16 Milliarden Zugangsdaten aus mehreren Datenlecks aufgetaucht

Das Automatisierte Sammeln von sensiblen Daten durch Infostealer-Malware nimmt zu. Aus diesem Grund haben es sich die Analysten von Cybernews zur Aufgabe gemacht, solche Datenlecks aufzuspüren. Mittlerweile haben die Forscher rund 16 Milliarden ungeschützte Zugangsdaten gefunden. Schutz vor Infostealer-Malware Um sich vor Datendiebstahl durch Infostealer zu schützen, können Unternehmen folgende Maßnahmen ergreifen: Zero Trust-Strategie konsequent… 16 Milliarden Zugangsdaten aus mehreren Datenlecks aufgetaucht weiterlesen

Veröffentlicht am
Kategorisiert in Blog

So sind Angreifer in zwei Sekunden im System

MalRDP – Neue Bedrohung via Remote Desktop Protocol. MalRDP beschreibt eine Angriffsmethode bei dem das Microsoft eigene Remote Desktop Protokoll (RDP), ein Netzwerkprotokoll für den Fernzugriff auf Windows Geräte, missbraucht wird. Die Methode ermöglicht es Angreifern, Dateien vom Zielsystem zu stehlen und auch über eine RDP-Session hinaus Schadcode auf dem System zu hinterlegen. Durch die… So sind Angreifer in zwei Sekunden im System weiterlesen

Veröffentlicht am
Kategorisiert in Blog

Fasana stellt Insolvenzantrag nach Cyberangriff

Der Serviettenhersteller Fasana erlitt einen Ransomware-Angriff. Die Auswirkungen der Ransomware-Attacke seien gravierend gewesen. Weil daraufhin nicht mehr produziert werden konnte, meldete das Unternehmen Insolvenz an. Fasana sucht nun nach einem Käufer, damit die rund 240 Stellen gerettet werden können. Quelle: Security Insider.

Veröffentlicht am
Kategorisiert in Blog

Was ist Deception-Technologie – und warum ist sie heute unverzichtbar?

Die Welt der Cybersicherheit verändert sich rasant. Klassische Abwehrmechanismen wie Firewalls oder Virenscanner stoßen zunehmend an ihre Grenzen – insbesondere angesichts hochentwickelter, gezielter Angriffe. Genau hier setzt eine moderne, hochwirksame Verteidigungsstrategie an: Deception-Technologie. Was ist Deception-Technologie? Deception (engl. für „Täuschung“) ist ein proaktiver Sicherheitsansatz, der darauf basiert, Angreifer gezielt in die Irre zu führen. Statt… Was ist Deception-Technologie – und warum ist sie heute unverzichtbar? weiterlesen

Veröffentlicht am
Kategorisiert in Blog

6 Fragen und Tipps für sicheren Remote Access

Ob Homeoffice, Remote-Office, Außendienst oder einfach von unterwegs: der Zugriff auf unsere Dateien und Anwendungen von außerhalb des Firmennetzwerks wird immer wichtiger und ist schon seit Jahren aus mehreren Branchen nicht mehr wegzudenken. Aber wie können wir den Zugriff unserer Mitarbeiter von außen gleichzeitig sicher, einfach und für den Zugreifenden bequem gestalten? Mit unseren 6… 6 Fragen und Tipps für sicheren Remote Access weiterlesen

Veröffentlicht am
Kategorisiert in Blog

Daten sind das neue Gold

… und ein begehrtes Ziel für Cyber-Kriminelle. Doch im Gegensatz zu Gold, welches sicher im Tresor aufbewahrt wird, sind die Daten von Unternehmen oft sehr zerstreut. Im Büro, im Homeoffice, auf mobilen Geräten oder in der Cloud und damit auch angreifbar und nicht vor Verlust geschützt. Sicher gibt es Backup-Konzepte, doch die genügen hier schon… Daten sind das neue Gold weiterlesen

Veröffentlicht am
Kategorisiert in Blog

Hackerangriff auf eine Firma für Fördertechnik

Nahezu täglich wird uns vor Augen geführt, wie fragil die IT-Infrastruktur sein kann und wie es Hackern immer wieder gelingt, in Netzwerke einzudringen. Die Firma Hofmann Fördertechnik wurde Ende März Opfer einen Cyberangriffs. “Die Angreifer verschafften sich Zugriff auf die Server, was zu einem kompletten Ausfall der IT-Systeme führte“, erklärt das Unternehmen in einer offiziellen… Hackerangriff auf eine Firma für Fördertechnik weiterlesen

Veröffentlicht am
Kategorisiert in Blog

Digitale Souveränität ohne Abhängigkeit von Hyperscalern

Mit eingehender Selbstverständlichkeit nutzen Millionen Unternehmen in Deutschland und den anderen europäischen Ländern die Angebote der großen amerikanischen Anbieter wie Microsoft, Google und Amazon. Mittlerweile solle aber doch jeder erkannt werden, wie riskant derartige Abhängigkeiten sind. Man sollten sich das am Beispiel der plötzlichen Abschaltung von Starlink und weiteren seitens der USA angebotenen Dienste im… Digitale Souveränität ohne Abhängigkeit von Hyperscalern weiterlesen

Veröffentlicht am
Kategorisiert in Blog

VMware: Erste Unternehmen entkommen der Lizenz-Abhängigkeit

Seit der Übernahme von VMware durch Broadcom explodieren die Lizenzkosten. Daher sind viele Unternehmen auf der Suche nach Alternativen, vorwiegend im Open Source Bereich. Deutsche und österreichische Unternehme sowie Cloudanbieter haben das bereits erfolgreich umgesetzt und dabei die digitale Souveränität gewahrt und gefährliche Anbieter-Abhängigkeiten annulliert. Mit SparkView von beyond SSL kann dieser Schritt wesentlich durch… VMware: Erste Unternehmen entkommen der Lizenz-Abhängigkeit weiterlesen

Veröffentlicht am
Kategorisiert in Blog

Ruinöse Ransomware-Bedrohungen

Kaum zu glauben, aber es gibt Ransomware-as-a-Service-Angebote. Hier ist besonders Akira hervorzuheben da sich Cybercrime-Gruppen, die diese Ransomware einsetzen, auf VPN-Zugänge, offen RDP-Clients und Anmeldedaten konzentrieren. Hier ist SparkView von beyond SSL eine echte und sichere Alternative. Zum einen lässt sich SparkView ohne Probleme in die bestehen IT-Landschaft integrieren und verkleinert die Angriffsfläche von Unternehmen… Ruinöse Ransomware-Bedrohungen weiterlesen

Veröffentlicht am
Kategorisiert in Blog