Cyberbedrohungen
Der Security-Rückklick 2023 KW 10
Die kritischsten Sicherheitsprobleme und gängigsten Angriffstaktiken 2022, eindrucksvolle Analyse einer Spear-Phishing-Kampagne mit Hilfe von Managed XDR, NIST mit aktualisierten Leitlinien gegen Cyberkriminalität, und was hilft gegen Sextortion.
Cyberspionage auch für Linux-Systeme
Die APT-Gang Iron Tiger, bekannt für Cyberspionage-Kampagnen, hat ihre Malware-Familie mit neuen Fähigkeiten ausgestattet, um auch Linux-Plattformen ins Visier nehmen zu können. Unsere Analyse zeigt, weitere Kampagnen sind zu erwarten.
Trend Micro erweitert seine Orchestrierungs-, Automatisierungs- und Integrationsfähigkeiten durch Übernahme von Anlyz, Anbieter von Security Operations Center (SOCs). Die Übernahme umfasst geistiges Eigentum und mehr als 40 technische Mitarbeiter.
Spear Phishing-Analyse mit Managed XDR
Mithilfe unseres Managed XDR Teams gelang es eine umfassende Spear-Phishing-Kampagne mit dem RedLine Stealer aufdecken und untersuchen. Mit diesem Wissen können Unternehmen besser auf Angriffe reagieren und künftige verhindern.
Im letzten Jahr entdeckten und blockieren wir 146,4 Milliarden Bedrohungen – ein Anstieg von 55,3 % im Vergleich zu Vorjahr. Welches waren einige der kritischsten Probleme sowie wichtigsten Taktiken der Kriminellen in 2022 und was ist dagegen zu tun?
Sextortion nutzt Stigmatisierung und Scham aus
Die Erpressung mit vermeintlich vorhandenen, gefälschten oder echten intimen Aufnahmen, ist ein weit größeres Problem als viele meinen. Hier hilft es, ein Bewusstsein dafür zu schaffen und nicht auf die Erpressung einzugehen, sondern aktiv werden.
NIST mit aktualisierten Abwehrleitlinien
Das NIST hat sein Cybersecurity-Frameworks in der überarbeiteten Version 2.0 veröffentlicht. CISOs finden darin für kritische Infrastrukturen aktualisierte Leitlinien und bewährte Verfahren gegen Cybercrime.
Keine Bedenken gegen Palantir Analysesoftware
Die Palantir Analysesoftware der bayerischen Polizei ist laut Fraunhofer-Institut ohne Sicherheitsbedenken einsetzbar. Es gab keine Funktionen, die unzulässigen Abfluss von Daten oder unautorisierten Zugriff auf das System von außen ermöglichen.