23. April: National E-Mail Day 2024: 90 Prozent der Angriffe auf Unternehmen beginnen mit einer Phishing-E-Mail

23. April: National E-Mail Day 2024: 90 Prozent der Angriffe auf Unternehmen beginnen mit einer Phishing-E-Mail

Anlässlich des heutigen National E-Mail Days zeigt Check Point® Software Technologies Ltd. (https://www.checkpoint.com/) wie die E-Mail sich zu einem zentralen Angriffspunkt für Cyberkriminelle entwickelt hat. Nach Angaben von Check Point gehen derzeit mehr als 90 Prozent der Angriffe auf Unternehmen von bösartigen E-Mails aus. In den letzten dreißig Tagen wurden 62 Prozent der bösartigen Dateien per E-Mail verbreitet, und es hat sich gezeigt, dass eine von 379 E-Ma

Nur Kriminelle fragen nach der PIN

"Zugangsdaten aktualisieren", "Konto wurde gesperrt", "Gewinn steht zur Auszahlung bereit" – was so daherkommt, ist eine Betrugsmasche. Mit immer raffinierteren Tricks versuchen Kriminelle, Verbraucher:innen dazu zu bringen, vertrauliche Daten preiszugeben, um dadurch die hohen technischen Sicherheitssysteme der Kreditinstitute zu umgehen. Das Abfischen von persönlichen Informationen läuft per E-Mail, SMS oder Telefon. Das Bundesamt für Sicherheit u

Neue Phishing-Taktik namens „Clone-Phishing“ auf dem Vormarsch

Eine neue Social-Engineering-Methode mit dem Namen "Clone-Phishing" wird immer häufiger beobachtet. Der Nutzer erhält eine seriöse E-Mail von einem Unternehmen, das er kennt und dem er vertraut. Anschließend geht die gleiche E-Mail erneut im Postfach ein, nur dass der Absender dieses Mal erklärt, er habe vergessen, zusätzliche Empfänger oder Informationen beizufügen. Ohne die offensichtlichen Anzeichen von Clone-Phishing zu kennen, wird diese

Gefälschte VPN-App spioniert Android-Nutzer aus / ESET Forscher konnten acht Versionen der schädlichen Applikation aufspüren (FOTO)

Gefälschte VPN-App spioniert Android-Nutzer aus / ESET Forscher konnten acht Versionen der schädlichen Applikation aufspüren (FOTO)

Cyberkriminelle verbreiten derzeit über gefälschte SecureVPN-Webseiten bösartige Spyware-Apps. Diese Seiten stehen in keinerlei Zusammenhang mit der legitimen, plattformübergreifenden SecureVPN-Software und dem SecureVPN-Dienst. ESET Forscher haben diese laufende Kampagne identifiziert, die sich gegen Android-Nutzer richtet und von der APT (Advanced Persistent Threat) Gruppe Bahamut durchgeführt wird. Die hierbei verwendeten Schad-Apps sind in der Lage, Kontakte, SMS-N

Neue repräsentative Studie zeigt: Jeder dritte Mensch in Deutschland war schon von Cyberkriminalität betroffen (FOTO)

Neue repräsentative Studie zeigt: Jeder dritte Mensch in Deutschland war schon von Cyberkriminalität betroffen (FOTO)

Kürzlich wurde Continental Opfer eines großen Hackerangriffs mit Lösegeldforderungen. Cyberkriminalität ist aber kein Thema, das nur Unternehmen betrifft: Bei knapp jedem zehnten Menschen in Deutschland wurde bereits das E-Mail-Konto gehackt oder Passwörter gestohlen (je 9 Prozent). 10 Prozent der Bundesbürger:innen wiederum hatten schon einen Virus auf dem eigenen PC. Insgesamt war schon jede:r Dritte von Cyberkriminalität in irgendeiner Form betroffen [1].

Erste Schritte zu mehr Cybersicherheit mit dem KMU Status Report Informationssicherheit (FOTO)

Erste Schritte zu mehr Cybersicherheit mit dem KMU Status Report Informationssicherheit (FOTO)

Die Gefahr durch Cyberbedrohungen nimmt kontinuierlich zu. Kleine und mittlere Unternehmen (KMU) können sich mit dem "KMU Status Report Informationssicherheit" nun schnell einen Überblick verschaffen, wo sie beim Thema Informationssicherheit stehen. Das Assessment wurde von der TÜV SÜD Management Service GmbH auf Basis des internationalen Standards ISO/IEC 27002 entwickelt und ist speziell auf die Bedürfnisse von KMU zugeschnitten.

"Der KMU Status Repo

Studie von Northwave zeigt: Die psychischen Folgen eines schweren Cyberangriffs sind gravierend, lang anhaltend und ziehen sich durch das gesamte Unternehmen

Der Spezialist für Informationssicherheit Northwave hat eine wissenschaftliche Untersuchung zu den psychischen Auswirkungen großer Ransomware-Angriffe gegen Unternehmen durchgeführt. Die Ergebnisse zeigen, welch tiefe Spuren eine solche Krise bei allen Betroffenen hinterlässt. Zugleich machen sie deutlich, dass es auch nach der Überwindung des Angriffs selbst noch lange dauern kann, bis bei den IT- und Sicherheitsteams wieder Normalität einkehrt.

Die wichtigste

1 4 5 6 7 8 14