BSI-Lagebericht 2023
Bedrohung im Cyberraum so hoch wie nie zuvor
Eine Welt voller Gefahren im Cyberspace – dieses Bild zeichnet der BSI-Lagebericht 2023. Die größte Gefahr für die IT-Sicherheit geht weiterhin von Ransomware aus. Aber: Auch KI ist eine zunehmen...
WeiterlesenPasskey statt Passwort
Google und Co. bieten passwortlose Anmeldung
Ob Google, Apple oder Microsoft: Immer mehr Software-Anbieter bieten Nutzern die Möglichkeit, sich per Passkey anzumelden. Die Anmeldung soll dadurch einfacher und sicherer werden. Wir erklär...
WeiterlesenDouble Extortion
Wie die zweifache Erpressung Unternehmen gefährdet
Erst Daten kopieren, dann verschlüsseln – und schon ist die Double Extortion perfekt! Zahlreiche Unternehmen werden aktuell mit dieser Methode angegriffen. Wir erklären, was es mit der zweifach...
WeiterlesenSupply-Chain-Attacken
Wie Stücklisten (SBOM) Angriffe auf Software-Lieferketten verhindern sollen
Nach Ransomware-Angriffen waren Supply-Chain-Attacken im Jahr 2o22 die häufigste Art von Cyberangriff. Software-Lieferketten sind daher eine große Gefahr für Firmen. Stücklisten sollen jetzt helfe...
WeiterlesenMicrosoft-Master-Key gestohlen
Master-Signatur-Schlüssel in den Händen von Hackern
Hackern ist es gelungen, einen Microsoft-Master-Key zu stehlen. Besonders kritisch bei diesem Vorfall: Sie konnten dadurch auch auf Kundendaten in Azure, Outlook.com und Microsoft 365 zugreifen. Wi...
WeiterlesenLastPass-Hack
Knacken LastPass-Hacker jetzt die Passwort-Tresore?
Eigentlich sollen Passwort-Manager wie LastPass für Passwortsicherheit sorgen. Im Dezember 2022 ist es Hackern aber gelungen, LastPass selbst zu hacken – und jetzt scheinen sie den LastPass-Hack zu...
WeiterlesenLinkedIn gehackt
Zwei-Faktor-Authentifizierung für Mitarbeiter ist Pflichtprogramm!
Cyberkriminelle greifen scheinbar vermehrt LinkedIn-Konten an. Unternehmen sollten ihre Mitarbeiter dringend dazu aufrufen, spätestens jetzt die Zwei-Faktor-Authentifizierung einzurichten, damit es n...
WeiterlesenRed Team vs. Blue Team
Die Alternative zum Pen-Test
Die Red-Team-Blue-Team-Übung ist eine Methode zur Verbesserung der IT-Sicherheit. Kern der Übung ist die Simulation realistischer Angriffsszenarien, mit denen die Sicherheitssysteme getestet werden....
WeiterlesenSchwachstelle Inception
Passwort-Diebstahl durch Lücke in AMD-Prozessoren möglich
Forscher haben eine Sicherheitslücke in AMD-Prozessoren entdeckt – die Schwachstelle Inception. Besonders heikel an der Sache: Sensible Daten wie beispielsweise Passwörter lassen sich darüber aus...
Weiterlesen