Cyber Security Blog

Tauchen Sie mit uns ein in die Welt der Hacker, Datenspionage und Angriffsabwehr – mehrmals pro Woche kostenlos!

Der Einsatz künstlicher Intelligenz (KI) nimmt auch in der Cyber Security eine immer wichtigere Rolle ein. Künstliche Intelligenz zeigt ihre Stärken vor allem in der Früherkennung von Cyberbedrohungen oder in der Echtzeitüberwachung von IT-Infrastrukturen. Allerdings ist ein unkontrollierter Einsatz von KI durchaus gefährlich! Erfahren Sie in diesem Beitrag, was Künstliche Intelligenz im Bereich der Cyber Security zu leisten vermag und wie KI das Cyber Threat Hunting und die Threat Intelligence unterstützen kann.

Mit dem verabschiedeten IT-Sicherheitsgesetz 2.0 (IT-SIG) wird die Anomalieerkennung für KRITIS-Unternehmen und Organisationen gesetzlich verankert. Nun heißt es für Betreiber kritischer Infrastrukturen zu handeln: Laut IT-SIG 2.0 müssen diese innerhalb eines Jahres entsprechende Schutzmaßnahmen zur Abwehr von Cyber-Attacken implementieren, die der aktuellen Gesetzgebung entsprechen. Wie es auch schneller geht?

Die Industrie 4.0 und das IoT sind keine Randerscheinung mehr – sondern in vielen produzierenden Unternehmen längst angekommen. Die IT Sicherheit der Industrie muss den neuen Bedrohungslagen entgegnen und versuchen, den Cyberkriminellen immer einen Schritt voraus zu sein. Mit spezialisierten Dienstleistern und Services kann die IT Sicherheit der Industrie allen Cyberangriffen begegnen!

Immer häufiger stellen sich Lieferketten in Unternehmen als Einfallstore für Cyberangriffe heraus. Bei Supply Chain Attacken können die Komponenten bereits kompromittiert sein, wenn sie im Unternehmen eintreffen. ENISA, die EU-Agentur für Cybersicherheit, warnt, dass Unternehmen die Cyberbedrohungen durch Supply Chain Attacken unterschätzen und in der Regel nicht ausreichend auf solche Cyberangriffe vorbereitet sind. Was dazu wissenswert ist, beleuchtet unser heutiger Blogbeitrag.

Das Thema Cyber Threat Hunting ist Ihnen noch neu und Sie haben viele Fragen, die Sie von einem echten Experten beantwortet haben möchten? Dies kann wohl niemand besser als ein langjähriger Experte aus der Cyber Threat Hunting Szene, die ihren Ursprung in den USA hat: Chris Brenton von Active Countermeasures INC., unser Partner für Active Cyber Defense, beantwortet in unserem heutigen Blogbeitrag die 10 meist gestellten Fragen zum Thema Threat Hunting.

Ransomware und Advanced Persistent Threats fordern die IT Security heraus – und die Cyberangriffe nehmen mit immer weiter fortschreitender technologischer Entwicklung nicht nur an Umfang, sondern auch an Professionalität zu. Wir stellen Ihnen die fünf relevantesten Bedrohungsakteure im Bereich der Cyberbedrohungen vor – und geben handfeste Tipps, mit welchen IT Security Strategien Sie Ihr Netzwerk am zuverlässigsten schützen können.

Click Studios informierte seine Kunden am vergangenen Freitag über einen erfolgreichen Supply-Chain-Angriff auf den Passwort-Manager PASSWORDSTATE. Den Angreifern gelang es damit, ein schadhaftes In-Place-Update zwischen dem 20. und 22. April auf die Rechner der betroffenen Nutzer einzuspielen.

Das Cryptojacking ist, im Vergleich zu anderen Cyberbedrohungen, recht schwer zu erkennen. Gleichzeitig gibt es einige ganz charakteristische Merkmale, die eine Infizierung mit einer Mining-Software vermuten lassen. In vielen Fällen sind die klassischen Verteidigungsmechanismen der IT Security nicht in der Lage, das Cryptomining zu erkennen. Dies liegt daran, dass beispielsweise Virenscanner viele der eingesetzten Techniken nicht als schädlich erkennen.

Der Standard für den Umgang mit europäischen, personenbezogenen Daten in den USA ist Vergangenheit. Das bedeutet zwar nicht das grundsätzliche Ende jedweder Datenübermittlung von Europa in die USA - allerdings, so betonten die Luxemburger Richter des EuGH, sind Datenschutzbehörden verpflichtet, die Übermittlung von Daten zu verbieten, sobald die Standardvertragsklauseln im Empfängerland nicht eingehalten werden. Was das alles für Unternehmen bedeutet und ob auch private Internetnutzer Konsequenzen zu befürchten haben, erfahren Sie in diesem Beitrag.

Seit März 2021 ist die Luca-App verfügbar. Mit dieser App ist durch eine Registrierung von Aufenthaltsorten eine Kontaktnachverfolgung im Falle einer Infizierung mit COVID-19 möglich. Die Bundesregierung favorisierte ein digitales System, da dies eine lückenlose Informationsübergabe ohne Zeitverzögerung erlaubt. Nun hat die Gruppe LucaTrack eine gravierende Sicherheitslücke in der App entdeckt und öffentlich gemacht. Was bedeutet das für Nutzer der Anwendung?