Mittelstand besonders gefährdet
Der neue Security Operations Report 2025 von Arctic Wolf zeigt, wie sich Bedrohungsakteure weiterentwickeln und warum viele Unternehmen mit der Geschwindigkeit und Komplexität moderner Angriffe kaum Schritt halten können.
Überwachung mit FadeStealer
Das Sicherheitsteam von Zscaler ThreatLabz hat aktuelle Aktivitäten der Hackergruppe APT37 untersucht. Dabei wurde erstmals eine neue Backdoor identifiziert, die auf Windows-Systeme abzielt.
“Harvest now – de-encrypt later“
Cyberkriminelle arbeiten aktuell an einer neuen Strategie: „Daten jetzt stehlen – später entschlüsseln.“ Der Grund für diesen zeitversetzten Plan ist der Vormarsch von Quantencomputern.
Risikomanagement im Alltag verankern
Was passiert, wenn eine Legacy-Anwendung unbemerkt bleibt und plötzlich im Zentrum eines Sicherheitsvorfalls mit KI und APIs steht?
Angriffsmethoden im Wandel
Tarnung durch legitime Software
Südostasien gilt seit Jahren als geopolitischer Brennpunkt – nicht nur wegen territorialer Streitigkeiten im Südchinesischen Meer, sondern zunehmend auch im digitalen Raum.
itsa 2025
Montagmorgen, CFO-Postfach: Absender „Vorstandsvorsitzender“, Betreff „Dringend – neue Lieferantenbank“. Sprache, Tonfall, Signatur – alles wirkt vertraut. Der Link zur „Sicherheitsprüfung“ führt auf eine Domain, die wie die interne SSO-Adresse aussieht.
Mehrstufige Verteidigung aufbauen
Die zunehmende Verbreitung von KI-Systemen in Unternehmen weckt das Interesse von Cyberkriminellen. Besonders anfällig ist dabei die Inferenzphase, in der trainierte Modelle Nutzereingaben verarbeiten und Entscheidungen treffen.
Sicherheitsbericht
Cyber-Kriminelle setzen verstärkt auf bewährte Angriffsmuster und nutzen dabei zunehmend QR-Codes für Phishing-Attacken. Gleichzeitig professionalisiert sich die Szene durch standardisierte Tools aus dem Darknet.
hanseWasser Bremen GmbH
Bremen, Home Office
Meistgelesene Artikel
12. Mai 2026