April 17, 2024
Via: ZDNetMicrosoft und Google waren im ersten Quartal 2024 die meistgefälschten Marken für Phishing-Angriffe. Das ist das Ergebnis des Brand Phishing Ranking von Check Point. Cyberkriminellen imitieren diese und andere Marken, um Einzelpersonen zu täuschen und persönliche Informationen oder Zahlungsdaten zu […]
Februar 15, 2024
Via: Security InsiderLaut der Studie zu Cybersicherheit von Capterra machen Firmen besonders KI-gestützte Cyber-Angriffe (47 Prozent) und fortgeschrittene Methoden von E-Mail-Phishing (46 Prozent) Sorgen. Weiter wurden interne Angriffe (25 Prozent), hoch entwickelte Ransomware-Angriffe (25 Prozent) und die Kompromittierung geschäftlicher E-Mails (23 Prozent) […]
Dezember 27, 2023
Via: CloudComputing-InsiderGrundsätzliche Verhaltensmaßregeln für einen sicheren Umgang mit IT verhindern nicht wenige Versuche, in Unternehmensnetze einzudringen. Die folgenden zehn Gebote zur IT-Sicherheit bieten einen durchaus weitreichenden Schutz für Systeme, Applikationen und Informationen. Viele davon sind bekannt und werden trotzdem immer wieder […]
Dezember 15, 2023
Via: Security InsiderBescheinigte der BSI-Lagebericht Deutschland so hohe Cyberrisiken wie nie zuvor und immer professionellere Angreifer, fasst der Mimecast Global Threat Intelligence Report Q3-2023 das Ausmaß in eine erschreckende Zahl: Ganze 97 Prozent aller Unternehmen waren in den vergangenen zwölf Monaten von […]
August 28, 2023
Via: CloudComputing-InsiderDer zunehmende Einsatz von MFA hat zur Verbreitung von Phishing-Kits und -Tools geführt, die helfen, diese Sicherheitsebene zu umgehen. Cyberkriminelle setzen zunehmend Adversary-in-the-Middle (AitM)-Phishing-Kits wie EvilProxy ein, um Anmeldedaten und Sitzungs-Cookies in Echtzeit zu stehlen. Cyberkriminelle nutzen vermehrt Open-Source-Kits mit […]
August 25, 2023
Via: CloudComputing-InsiderBereits seit Anfang August hat das Microsoft Threat Intelligence-Team sehr gezielte Social Engineering-Angriffe auf Microsoft Teams festgestellt. Die Angriffe laufen zum Teil aber seit Mai 2023. Microsoft-Kunden, die bereits als Ziel erkannt wurden, haben von Microsoft bereits eine Warnung erhalten, […]
Juli 12, 2023
Via: Security InsiderBevor eine der wichtigsten Sicherheits-Konferenzen der Welt stattfindet, die Black Hat 2023 in Las Vegas hat Microsoft bei der Anzahl an verfügbaren Updates für den Patchday noch einmal eine Schippe draufgelegt. Am Patchday im Juli 2023 veröffentlichen die Redmonder insgesamt […]
Juli 5, 2023
Via: Security InsiderKeeper Security, Anbieter von Zero-Trust- und Zero-Knowledge-Cyber-Security-Lösungen zum Schutz von Passwörtern, gibt nun auch die Unterstützung von Passkeys für seine Plattform bekannt. In Keeper werden die Passkeys gespeichert und verwaltet. Sie können dann für eine einfache Anmeldung bei Websites und […]
Juli 3, 2023
Via: Security InsiderAngreifer werden nicht müde, Unternehmen mit immer neuen Spam-, Phishing- und raffinierten Social-Engineering-Angriffen zu bombardieren – 41 % aller IT-Mitarbeiter berichten mindestens täglich von neuen Phishing-Angriffen. De fakto sind Anwender meist ein leichtes Ziel und das schwächste Glied in der […]
Juni 13, 2023
Via: Security InsiderWindows Defender Application Control (WDAC) schützt Windows vor gefährlichen Anwendungen und Admins können eigene Filterlisten erstellen, um bestimmte Anwendungen im Netzwerk auf den Arbeitsstationen zu blockieren. Dazu kommen Empfehlungen von Microsoft, die über XML-Dateien in Windows integriert werden können. Über […]
