Angreifer können sich in unsichere 2G-Verbindungen aufschalten und mitlauschen. Gleiches gilt für moderne Netze, die auf Verschlüsselung verzichten. Davor möchte Google besser schützen.
Die durchschnittliche Zeit von der Aufklärung bis zum Abschluss eines Angriffs in der Cloud beträgt nur noch zehn Minuten. Angriffe in der Cloud geschehen damit so schnell, dass lediglich Minuten die Grenze zwischen ihrer Entdeckung und potenziell schweren Schäden bestimmen.
Mobile Endgeräte sind treue Alltagsbegleiter stehen entsprechend immer stärker im Fokus von Cyberkriminellen. So ist die Gesamtzahl an entdeckten Schadprogrammen um 51 Prozent im Vergleich zum Vorjahr gestiegen.
Seit Mai 2023 beobachten Sicherheitsexperten eine Kampagne Cyberkrimineller, die über Onlineanzeigen ihre Opfer auf gefälschte Webseiten locken. Dort findet dann mit dem Download einer vermeintlichen ISO-Datei auch eine ausführbare Python-Datei mit zugehörigem Schadcode den Weg auf den Rechner.
Mit dem S700 präsentiert Cradlepoint einen multifunktionalen IoT-Router, der Unternehmen einen umfassenden Zero-Trust-Sicherheitsservice bietet. In Verbindung mit dem 2022 vorgestellten NetCloud Exchange Secure Connect bildet das neue Modell eine cloudverwaltete Netzwerkumgebung zum Schutz vor Angriffen auf IoT-Geräte.
Um besonders wichtige Windows-Systeme weitergehend zu härten, muss der Admin zum Glück nicht selbst Hand an die Registry oder die Konfiguration von Systemdiensten legen. Der "Hard Configurator" erledigt das per Mausklick.
Unternehmen in Deutschland mangelt es an grundlegenden Cybersicherheitsmaßnahmen. Obwohl bereits einfache Schritte das Sicherheitslevel erhöhen können, setzen nur 64,5 Prozent Passwort-Richtlinien ein, erstellen 58 Prozent Backups und nutzen 54 Prozent eine Multi-Faktor-Authentifizierung.
Nicht weniger als zwölf norwegische Ministerien wurden Opfer eines konzertierten Hackerangriffs. Dabei nutzten die Angreifer offenbar eine 0-Day-Schwachstelle im Mobile-Device-Management-System von Ivanti aus, das in den Ministerien zum Einsatz kommt.
Nachdem Microsoft und OpenAI mit ChatGPT vorgeprescht sind, hat Google inzwischen mit seiner generativen KI Bard nachgezogen. Das dürfte auch Cyberkriminelle auf den Plan rufen, denn Sicherheitsforscher waren mit der Google-KI in der Lage, Phishing-E-Mails, Malware-Keylogger und einfachen Ransomware-Code zu erzeugen.
Die aktuelle OT-Studie von BlackBerry belegt, dass OT- und IoT-Infrastrukturen vor allem durch Ransomware-Angriffe, Phishing-Versuche und Software-Schwachstellen von Drittanbietern erheblichen Gefährdungen ausgesetzt sind. Doch das Risiko erfolgreicher Cyberattacken lässt sich wirksam verringern.