Suche
Neue Gefahrenlage für Unternehmen
Die Sicherheit mobiler Geräte rückt zunehmend in den Fokus der Cybersicherheitsbranche. Der aktuelle „Global Mobile Threat Report 2025“ des Unternehmens Zimperium zeigt auf, dass mobile Endgeräte längst zum bevorzugten Ziel für Cyberangriffe geworden sind.
Anzeige
Incident Response Analyse Report
Mehr als die Hälfte (53,6 Prozent) der Cyberangriffe im Jahr 2021 begannen mit der Ausnutzung von mit dem Internet verbundenen Anwendungen. Des Weiteren waren kompromittierte Konten und schädliche E-Mails als Initialvektoren für Angriffe verantwortlich. Verschlüsselte Daten sind die häufigste Konsequenz erfolgreicher Angriffe.
Anzeige
Angriffsvektor Credential Stuffing

Credential Stuffing ist eine stark wachsende Bedrohung für die Datensicherheit. Dabei wird versucht, mit von diversen Online-Services gestohlenen Login-Daten (engl. „Credentials“) in ein System einzudringen, um an noch profitablere Daten im Account zu gelangen.

Sicherheitsforscher von Armis, dem Anbieter einer Unified Asset Visibility- und Sicherheitsplattform, haben die Entdeckung einer Schwachstelle für Remote Code Execution (RCE) in speicherprogrammierbaren Steuerungen (SPS) von Schneider Electric Modicon bekannt gegeben.

Anzeige
Anzeige
24.06.2025
 - 18.09.2025
Hamburg, München, Zürich, Wien
01.07.2025
 - 02.07.2025
Berlin
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige