Angriffe auf Lieferketten: NCSC veröffentlicht Leitfaden zur Cybersicherheit

Angriffe auf Lieferketten haben in den vergangenen Jahren deutlich zugenommen und in vielen Fällen waren die Auswirkungen enorm. Prominente Beispiele sind der NotPetya-Angriff über ein Buchhaltungsprogramm 2017, der Angriff auf den Software-Anbieter Kaseya 2021 und die SolarWinds-Attacke im Jahr 2020. Mehr

Das Metaverse: Die Revolution des Internets?

Ende 2021 wurde aus Facebook das Unternehmen Meta. Mit dieser Umbenennung sollte der breiteren thematischen Aufstellung des Konzerns Rechnung getragen und die nächste Vision des Firmengründers Mark Zuckerberg eingeleitet werden. Im Laufe der nächsten zehn Jahre soll den Plänen zufolge Mehr

E-Mail vom Chef: Dahinter könnte Phishing stecken

Phishing-Kampagnen sind für Unternehmen ein großes Problem, vor allem wenn es sich dabei nicht um die mehr oder weniger glaubwürdigen Versuche handelt, die per Gießkannen-Methode an tausende Empfänger verschickt werden. Je gezielter die Kriminellen vorgehen und je mehr glaubwürdige Informationen Mehr

Microsoft warnt: Hacker nutzen Open Source Software und falsche Social Media Accounts für Angriffe

Der aktuelle Fachkräftemangel macht auch vor der IT-Branche nicht halt und gute IT-Spezialisten werden vielerorts gesucht. Diesen Umstand machen sich derzeit Hacker zu Nutze, wie das Microsoft Threat Intelligence Center (MSTIC) warnt. In einem Blogbeitrag beschreiben die Sicherheitsforscher, dass sie Mehr

Domain Shadowing: Schwer zu entdecken und häufiger als vermutet

Das DNS-System ist sozusagen das Telefonbuch des Internets. Es übersetzt die eingegebene URL einer Webseite in eine IP-Adresse und steuert so, welchen Server man erreicht, wenn man eine Webseite aufruft. Für Kriminelle ist ein Eingriff in dieses System natürlich sehr Mehr

TeamTNT kapert Server, um Bitcoin-Verschlüsselung zu knacken

Die Kryptowährung Bitcoin ist für ihre Anhänger die Währung der Zukunft. Ein Argument, das immer wieder ins Feld geführt wird, ist die Sicherheit, da ihre Verschlüsselung vermeintlich nicht gehackt werden kann. Das hält Cyberkriminelle jedoch nicht davon ab, es trotzdem Mehr

Microjobs: Durch App-Nutzung Geld verdienen?

Ein kleines finanzielles Zubrot kann wohl jeder gut gebrauchen, insbesondere, wenn mit dem Zusatzverdienst wenig Zeit und Arbeit verbunden sind. Genau das versprechen zahlreiche Microjob-Apps, bei denen man für die Nutzung oder Erfüllung bestimmter Aufgaben Geld oder Gutscheine erhält. Doch Mehr

Intermittierende Verschlüsselung: Hacker beschleunigen Ransomware

Immer häufiger nutzen Cyberkriminelle eine Strategie namens intermittierende Verschlüsselung, um ihre Ransomware zu beschleunigen. Dabei werden jeweils nur Teile der betroffenen Dateien verschlüsselt, wodurch sich die benötigte Zeit, um ein System zu chiffrieren, drastisch verkürzt. Überspringt man beispielsweise jede zweite Mehr

Cyberattacken: Zahl der Angriffe auf Linux steigt

Lange Zeit galten Geräte mit dem Linux-Betriebssystem als relativ sicher. Denn Hacker griffen meist die deutlich verbreiteteren Betriebssysteme an, da sie hier eine wesentlich größere Zahl an Opfern erreichen konnten. Doch in den vergangenen Monaten scheint bei den Kriminellen ein Mehr

Microsoft warnt: Russische Malware kompromittiert Active Directory

Das Active Directory von Microsoft ist ein zentrales Verzeichnis, das es Netzwerkbetreibern ermöglicht, Nutzerprofile zu hinterlegen und ihnen bestimmte Rechte zuzuordnen. Dazu zählen beispielsweise Programme, Geräte wie Drucker oder Scanner, aber auch Dateifreigaben, die in dieser zentralen Datenbank gespeichert sind. Mehr