IT-Security-Informationen

Erhalten Sie regelmäßige Updates zu aktuellen Bedrohungslagen, wie Ransomware, Phishing, CEO-Fraud und Business Email Compromise.

Tiefe Abgründe: Deepfakes entwickeln sich zur Bedrohung für Unternehmen

Tiefe Abgründe: Deepfakes entwickeln sich zur Bedrohung für Unternehmen

Fake News waren gestern — immer häufiger tauchen täuschend echt wirkende Videos auf, in denen Prominente Dinge sagen oder machen, die man von ihnen größtenteils nicht erwarten würde: So zieht Barack Obama über seinen Nachfolger her oder Mark Zuckerberg gesteht, dass er sämtliche Facebook-Nutzerdaten weitergegeben hat. Doch haben die Personen dies nicht wirklich von sich gegeben. Es handelt sich hierbei um sogenannte Deepfake-Videos, die mit Hilfe von Künstlicher Intelligenz produziert wurden…
Cyberangriffe auf Automotivesektor nehmen Fahrt auf

Cyberangriffe auf Automotivesektor nehmen Fahrt auf

Autonomes Fahren, Elektromobilität, vernetzte Autos und Carsharing – die Automobilindustrie befindet sich im Umbruch. Neue Technologien und digitalisierte Prozesse bringen den Automotive-Unternehmen zudem zahlreiche Vorteile, um zum einen den neuen Kundenanforderungen gerecht zu werden und zum anderen im intensiven Wettbewerb bestehen zu können. Jedoch birgt die fortschreitende Digitalisierung der Branche nicht nur Vorteile, sondern bietet Hackern eine immer größere Angriffsfläche. Und diese versuchen Cyberkriminelle intensiv auszunutzen: Die Security-Analysten des Hornetsecurity Security Labs stellten fest, dass der Automotive-Sektor, nach der Energie- und Logistikbranche, eine der weltweit meistangegriffenen Branchen des vergangenen Jahres ist…
Cybercrime bedroht Zukunft der Logistikbranche

Cybercrime bedroht Zukunft der Logistikbranche

Als eine der weltweit größten und umsatzstärksten Branchen, gerät der Logistiksektor immer häufiger ins Visier von Cyberattacken. Doch wie gefährdet ist er im Vergleich zu anderen Branchen? Welche Ziele verfolgen die Hacker mit ihren Angriffen auf bestimmte Unternehmen? Welchen Angriffstechniken sind die betroffenen Unternehmen ausgesetzt? Im „Cybersecurity Special – Cybercrime bedroht Zukunft der Logistikbranche“ liefern die Security-Experten von Hornetsecurity Antworten auf diese Fragen…
SecLab Report: HTML Phishing mit doppelter Passwort-Abfrage

SecLab Report: HTML Phishing mit doppelter Passwort-Abfrage

Immer dieselbe Leier? Phishing-Kampagnen scheinen immer nach dem selben Prinzip vorzugehen: Ein Link oder ein Anhang platziert in einer E-Mail leitet auf eine Phishing-Website weiter, um dort bestimmte Daten des Empfängers abzugreifen. Bei einigen Usern hat sich jedoch mittlerweile eine bestimmte Vorgehensweise etabliert, die die herkömmlichen Phishing Taktiken entlarven sollen. Nun hat das Hornetsecurity Security Lab ein Phishing-Schema entdeckt, das die Methode umgehen soll…
Home Office Security: Herausforderung IT-Sicherheit in Krisenzeiten

Home Office Security: Herausforderung IT-Sicherheit in Krisenzeiten

Das Coronavirus sorgt von Tag zu Tag für immer höhere Infektionszahlen, was drastische Gegenmaßnahmen zur Folge hat: Um der weiteren Ausbreitung entgegenzutreten, müssen Geschäfte, Restaurants sowie sonstige öffentliche Einrichtungen schließen. Unternehmen senden ihre Mitarbeiter ins Home Office. Aufgrund der ohnehin außergewöhnlichen und teilweise überfordernden Situation sollten Unternehmen und Arbeitnehmer sich nicht noch zusätzliche Sorgen um die IT-Sicherheit im Home Office machen müssen. Hornetsecurity hat dafür einige Empfehlungen parat.
Mysteriöse Spam-Kampagne: Eine Security-Analyse

Mysteriöse Spam-Kampagne: Eine Security-Analyse

Ein kürzlich aufgetretener Fall hat nicht nur die Forscher des Hornetsecurity Security Labs, sondern auch andere Security Analysten verwundert: Bei einer aktuellen E-Mail-Spam-Kampagne, bei der schädliche Excel-Dokumente in gezippten Archiven ausgeliefert werden, starten bei der Analyse auf den Computern der Security-Experten schlussendlich nur die Windows Taschenrechner-Anwendung. Unser Security Lab deckt auf, was genau dahinter steckt und welches mögliche Ziel die Angreifer damit verfolgen.