Zertifikate für seine Desktop- und Atom-Anwendungen gestohlen haben, nachdem sie sich Zugang zu einigen der Entwicklungs- und Release-Planungs-Repositories verschafft hatten.
OAuth-Protokolle werden im Internet im großen Umfang von Anwendern genutzt, um ihre Daten von einer Anwendung an eine andere weiterzugeben, ohne dabei ihre Anmeldeinformationen preiszugeben. Potenziell bieten die Protokolle Cyberkriminellen allerdings die Gelegenheit, an Daten von Benutzern zu gelangen.
Anzeige
Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button “Zum Newsletter anmelden” stimme ich der Datenschutzerklärung zu.

Anzeige

Veranstaltungen

09.02.2023
 
Würzburg
23.02.2023
 
Berlin
23.05.2023
 - 25.05.2023
München
Anzeige

Neueste Artikel

Meistgelesene Artikel

Anzeige
Anzeige
Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button “Zum Newsletter anmelden” stimme ich der Datenschutzerklärung zu.

Anzeige Anzeige