Home / Tag Archives: Cyber-Attacken (page 16)

Tag Archives: Cyber-Attacken

Ineffiziente Sicherheitssilos bestimmen den IT-Alltag

Die IT-Sicherheit vieler Unternehmen ist oft unzureichend: zentrale IT-Sicherheitsabteilungen fehlen, IT-Bereiche stimmen sich nicht ab und Systeme sind veraltet. Der Kampf gegen moderne Sicherheitsbedrohungen ist auf dieser Basis so gut wie aussichtslos. So die Ergebnisse einer Dell-Studie. Angesichts immer aggressiverer ...

Read More »

Web-Attacken zur SEO-Manipulation entdeckt

Eine kriminelle SEO-Kampagne, bei der Webanwendungen angegriffen werden, hat die Threat Research Division von Akamai beobachtet. Die Attacken dienten dem Ziel, eine „Cheating Stories“-Website, auf der Seitensprung-Geschichten erzählt werden, in Suchmaschinenrankings höher zu positionieren. Die Angreifer attackierten dazu Webanwendungen mit ...

Read More »

Jahresanalyse: 58 Prozent der Unternehmensrechner wurde in 2015 mindestens einmal angegriffen

Das Cyberangriffsarsenal gegen Unternehmensnetzwerke unterscheidet sich von dem gegen Privatanwender. Unternehmen und Organisationen hatten in diesem Jahr vor allem mit Software-Schwachstellen, mit gültigen Zertifikaten signierten Schädlingen sowie mit Verschlüsselungsprogrammen (Ransomware) zu kämpfen. Zudem scheinen Cyberkriminelle den direkten Weg zum Geld zu suchen ...

Read More »

TrueCrypt ist sicherer als gedacht

Das Fraunhofer SIT hat die Verschlüsselungssoftware TrueCrypt auf Sicherheitslücken hin analysiert. Das Ergebnis: Die kryptografischen Funktionen sind nur in sehr seltenen Fällen angreifbar. Eine Sicherheitslücke, die Ende September gefunden wurde, ist nach Ansicht der Experten des Fraunhofer SIT zwar generell ...

Read More »

IBM-Sicherheitsreport: Viele Diebe werden erst auf den zweiten Blick enttarnt

IBM liefert mit dem neuen X-Force Report Q4/15 einen Jahresrückblick der größten Cybergefahren 2015: Dazu zählt der Trend zu mehrstufigen IT-Sicherheitsvorfällen („Onion-layered Security Incidents“). Bei diesen werden professionelle Datendiebe oft erst mit entdeckt, nachdem die IT-Abteilungen unzusammenhängenden, weniger gut getarnten ...

Read More »