Blog

Ransomware infiltriert Systeme nicht nur durch Social Engineering und Phishing-Angriffe, sondern kann auch über ungeschützte Ports Zugang finden. Analysen im Bereich der Cybersicherheit zeigen, dass dabei bestimmte Netzwerkports wiederholt das Ziel von Ransomware-Attacken sind. Diese Ports dienen oft als Schwachstellen, die Angreifer ausnutzen, um in Unternehmensnetzwerke einzudringen und Schaden zu verursachen.…

Weiterlesen
ISPIN Blog - Browser in the Browser
/ Blog

Was sind BITB-Angriffe?

Die «Produzenten» von Phishing Kampagnen scheinen mit der eigenen Erfolgsrate mittlerweile nicht mehr zufrieden zu sein. Auf jeden Fall haben sie dazugelernt, um es ihren Opfern schwerer zu machen, Phishing E-Mails zu entdecken. Dabei kommt die sogenannte Browser-in-the-browser (BITB) Technik zum Einsatz. Diese wurde zwar bereits im Jahr 2020 erstmals beobachtet, könnte aber aktuell gerade im Begriff sein, Phishing…

Weiterlesen

Ransomware, Malware, Social Engineering-Attacken, Bedrohungen gegen Daten, Denial of Service Angriffe, Internet-Bedrohungen, Des- und Fehlinformationen sowie Angriffe auf die Lieferkette – der aktuelle Threat Landscape Bericht der europäischen Cyber-Sicherheitsbehörde ENISA warnt vor den aktuellen Cyberbedrohungen und fordert alle Organisationen auf, den Reifegrad ihrer Verteidigungs- und Cybersicherheitsprogramme zu…

Weiterlesen

Tailgating und Piggybacking sind zwei Social Engineering Methoden, denen wenig Beachtung zuteil wird, die aber umso gefährlicher sind. Denn während IT-Security-Verantwortliche sich auf den Schutz vor Angriffen aus dem Internet konzentrieren, zielen diese beiden Methoden auf physische Attacken gegen Unternehmen ab.

Weiterlesen

Betrügerische E-Mails, in der Fachsprache bekannt als Business E-Mail Compromise (BEC), gehören zu einer der ältesten, jedoch weiterhin sehr verbreiteten Form des Cyberangriffs. Beim Schweizer NCSC (National Cyber Security Centre) macht BEC einen Grossteil der Meldungen aus. Im Gegensatz zum klassischen Phishing geht die Gefahr bei BEC Attacken nicht von einem gefährlichen Anhang oder einem verdeckten Link aus,…

Weiterlesen

Bereits seit einigen Jahren gibt es Anzeichen, dass der nächste grosse Konflikt zwischen zwei Nationen hybrid geführt werden könnte. Dabei kommen neben konventionellen militärischen Kräften auch Mittel des Cyberkrieges zum Einsatz. Diese Annahme ist mit der militärischen Konfrontation zwischen Russland und der Ukraine jetzt zu einer Tatsache geworden. Aber was bedeutet das für die Betreiber kritischer Infrastrukturen…

Weiterlesen

Spätestens seit dem 10. Dezember kennt die ganze Welt ein kleines Stück Programmcode, welches bisher bestenfalls nur Entwicklern und Systemadministratoren ein Begriff war: Log4j. Die unerwartet grosse Bekanntheit verdankt das Softwareteilchen einer schweren kritischen Sicherheitslücke namens Log4Shell, die viele Versionen der Apache Log4j Anwendung betrifft, und die an diesem Tag öffentlich bekannt wurde. Experten…

Weiterlesen

Sicherheitsexperten gehen davon aus, dass der Grad der Raffinesse und das Ausmass von Cyberangriffen 2022 weiter zunehmen und rekordverdächtige finanzielle Verluste verursachen werden. Vor allem Ransomware wird aggressiver werden und sich weiter verbreiten. Um den Bedrohungen einen Schritt voraus zu sein, müssen Unternehmen die Taktiken, Techniken und Verfahren der wichtigsten Ransomware-Betreiber kennen und ihre…

Weiterlesen

2021 war ein turbulentes Jahr – nicht nur in Hinblick auf die Pandemie. Auch aus Cyber Security Sicht hatte das Jahr es in sich – nicht zuletzt mit dem verfrühten „Weihnachtsgeschenk“ Log4J. 2022 wird, was die Pandemie anbelangt, wohl durch die Einführung neuer Medikamente ein besseres Jahr. Im Bereich der Cyberkriminalität aber sind keine Verbesserungen zu erwarten. Ganz im Gegenteil. Für Unternehmen gilt es daher,…

Weiterlesen

Weihnachten steht vor der Tür. Das bedeutet, man backt Guetzli, kauft sich einen Weihnachtsbaum, schmückt diesen, kauft Geschenke und versendet Weihnachtskarten. Praktisch, dass es ganz lustige Weihnachtskarten im Netz gibt mit niedlichen Weihnachtselfen und singenden Rentieren.

Weiterlesen

Das Emotet Malware Botnetz ist wieder aktiv. Das ist eine unangenehme und unerwartete Überraschung. Denn im Frühling haben die Strafverfolgungsbehörden nach der Übernahme der Emotet-Serverinfrastruktur eine Massendeinstallation der Malware von allen infizierten Computern veranlasst, wodurch das gesamte Botnetz im Internet ausgelöscht wurde.

Weiterlesen

Die Filmindustrie kennt nur zwei Arten von Hackern: Es gibt Hackerkiddies, wie im Film «Who am I - kein System ist sicher» (Randnotiz: Social Engineering wird gut dargestellt), oder düstere Gestalten mit schwarzem Hoodie und Kapuze vor einem Bildschirm. Beide Hackertypen gibt es auch real, aber zusätzlich viele weitere. Nun stellt sich die Frage: «Was bringt es zu wissen, wer mich angreift?». Das bringt sehr viel,…

Weiterlesen