Derzeit gibt es eine sehr aktive Phishing-Kampagne, die sich auf das Microsoft Device-Code-Anmeldeverfahren konzentriert. Angreifer versuchen gefälschte Microsoft-Anmelde-Codes zu erstellen und damit an gültige Anmelde-Token zu gelangen.
So will Dynatrace blinde Flecken im IT-System beseitigen
Mit klassischem Cloud Security Posture Management (CSPM) ist es nicht mehr getan. Verteilte Multicloud-Umgebungen, komplexe Compliance-Vorgaben und eine Flut an Sicherheits-Warnungen täglich machen Cloud-Sicherheits-Experten das Leben schwer.
IoT-Kameras im Fadenkreuz!
Die Anzahl der IoT-Geräte hat sich verdoppelt und Cyberangriffe auf Kameras vervierfacht. Moderne Video-Management-Systeme mit Verschlüsselung, separaten Netzwerken und Edge-KI bieten neuartige Schutzstrategien – doch massive Datenmengen und physische Angriffsflächen fordern IT-Security-Experten heraus.
Neue Cyberangriffe auf WLAN mit Jamming-Attacken möglich
Forschende haben eine neue Methode entdeckt, die Cyberkriminelle nutzen können, um gezielt Geräte, die per Wi-Fi mit dem Internet verbunden sind, zu stören. Diese neue, gezielte Angriffsmethode basiert auf RIS-Jamming.
Anzahl der Ransomware-Bedrohungen vervierfacht
Ransomware-Bedrohungen haben sich im Jahr 2024 vervierfacht. Das zeigt jährliche Auswertung zu XDR-Erkennungs- und Vorfalldaten von Barracuda Networks. Der Anstieg ist wahrscheinlich auf zahlreiche Ransomware-as-a-Service (RaaS)-Aktivitäten zurückzuführen.
Active Undelete kann verlorene Daten wiederherstellen
Mit dem Profi-Tool Active Undelete lassen sich verlorene Daten auf Windows-Arbeitsstationen und -Servern wiederherstellen. Das Tool kann auch Daten auf Windows-Servern zurückholen. Die kostenlose Demo ermöglicht das Scannen nach verlorenen Daten.
Cyberangriff auf das Active Directory – Das ist jetzt zu tun!
Das Active Directory ist das Herzstück vieler Unternehmensnetzwerke. Wird es kompromittiert, geraten IT-Abteilungen in höchste Alarmbereitschaft. Paula Januszkiewicz zeigte auf der IT-Defense 2025 konkrete Maßnahmen.
Cyberangreifer werden schneller und arbeiten „interaktiv“
Das Angriffsverhalten von Cyberkriminellen wandelt sich. Statt auf klassische Malware zu setzen, üben die Angreifer Crowdstrike zufolge immer häufiger Social Engineering aus und nehmen die Angebote von Access Brokern in Anspruch.
Ransomware setzt auf Datenklau statt Lösegeld
Ransomware-Gruppen setzen zunehmend auf Datenexfiltration, um Druck auf Unternehmen auszuüben. Gleichzeitig gewinnt Business E-Mail Compromise (BEC) an Bedeutung, und bekannte Schwachstellen bleiben ein Einfallstor für Angreifer.
Microsoft behebt aktiv ausgenutzte Schwachstelle
Microsoft schließt Sicherheitslücken mit hohem Schweregrad in zwei beliebten Produkten, die eine Vielzahl von Kunden betreffen. Eine davon wurde bereits aktiv für einen Cyberangriff genutzt.