515 Geklickt
Colonial Pipeline: FBI beschlagnahmt Großteil des Lösegeldes

Ein Erpressungstrojaner hatte die Pipeline-Firma erwischt. Sie zahlte Lösegeld in Form von Bitcoin und hatte Glück im Unglück. weiterlesen...


505 Geklickt
Cyberangriff auf JBS: Fabrikschließungen in den USA, US-Regierung eingeschaltet

Der weltgrößte Fleischkonzern muss nach einem Hackerangriff weitere Fabriken schließen und vermutet russische Kriminelle dahinter. weiterlesen...


457 Geklickt
Colonial Pipeline gibt Crypto-Erpressern Millionen – vergebens

Die Abschaltung der US-Pipeline war vielleicht gar nicht notwendig. Das trotz Dementi gezahlte Lösegeld war offenbar Verschwendung. weiterlesen...


412 Geklickt
Mehrstufige Ransomware-Angriffe sollten KRITIS-Anbieter alarmieren

Anfang dieses Jahres hat Cybereason einen neuen Honeypot eingerichtet, um Taktiken, Techniken und Verfahren zu analysieren, die staatlich geförderte Hacker-Gruppierungen und Cyberkriminelle gegen Anbieter kritischer Infrastrukturen einsetzen. weiterlesen...


395 Geklickt
IT-Sicherheit: Berliner Verkehrsbetriebe wollen unwichtig sein

Die BVG möchte nicht als Betreiber kritischer Infrastruktur gelten. Das Unternehmen wehrt sich vor Gericht gegen Auflagen zur IT-Sicherheit. weiterlesen...


326 Geklickt
Die elektronische Patientenakte

Es gibt wohl kaum sensiblere Daten als Patientenakten. Diese beinhalten nämlich nicht nur persönliche Informationen der Versicherten wie Anschrift oder Telefonnummer, sondern auch intimste Details der gesundheitlichen Verfassung eines Menschen. Nicht umsonst zählen Krankenhäuser zu den sogenannten k weiterlesen...


294 Geklickt
IT-Sicherheitsgesetz: Hohe Hürde für Huawei-Ausschluss vom Netzausbau

Das Bundesinnenministerium hat in einem neuen Entwurf für ein IT-Sicherheitsgesetz 2.0 das Verfahren für den Bann "kritischer Komponenten" festgeschrieben. weiterlesen...


284 Geklickt
IT-Sicherheitsgesetz 2.0 und KRITIS

KRITIS-Betreiber müssen ihre IT-Sicherheitsmaßnahmen ausbauen – das fordert das IT-Sicherheitsgesetz 2.0. Eine kontinuierliche Überwachung der digitalen Angriffsfläche hilft dabei, Schwachstellen zu erkennen, bevor IT-Kriminelle darauf zugreifen können. weiterlesen...


247 Geklickt
Hilfe, Hackerangriff! Wie das Incident-Response-Team vorgeht

Vielleicht wurde eine kompromittierte Mail geöffnet oder Angreifer nutzten in der Breite eine Sicherheitslücke wie beim Microsoft Exchange Server im Frühjahr 2021: Hackerangriffe sind eine reale Bedrohung für Unternehmen und können schnell teuer werden. weiterlesen...


189 Geklickt
Cyberwar ‚made in China‘ – Professionelle Industriespionage auf dem Vormarsch

Auseinandersetzungen zwischen Staaten werden immer häufiger von hochprofessionellen Cyberangriffen begleitet – protegiert und unterstützt von den jeweiligen Geheimdiensten. weiterlesen...