Die Datenpanne bei Workday ist ein perfektes Beispiel für das anhaltende und wachsende Risiko, das von Social-Engineering-Angriffstaktiken auf Drittanbieterplattformen ausgeht. Die Situation spiegelt einen beunruhigenden Trend bei Anbietern von Unternehmenssoftware wider und scheint mit einer breiteren Welle jüngster Angriffe verbunden zu sein, die in ähnlicher Weise CRM-Systeme mehrerer globaler Unternehmen über ausgefeilte Social-Engineering- und OAuth-basierte Taktiken ins Visier genom...| B2B Cyber Security
Die EU möchte eine Chatkontrolle einführen, die Anbieter von Messaging- und anderen Kommunikationsdiensten verpflichten soll, in den Nachrichten der Nutzer nach Missbrauchsfotos und -videos (CSAM) zu scannen. Allerdings: Jeder Message-App-Nutzer – ob privat oder im Unternehmen – wird somit gescannt und die Ende-zu-Ende-Verschlüsselung ausgehebelt. „Deutschlands Entscheidung, die Unterstützung für die Chatkontrolle zurückzuhalten, ist ein wichtiger Sieg für den Datenschutz un...| B2B Cyber Security
Die china-nahe Hackergruppe GhostRedirector infiltriert, wahrscheinlich über eine Schwachstelle, Windows-Server und manipuliert Google-Suchergebnisse, um bösartige Websites im Google-Ranking nach oben zu bringen. Nutzer sind weltweit von diesem Betrug betroffen und merken oft lange nicht, dass ihr Server missbraucht wird. Wer bei Google sucht, will seriöse Ergebnisse. Doch eine neue Hackergruppe macht sich die Suchmaschine zunutze, um manipulierte Websites nach oben zu bringen. Forscher ...| B2B Cyber Security
In China ansässige Technologieunternehmen werden mit einer globalen bösartigen Cyber-Kampagne gegen kritische Infrastrukturen in Verbindung gebracht. Mandiant war in eine langwierige und herausfordernde Operation eingebunden, um diesen Akteur aus den globalen Telekommunikationssystemen zu drängen. Zwar gibt es viele chinesische Cyber-Spionageakteure, die regelmäßig den Sektor ins Visier nehmen, doch die Vertrautheit dieses Akteurs mit Telekommunikationssystemen verschafft ihm einen einzi...| B2B Cyber Security
Die jüngste Entwicklung in der internationalen Datenschutzdiskussion bestätigt erneut, wie verletzlich europäische Daten sind, wenn sie von Anbietern aus Dri| B2B Cyber Security
Experten beobachten neue komplexe Angriffe in Osteuropa der ATP-Gruppe Gruppe Curly COMrades die mit ihren Angriffen russische Interessen unterstützen. Dabei w| B2B Cyber Security
Hacker nutzen sie gerne aus: Sicherheitslücken in Dahua-Überwachungskameras machen es Angreifern möglich die totale Kontrolle über die Geräte zu übernehme| B2B Cyber Security
GerriScary, eine Schwachstelle im Code-Review-System Gerrit hätte es Angreifern ermöglicht, ungeprüften Schadcode in zentrale Open-Source-Projekte wie Chromi| B2B Cyber Security
Deutsche Unternehmen hängen am digitalen Tropf der US-amerikanischen Software-Anbieter und scheuen den Umstieg. Zu dieser Aussage kommt der Report „State of| B2B Cyber Security
Das Appliance-basierte VPN wurde zu einer Zeit und für eine Welt entwickelt, in der die meisten Menschen fünf Tage pro Woche im Büro arbeiteten, Fernzugriff| B2B Cyber Security
Im zweiten Quartal 2025 ist die Zahl der Distributed Denial of Service (DDoS)-Angriffe im Gegensatz zum Vorjahr zwar gestiegen, aber im Gegensatz zum ersten Qua| B2B Cyber Security
Im Jahr 2024 stiegen die weltweiten Cyberattacken weiter an, angetrieben von neuen Technologien, aggressiverer Ausnutzung von Schwachstellen und gezielten Angri| B2B Cyber Security
Eine Analyse von Phishing-Simulationen zeigt: E-Mails mit vermeintlichen Personal- oder IT-Angelegenheiten führen am häufigsten zu Fehlklicks| B2B Cyber Security
Ransomware-Angriffe nehmen weltweit weiter zu – und in den meisten Fällen beginnt alles mit Social Engineering. Aktuelle Daten zeigen: Phishing ist nach wie| B2B Cyber Security
Sicherheitsforscher von Trend Micro berichten, dass die Schadsoftware Lumma Stealer in einer neuen, verbesserten Version zurück ist. Die Malware ist schwerer z| B2B Cyber Security
Die Google Threat Intelligence Group (GTIG) zeigt in einem Bericht, dass besonders iranische, chinesische, nordkoreanische und russische Hackergruppen auf die K| B2B Cyber Security
Anbieter Lexmark meldet eine kritische und vier hochgefährliche Schwachstellen für seine Geräte. Bei allen lässt sich Remote-Code ausführen, bei der kritis| B2B Cyber Security
Die amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat in einer Notfallanordnung alle Bundesbehörden dazu aufgefordert, Ivanti-Geräte v| B2B Cyber Security
Die Gruppe hinter der Ransomware BianLian ist relativ unbekannt. Allerdings gehört sie bereits zur Top 10 der aktivsten Ransomware-Banden im Jahr 2023. Besonde| B2B Cyber Security