Blog

Kategorie:

Betrügerische E-Mails, in der Fachsprache bekannt als Business E-Mail Compromise (BEC), gehören zu einer der ältesten, jedoch weiterhin sehr verbreiteten Form des Cyberangriffs. Beim Schweizer NCSC (National Cyber Security Centre) macht BEC einen Grossteil der Meldungen aus. Im Gegensatz zum klassischen Phishing geht die Gefahr bei BEC Attacken nicht von einem gefährlichen Anhang oder einem verdeckten Link aus,…

Weiterlesen

Bereits seit einigen Jahren gibt es Anzeichen, dass der nächste grosse Konflikt zwischen zwei Nationen hybrid geführt werden könnte. Dabei kommen neben konventionellen militärischen Kräften auch Mittel des Cyberkrieges zum Einsatz. Diese Annahme ist mit der militärischen Konfrontation zwischen Russland und der Ukraine jetzt zu einer Tatsache geworden. Aber was bedeutet das für die Betreiber kritischer Infrastrukturen…

Weiterlesen

Spätestens seit dem 10. Dezember kennt die ganze Welt ein kleines Stück Programmcode, welches bisher bestenfalls nur Entwicklern und Systemadministratoren ein Begriff war: Log4j. Die unerwartet grosse Bekanntheit verdankt das Softwareteilchen einer schweren kritischen Sicherheitslücke namens Log4Shell, die viele Versionen der Apache Log4j Anwendung betrifft, und die an diesem Tag öffentlich bekannt wurde. Experten…

Weiterlesen

Sicherheitsexperten gehen davon aus, dass der Grad der Raffinesse und das Ausmass von Cyberangriffen 2022 weiter zunehmen und rekordverdächtige finanzielle Verluste verursachen werden. Vor allem Ransomware wird aggressiver werden und sich weiter verbreiten. Um den Bedrohungen einen Schritt voraus zu sein, müssen Unternehmen die Taktiken, Techniken und Verfahren der wichtigsten Ransomware-Betreiber kennen und ihre…

Weiterlesen

2021 war ein turbulentes Jahr – nicht nur in Hinblick auf die Pandemie. Auch aus Cyber Security Sicht hatte das Jahr es in sich – nicht zuletzt mit dem verfrühten „Weihnachtsgeschenk“ Log4J. 2022 wird, was die Pandemie anbelangt, wohl durch die Einführung neuer Medikamente ein besseres Jahr. Im Bereich der Cyberkriminalität aber sind keine Verbesserungen zu erwarten. Ganz im Gegenteil. Für Unternehmen gilt es daher,…

Weiterlesen

Weihnachten steht vor der Tür. Das bedeutet, man backt Guetzli, kauft sich einen Weihnachtsbaum, schmückt diesen, kauft Geschenke und versendet Weihnachtskarten. Praktisch, dass es ganz lustige Weihnachtskarten im Netz gibt mit niedlichen Weihnachtselfen und singenden Rentieren.

Weiterlesen

Das Emotet Malware Botnetz ist wieder aktiv. Das ist eine unangenehme und unerwartete Überraschung. Denn im Frühling haben die Strafverfolgungsbehörden nach der Übernahme der Emotet-Serverinfrastruktur eine Massendeinstallation der Malware von allen infizierten Computern veranlasst, wodurch das gesamte Botnetz im Internet ausgelöscht wurde.

Weiterlesen

Die Filmindustrie kennt nur zwei Arten von Hackern: Es gibt Hackerkiddies, wie im Film «Who am I - kein System ist sicher» (Randnotiz: Social Engineering wird gut dargestellt), oder düstere Gestalten mit schwarzem Hoodie und Kapuze vor einem Bildschirm. Beide Hackertypen gibt es auch real, aber zusätzlich viele weitere. Nun stellt sich die Frage: «Was bringt es zu wissen, wer mich angreift?». Das bringt sehr viel,…

Weiterlesen

Was passiert, wenn Hacker ins Firmennetzwerk einfallen? Die Resultate kennen wir aus zahlreichen Artikeln über erfolgreiche Attacken. Daher setzen die meisten Organisationen mittlerweile alles daran, mit starken Verteidigungsmauern, wie Firewalls, Zugriffskontrollen, isolierten Perimetern und intelligenten Monitorsystemen, Angreifern den Zugang zu verwehren. Aber was passiert eigentlich genau, wenn Hacker doch die…

Weiterlesen

Ein Post von Elon Musk und schon saust der Bitcoin-Preis in die Höhe oder in die Tiefe. Unglaublich, aber wahr. Dies ist zwar nicht Thema dieses Blogs, aber Elon Musk hat sicher ein wenig dazu beigetragen, dass Cryptojacking aktueller werden kann. Wir erklären Ihnen, was Kryptowährungen mit der IT-Sicherheit von Unternehmen zu tun haben und warum Sie Ihr Augenmerk auf dieses Thema lenken sollten.

Weiterlesen

Die Ransomware REvil hat tausende Computer und Infrastrukturanlagen weltweit in Verbindung mit dem Kaseya-Dienst (Kaseya bietet eine IT Management Software für interne IT-Teams und für Managed Service Provider) lahmgelegt. Doch leider ist es nicht das erste Mal, dass REvil zugeschlagen hat. Die Malware war schon in der Vergangenheit aktiv, eine Übersicht.

Weiterlesen

Verglichen mit den ersten Monaten in diesem Jahr scheint die Ransomware-Welle etwas abgeflacht zu sein. In verschiedenen Ländern haben zudem weitere koordinierte Schläge gegen die organisierte Ransomware-Szene stattgefunden. So zum Beispiel in der Ukraine, wo Teile der Clop Ransomware Gang festgenommen wurden. Stehen wir damit an einem Wendepunkt oder ist es eher ein neuer Anlauf?

Weiterlesen