Microsoft veröffentlicht beim Patchday im August 2025 mit 111 Sicherheitsupdates eine für August recht große Anzahl an Updates. Zwölf der damit geschlossenen Schwachstellen sind kritisch, zwei RCEs erreichen sogar den CVSS 9.8. Betroffen sind Windows, Office, SharePoint, Hyper-V, SQL Server und weitere zentrale Plattformkomponenten.
E-Mail-Angriffe werden unsichtbarer und gezielter
Maßgeschneiderte Kampagnen, regionalisierte BEC-Attacken und Malware aus der Cloud prägen die E-Mail-Bedrohungslage im zweiten Quartal 2025. Der neue Vipre-Report analysiert Taktiken und Entwicklungen, die klassische Schutzmechanismen ins Leere laufen lassen.
324 Millionen Einträge von Telekom-Kunden geleakt
Dickes Datenleck bei MagentaTV: 324 Millionen Log-Einträge mit IP- und MAC-Adressen, Kunden-IDs und Session-Daten waren monatelang offen im Netz. Kunden sollten nun wachsam vor Phishing und anderen Cyberangriffen sein.
Angreifer umgehen MFA mit gefälschten Microsoft OAuth Apps
Cyberkriminellen gelingt es immer öfter, mit gefälschten Microsoft-OAuth-Anwendungen die Multifaktor-Authentifizierung auszuhebeln. Forscher von Proofpoint entdecken Cyberangriffe bei denen täuschend echte Microsoft OAuth Anwendungen über AiTM-Phishingkits Anmeldedaten, MFA Tokens und Session Cookies abgreifen. So funktionieren die Angriffe und diese Abwehrmaßnahmen zählen jetzt!
Observability für besseres Breach Containment
Nur wer genau versteht, was im eigenen Netzwerk tatsächlich passiert, kann Cloud-Angriffe schnell erkennen und eindämmen. Organisationen setzen zunehmend auf AI Security Graphs, um Breach Containment in hybriden Multi-Cloud-Infrastrukturen zu stärken.
Europas Satelliten gezielt schützen
Satellitentechnologien sind essenziell für viele kritische Sektoren. Neben Telekommunikation sind auch Bankenwesen, Energieversorgung, Transport und Logistik, Erdbeobachtung sowie Öl- und Gasindustrie auf sie angewiesen. Besonders wichtig und zugleich gefährdet ist zudem der Verteidigungssektor.
Linux-Backdoor über SAP-Schwachstelle eingeschleust
Cyberkriminelle schleusten über eine SAP-Schwachstelle die Linux-Backdoor Auto-Color in ein US-Chemieunternehmen ein. So konnte Darktrace den Angriff frühzeitig erkennen und blockieren.
Gefühlte Sicherheit und tatsächliche Vorbereitung liegen weit auseinander
Viele KMU wiegen sich bei der Cybersicherheit zu Unrecht in Sicherheit. Laut Devolutions sind nur 22 Prozent gut vorbereitet. Veraltete Tools, zögerliche Umsetzung und schlecht genutzte Budgets bremsen wirksame Cybersicherheitsstrategien aus.
GPU-Power trifft Cyber-Resilienz
Mit der fortschreitenden Transformation von Unternehmen durch Künstliche Intelligenz (KI) – von der Kundeninteraktion bis hin zur Produktinnovation – wächst die Nachfrage nach leistungsstarker und sicherer Infrastruktur. Eine zentrale Rolle in dieser Transformation spielen die Grafikprozessoren (GPUs), deren Bedeutung durch führende Anbieter wie NVIDIA unterstrichen wird.
(Open) Confidential Computing – ohne Vertrauen geht’s noch nicht
Erste Confidential-Computing-Angebote gibt es bereits seit 2018, dennoch ist es um die Verschlüsselungstechnologie recht still. Weshalb das Confidential Computing so anspruchsvoll und wichtig ist und wieso ein quelloffener Code in Zukunft noch relevanter werden könnte, hören Sie hier.