datendiebstahl Tags


Clop – Gefahr für Unternehmen

Lösegeldforderungen in Rekordhöhe mit Clop-Ransomware

Die Presse bezeichnet Clop schon als den „Schrecken des deutschen Mittelstands“. Ein Grund dafür ist, dass die Gruppe hinter der Clop-Ransomware deutlich mehr Phishing-Attacken fährt als die meisten anderen Gruppen von Cyberkriminellen und damit auf die Schwachstelle Mensch abzielt. Wir erklären, warum die auch als Fin11 bekannte Ransomware für Unternehmen so gefährlich ist.

Mehr lesen


USB-Stick sicher löschen

Sicherheitsforscher finden 75.000 Dateien auf alten Sticks

Wer geschäftliche Daten auf einem USB-Stick sicher löschen möchte und bislang der Meinung war, ein bloßes Markieren und Klicken auf „Löschen“ würde ausreichen, sollte jetzt besonders gut aufpassen. Ein Team von Sicherheitsforschern hat durch die Analyse von gebrauchten USB-Sticks herausgefunden, dass hier für Datendiebe und Cyberkriminelle einiges zu holen ist.

Mehr lesen


BSI-Lagebericht 2020

Corona-Pandemie verschärft das IT-Sicherheitsrisiko

Täglich mehr als 300.000 neue Schadprogramme. Bis zu 20.000 neue Bot-Infektionen pro Tag. Insgesamt 117 Millionen neue Schadprogramm-Varianten. Diese Zahlen aus dem BSI-Lagebericht 2020 machen deutlich: Die IT-Sicherheitslage in Deutschland ist weiterhin angespannt.  Während die Abhängigkeit von der IT in Corona-Zeiten steigt, werden Cyberangriffe immer ausgefeilter. Welche Probleme das bringt, lesen Sie bei uns.

Mehr lesen


Emotet-Trojaner wieder aktiv

Malware tarnt sich als Update für MS Word

Der Emotet-Trojaner beschäftigt Unternehmen und IT-Sicherheitsexperten mittlerweile seit mehr als sechs Jahren. Und hier gleich die schlechte Nachricht: Ein Ende ist nicht in Sicht. Ganz im Gegenteil sogar, denn die gefährliche Malware präsentiert sich immer wieder in neuem Gewand. Wir verraten, mit welcher Tarnung es die neueste Trojaner-Version nun versucht und welche Risiken drohen.

Mehr lesen


Bitly-Links im Fokus von Hackern

Neue Phishing-Attacken durch Shortlinks

Bitly-Links machen die Online-Welt seit mittlerweile 12 Jahren etwas weniger kompliziert und übersichtlicher. Die praktischen Shortlinks, die jede noch so lange URL auf ein Minimum kürzen, nutzen nun aber Cyberkriminelle, um großflächige Phishing-Attacken zu realisieren. Wir verraten, wie die Masche funktioniert und wie Sie sich und Ihr Unternehmen schützen können.

Mehr lesen


DeathStalker

Hacker-Gruppe nimmt KMUs ins Visier

DeathStalker ist der klangvolle Name einer relativ jungen Hacker-Gruppe, die es gezielt auf kleine bis mittlere Unternehmen abgesehen hat. Ihre Spezialität dabei: Der Diebstahl von sensiblen Daten und Geschäftsgeheimnissen. Wir verraten Ihnen, wie die Cyberkriminellen arbeiten und woran sie potentielle DeathStalker-Angriffe erkennen.

Mehr lesen


Air Gap – kein Garant für IT-Sicherheit

Datendiebstahl auch ohne Internetverbindung möglich

Der Begriff Air Gap bedeutet im IT-Umfeld die völlige Isolation eines Geräts oder Systems vom Internet. Eine radikale Maßnahme, die die Sicherheit gewährleisten soll, denn nach wie vor verteilen sich Malware, Erpressertrojaner, Spionagesoftware und Co. vornehmlich über das Netz. Tatsächlich schützt aber auch das Mittel Air Gap nicht zwingend vor Angriffen oder Datendiebstahl.

Mehr lesen


Logger M00nD3V

Multifunktionaler Keylogger ist hochgefährlich

Ein neuer Logger mit dem klangvollen Namen M00nD3V treibt derzeit sein Unwesen. Ausgestattet mit vielfältigen Funktionen, ist er in der Lage, die Zugangsdaten von mindestens 42 Anwendungen auszulesen und sämtliche Tastatureingaben aufzuzeichnen. Wir verraten Ihnen, wie der M00nD3V-Logger im Detail funktioniert, wie er sich verbreitet und wie Sie sich schützen können.

Mehr lesen


Valak-Malware greift Unternehmen an

Datenspionage und Datendiebstahl durch Valak

Bei Valak handelt es sich um eine hochgefährliche Schadsoftware, die von Sicherheitsexperten aktuell als eine der massivsten Cyber-Bedrohungen überhaupt für Unternehmen eingestuft wird. Abgesehen hat es die modulare Malware auf die Daten und damit das „Gold“ eines jeden Unternehmens. Die werden nicht nur ausspioniert, sondern auch gestohlen.

Mehr lesen