Derzeit finden wieder besonders perfide Phishing-Attacken statt – im Visier von Cyberkriminellen dieses Mal: die Internetriesen eBay und WordPress. Die Betrüger versuchen mit gefälschten E-Mails Anmeldedaten abzugreifen. 

KnowBe4 zeigt, dass simulierte Phishing-Tests, die „LinkedIn“ in der Betreffzeile enthalten, zu 50 Prozent von den Nutzern der Plattform angeklickt werden. Dieser Prozentsatz ist signifikant, da viele LinkedIn-Benutzer, insbesondere diejenigen mit Verantwortung für die Geschäftsentwicklung, ihre Konten an ihre Firmen-E-Mail-Adressen gebunden haben.

Anzeige

Der neueste mobile Sicherheitsbericht von Pradeo Lab umfasst alle mobilen Bedrohungen, die derzeit auf Organisationen und Endbenutzer abzielen. Dazu gehören Informationen zu Angriffen auf Anwendungsebene, der Netzwerkebene und der Geräteebene.

Anzeige
Statement

Kürzlich wurde bekannt, dass sich diverse Restaurants sogenanntem „Dynamit-Phishing“ ausgesetzt sehen. Betroffene Betriebe erhielten eine E-Mail, laut der die Ehefrau des Absenders nach Besuch des Restaurants an einer Lebensmittelvergiftung erkrankt war. Ein Statement von Michael Kretschmer, VP EMEA, Clearswift RUAG Cyber Security.

IT-Sicherheitssysteme sind immer nur so stark wie ihr schwächstes Glied – und dabei geht es nicht nur um Technologien und Softwarelösungen, sondern auch um den Risikofaktor Mensch. Die Minimierung dieser potenziellen Schwachstelle ist ein essenzieller Baustein einer Sicherheitsstrategie.

Anzeige

Sicherheitstipps haben sich in den letzten Jahren kaum verändert. Geräte wurden zwar besser, Internetverbindungen wurden schneller. Aber die wichtigsten Tipps sind noch immer „Klicken Sie nicht auf unbekannte Anhänge“, „Aktualisieren Sie Betriebssystem und Software“ und „Passen Sie auf Phishing-Angriffe auf“. 

Dieses Jahr hat Verizon bereits zum elften Mal seinen Data Breach Investigations Report herausgegeben. Darin sind als drei der dringlichsten Bedrohungen für Computer-Systeme gelistet: Identitätsdiebstahl, Phishing und Privilegienmissbrauch. Götz Walecki, Cyber-Security Strategist bei Micro Focus, hat diese Schwachstellen analysiert und weiß, wie Unternehmen darauf reagieren müssen.

IT-Angriffe auf kleine und mittelständische Unternehmen (KMU) werden nicht nur häufiger, sondern richten auch immer größere Schäden an. Neben den direkten Kosten kann die „Downtime“ der unternehmenskritischen Systeme – in 40 Prozent der Fälle dauerte diese mehr als 8 Stunden – sogar die Existenz bedrohen. Entscheider im

Digital Shadows, entlarvt in einem neuem Report „Pst! Cybercriminals on the Outlook for Your Emails“ die unterschiedlichen Methoden bei BEC (Business Email Compromise)-Angriffen. Neben Phising-Angriffen profitieren Cyberkriminellen demnach auch von der großen Menge an öffentlich zugänglichen E-Mail-Posteingängen und Archivdateien.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Pishing

Anzeige

Veranstaltungen

15.05.2024
 - 16.05.2024
Berlin & Online
15.05.2024
 
Berlin und Online
Stellenmarkt
  1. Master Data Manager:in
    enercity AG, Hannover
  2. (Senior) IT Systems Engineer (Load Balancer Specialist) (m/w/d)
    noris network AG, Nürnberg, Berlin, Aschheim, remote
  3. Systemadministrator (m/w/d)
    DFN-CERT Services GmbH, Hamburg
  4. Softwarearchitekt:in Microservices / Cloud
    HUK-COBURG Versicherungsgruppe, Coburg
Zum Stellenmarkt
Anzeige

Neueste Artikel

Meistgelesene Artikel

Anzeige
Anzeige
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Anzeige
Anzeige