Die detaillierten Bedrohungsanalysen des „Cyber Threat Intelligence Reports“ liefern eine Übersicht und beschreiben einzelne Kampagnen sowie ihre Attack-Chains aus dem vergangenen Quartal. (©arrow - stock.adobe.com)
Online-Abzocke auf Bestellung

Cybercrime „as a Service“ – einfach wie nie

Ängstigen, Erpressen oder einfach Kaputtmachen: Die Motivationen für Cyberkriminelle sind vielfältig, um ihre Opfer zu drangsalieren. Dabei nehmen vor allem Ransomware-Attacken immer weiter zu. Denn die Erpresser-Masche lässt sich relativ leicht realisieren. Und die Lösegelder, mit denen sich Betroffene freikaufen wollen, sind nicht nur schnell abgezockt – sie lassen auch ahnen, wer sich eventuell noch weiter ausnehmen lässt.

Weiterlesen
Die Software-Supply-Chain muss sicherer werden, denn unsichere Geräte erweitern die Angriffsfläche und gefährden die Sicherheit des ganzen Unternehmens. (©Eisenhans - stock.adobe.com)
Code-Bibliotheken werden zum Sicherheitsrisiko

Sicherheitslücken in Drittanbieter-Code gefährden Unternehmen

Softwarebibliotheken, auf die mehrere Hardwarehersteller zurückgreifen, werden für Sicherheitsexperten in Unternehmen zunehmend zu einem Problem. Dass sich Hersteller Code teilen, ist nicht grundsätzlich kritisch, sondern die Tatsache, dass es oft an Sicherheitsprüfungen und -vorkehrungen mangelt. Wenn Bedrohungsforscher eine neue Schwachstelle entdecken, sind potenziell Betroffene oft nicht rechtzeitig darüber informiert, bevor sich Cyberkriminelle ans Werk machen.

Weiterlesen

Anbieter zum Thema

Bildergalerien

Cyberrisikobewertung bildet die Basis für eine proaktive Security-Strategie, die zielgerichtete, effiziente Prävention und Reaktion vereint. (Bild: onephoto - stock.adobe.com)
Risikobewertung

6 Schritte zur Cyberrisikobewertung

Eine fundierte Risikobewertung erfordert eine Analyse von internen und externen Security-Informationen. Unternehmen müssen einerseits ihre IT-Umgebung und mögliche Schwachstellen genau kennen, diese andererseits aber auch in Relation mit aktuellen Angriffsmustern und Gefahren betrachten. Indem sie die individuell größten Risiken identifizieren und priorisieren, können sie Security-Ressourcen effizient dort einsetzen, wo sie diese am dringendsten benötigen.

Weiterlesen
Immer häufiger nehmen Cyberkriminelle die Backup-Daten von Unternehmen ins Visier. Unveränderliche Datensicherungen verhindern den unerlaubten Zugriff und die Verschlüsselung. (Bild: frei lizenziert)
Ransomware bedroht Backup-Dateien

Letzte Verteidigungslinie in Gefahr

Ransomware-Angriffe zählen seit Jahrzehnten zu den größten Cybersecurity-Gefährdungen. Doch gerade in den letzten Jahren haben die Attacken drastisch zugenommen. Zudem haben Hacker ein neues lukratives Ziel ausgemacht: die Backup-Dateien von Unternehmen. Dr. Yvonne Bernard, CTO bei Hornetsecurity, erklärt, welche Maßnahmen Unternehmen jetzt ergreifen müssen, um ihre Sicherungskopien vor böswilliger Manipulation zu schützen – und wie Immutable-Cloud-Speicher helfen kann.

Weiterlesen

Downloads