DIE DREI WICHTIGSTEN CYBER-ATTACKEN FÜR 2020

Marcel Kriegsmann

DIE DREI WICHTIGSTEN CYBER-ATTACKEN FÜR 2020

Mit einer Reihe von globalen Zertifikatsausfällen, Hintertüren für bösartige Software und großen Datenverlusten war 2019 für Cyberkriminelle ein Jahr mit vielen Erfolgen. Bei vielen der einschlägigen Vorfällen spielten die kryptografischen Schlüssel und digitalen Zertifikate, die als Maschinenidentität dienen, eine primäre Rolle. Laut Kevin Bocek, Vice President of Security Strategy and Threat Intelligence bei Venafi, müssen […]

DIE DREI WICHTIGSTEN CYBER-ATTACKEN FÜR 2020 Read More »

Hacker greifen IT Systeme von 23 Städten in Texas an und fordern Lösegeld

Computer System  23 Städten in Texas wurden bei einem weit verbreiteten Cyberangriff im ganzen Bundesstaat gehackt und als Lösegeld gehandelt. Das texanische Ministerium für Informationsressourcen gab bekannt, dass es „die Reaktion auf einen koordinierten Ransomware-Angriff“ auf mehr als 20 texanische Unternehmen anführt. Hacker ergriffen am Freitag die Kontrolle über die Computer und blockierten remote den

Hacker greifen IT Systeme von 23 Städten in Texas an und fordern Lösegeld Read More »

2020 werden Cyber Attacken vermehrt zunehmen und vor allem Persönlicher werden

Vor kurzem habe ich ein großartiges Hörbuch des berühmten Hackers Kevin Mitnick mit dem Titel „Ghost in the Wires“ fertig gehört, in dem er ausführlich über seine Erfolge beim Einsatz von Social Engineering-Techniken zum Hacken von Telefonsystemen berichtet. Zum größten Teil verwendete er Methoden der alten Schule, die Forschung, Kaltakquise und die Überzeugung beinhalteten, dass

2020 werden Cyber Attacken vermehrt zunehmen und vor allem Persönlicher werden Read More »

Ermöglichen Sie die sichere digitale Transformation und Industrie 4.0 mit kontinuierlicher Überwachung der OT / IoT-Netzwerksicherheit

Kontinuierliche OT-Netzwerküberwachung, digitale Transformation, industrielle / OT-Cybersicherheit, IoT, CyberX   Zusammenfassung Cybersicherheitsbedenken behindern den digitalen Wandel und Industrie-4.0-Initiativen in industriellen und kritischen Infrastrukturorganisationen. Manager erkennen, dass selbst gut gestaltete IoT-Geräte kompromittiert werden können. Sie wissen auch, dass eine verbesserte Konnektivität von IT-, OT-, Cloud- und Drittanbietersystemen Angreifern einen besseren Zugriff auf kritische Systeme ermöglicht und

Ermöglichen Sie die sichere digitale Transformation und Industrie 4.0 mit kontinuierlicher Überwachung der OT / IoT-Netzwerksicherheit Read More »

Risiken und Gefahren von IoT und künstlicher Intelligenz

Die Risiken der Cybersicherheit sind komplexer als je zuvor. Durch das Aufkommen des Internets der Dinge (IoT) und der künstlichen Intelligenz (AI) wird bis 2020 jede Person 1,7 Megabyte an Informationen pro Sekunde erzeugen. Mit der Entwicklung neuer Technologien passen sich Cyberkriminelle an und entdecken neue Hacking-Methoden, um sensible Daten zu erfassen. KI und IoT

Risiken und Gefahren von IoT und künstlicher Intelligenz Read More »

Diese hinterhältige Phishing-Technik bringt Mitarbeiter dazu, Malware zu installieren oder ihre Anmeldeinformationen weiterzugeben

Der Angriff wird als „Entführung von Gesprächen“ bezeichnet und beinhaltet schlechte Akteure, die echte geschäftliche E-Mail-Threads infiltrieren. Die Infiltration erfolgt durch Ausnutzen zuvor kompromittierter Anmeldeinformationen. Sicherheitsforscher warnen Benutzer vor der Zunahme einer bestimmten Phishing-Technik, die ahnungslose Mitarbeiter dazu bringt, böswillige Aktivitäten auszuführen. Dies kann das Installieren von Malware, das Übertragen von Geld oder die Übergabe

Diese hinterhältige Phishing-Technik bringt Mitarbeiter dazu, Malware zu installieren oder ihre Anmeldeinformationen weiterzugeben Read More »

Cyberkriminelle verkaufen Zugang zu Unternehmensnetzwerken, um schnell Geld zu verdienen

Angreifer richten sich an Managed Service Provider (MSPs), um Zugriff auf Client-Organisationen zu erhalten. Die Preise für verschiedene Zugangsniveaus, die von Cyberkriminellen verkauft werden, beginnen ab 1000 US-Dollar. Das Durchbrechen der Netzwerke ihrer Opferorganisationen, um Malware bereitzustellen, ist möglicherweise nicht immer das ultimative Motiv für Angreifer. Cyberkriminelle sind jetzt einen Schritt voraus und bieten Zugang

Cyberkriminelle verkaufen Zugang zu Unternehmensnetzwerken, um schnell Geld zu verdienen Read More »

Ende von Windows 7 stellt neue Sicherheitsrisiken dar

Sicherheitsbewusstsein steigt Vor einiger Zeit nutzen   viele Unternehmen das betagte XP noch weit über das Support-Ende hinaus. In vielen Betrieben konnten alte Programme nur mit dem veralteten Betriebssystem am Laufen gehalten werden. Auch in Geldautomaten steckte oft noch XP und hielt die Sicherheitsexperten damals auf Trab. Heute erwarten die großen Analysten-Häuser vielmehr einen Schub

Ende von Windows 7 stellt neue Sicherheitsrisiken dar Read More »

Hacker legt Kennwörter für mehr als 500.000 Server, Router und IoT-Geräte frei

Ein Hacker hat diese Woche eine umfangreiche Liste von Telnet-Anmeldeinformationen für mehr als 515.000 Server, Heim-Router und „intelligente“ IoT-Geräte (Internet of Things) veröffentlicht. Die Liste, die in einem beliebten Hacking-Forum veröffentlicht wurde, enthält die IP-Adresse jedes Geräts sowie einen Benutzernamen und ein Kennwort für den Telnet-Dienst, ein Fernzugriffsprotokoll, mit dem Geräte über das Internet gesteuert

Hacker legt Kennwörter für mehr als 500.000 Server, Router und IoT-Geräte frei Read More »