Mai 12, 2023
Via: CloudComputing-InsiderDas Akronym für Cybercrime-as-a-Service ist CaaS. Es handelt sich um ein organisiertes, illegales Geschäftsmodell für professionalisierte Cyberkriminalität. Die Bezeichnung orientiert sich an den klassischen Servicemodellen des Cloud-Computings wie Infrastructure-as-a-Service (IaaS), Platform-as-a-Service (PaaS) und Software-as-a-Service (SaaS) und dem Konzept von Everything-as-a-Service […]
April 4, 2023
Via: Heise OnlineApple ist bei BIMI mit an Bord: Die auf iPhones, iPads und Macs vorinstallierte Mail-App des Herstellers zeigt Markenlogos und einen Hinweis auf eine digitale Verifizierung an, wenn E-Mail-Absender die Vorgaben des „Brand Indicators for Message Identification“ (BIMI) unterstützen. Die […]
März 21, 2023
Via: Computer BildFacebook-Konten sind beliebte Ziele für Hacker, da sich die Angreifer durch ein gehacktes Konto neben dem reinen Zugriff auf viele weitere Facebook-Accounts einen Vertrauensbonus verschaffen – denn die Hacker greifen auf diese Weise die Freundschaften gleich mit ab. Die Anzeichen […]
Februar 22, 2023
Via: Computer BildWohl jeder hat schon einmal unerwünschte Nachrichten per E-Mail, SMS oder Messenger erhalten. Mitunter kommt Spam (der Name geht zurück auf eine Dosenfleisch-Marke) sogar per Telefonanruf oder in Computerspielen. Oft steckt nur aufdringliche Werbung dahinter, manchmal aber auch Phishing- und […]
Februar 2, 2023
Via: SternBetrugsmaschen auf Ebay Kleinanzeigen und anderen Handelsplattformen sind weit verbreitet – schließlich ist es nicht besonders schwierig, auf den größten Internetportalen Deutschlands irgendwann ein zahlungskräftiges Opfer zu finden. Doch wenn selbst IT-Profis um ihr Geld gebracht werden, ist vielleicht wieder […]
Januar 27, 2023
Via: Security Insider„Die vielen Meldungen von Datenschutzverletzungen, die ich täglich erhalte, verdeutlichen, dass Datenschutz nur funktioniert, wenn die Sicherheit der IT-Systeme gewährleistet ist“, so die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht in Brandenburg. „Anders als früher kann eine […]
November 21, 2022
Via: ZDNetDie Kunden erwarten Sonderangebote in der Vorweihnachtszeit. Jedes Jahr führt der Black Friday zu einem exponentiellen Anstieg der Online-Transaktionen und macht sowohl Verbraucher als auch Einzelhändler zu einem Ziel für Betrüger und Cyberkriminelle. Einzelhändler sind aufgrund ihrer Größe, ihrer hochgradig […]
August 31, 2022
Via: Security InsiderE-Mails sind nach wie vor das Hauptkommunikationsmittel im Business-Alltag. So können Mitarbeiter auf kurzem, schnellem Wege Nachrichten übermitteln, ohne dass sie aus ihren Arbeitsroutinen zu lange herausgerissen werden. Die Folge davon ist jedoch, dass einzelne E-Mail-Postfächer sehr voll sind – […]
April 28, 2022
Via: Security InsiderEs gibt viele unterschiedliche Strategien von Cyberkriminellen. Oft beginnen die Attacken mit Social-Engineering und werden durch Phishing begleitet – als Einstiegsszenario für komplexe und mehrstufige Angriffe. Dabei wird der Faktor Mensch als „schwächstes Glied“ in der IT-Sicherheitskette ausgenutzt. Die Opfer […]
April 26, 2022
Via: FOCUS OnlineEine Frau aus dem Landkreis Ostprignitz-Ruppin bekommt laut Polizei im März mehrere Kurznachrichten auf ihr Smartphone, angeblich von ihrem Sohn. Er habe eine neue Handynummer – und bittet sie um Geld, das sie ihm an eine bestimmte Bankverbindung überweisen solle. […]