Cyberangriffe gibt es in vielen Formen und sie entwickeln sich ständig weiter – doch eine Methode des unautorisierten Zugriffs hat sich bewährt und überdauert die Zeit: das Knacken von Nutzerpasswörtern. Trotzdem verlassen sich noch immer zu viele Organisationen auf... Mehr lesen
Cyberangriffe
Betrug durch SIM-Swapping: Ein Guide zur Vorbeugung
SIM-Swapping erlebt gerade einen Senkrechtstart als unter Cyberkriminellen beliebteste Form des Angriffs. Laut der britischen National Fraud Database ist Betrug durch SIM-Swapping 2024 über 1.000 % in die Höhe geschnellt. Hacker übertragen die Mobilfunknummer eines Opfers auf eine eigene SIM,... Mehr lesen
AI-Vishing: Täuschend echte Fake-Anrufe mit KI
Stellen Sie sich vor, ein Unternehmer erhält einen Anruf vom italienischen Verteidigungsminister Guido Crosetto. Der Politiker steht vor einer wichtigen Herausforderung – er behauptet, zur Befreiung italienischer Journalisten im Nahen Osten eine Überweisung in Höhe von 1 Million €... Mehr lesen
Credential Harvesting: Funktionsweise und Präventionsmaßnahmen
Credential Harvesting (zu Deutsch der Abgriff von Zugangsdaten) stellt eine ernsthafte Bedrohung für Organisationen aller Art dar – insbesondere in der heutigen digitalen Landschaft, in der praktisch jedes Unternehmen für Zugriff und Sicherheit auf Benutzeranmeldedaten angewiesen ist. Laut IBMs... Mehr lesen
Angriffe per Man-in-the-Middle (MITM): Leitfaden und Tipps zur Abwehr
Stellen Sie sich vor, Sie sind für die Netzwerksicherheit Ihrer Organisation verantwortlich und plötzlich fällt Ihnen ein ungewöhnliches Muster im Datenverkehr auf: durch einen Server fließen Datenpakete, die dort gar nicht sein dürften. Möglicherweise werden Sie gerade Zeuge eines... Mehr lesen
Britische Anwaltskanzleien werden von Ransomware angegriffen. Wie sollten wir unsere Cyber-Abwehr verbessern?
Anwaltskanzleien in ganz Großbritannien wurden in einem aktuellen Bericht des National Cyber Security Centre (NCSC) eindringlich gewarnt: Nehmen Sie die Verbesserung Ihrer Cyber-Abwehr ernst, oder riskieren Sie, dass Ihre rechtlich geschützten Informationen von Ransomware-Banden gestohlen werden. Führungskräfte der Rechtsbranche... Mehr lesen
Hybride Passwortangriffe: Funktionsweise und wie man sie stoppt
Cybersecurity-Maßnahmen zwingen Bedrohungsakteure, kreativ zu werden und sich neue und erfinderische Wege auszudenken, um Benutzeranmeldeinformationen zu kompromittieren. Wie der Name schon sagt, beinhalten hybride Passwortangriffe die Kombination von zwei oder mehr Angriffsmethoden, um Passwörter zu knacken. Die Nutzung der... Mehr lesen
Brute-Force-Angriffe: Wie sie funktionieren und wie man sie verhindert
Das Kompromittieren von Anmeldedaten ist das Ziel vieler moderner Cyberangriffe. Laut dem Verizon Data Breach Investigations Report 2025 waren 88 % der Angriffe auf Webanwendungen im vergangenen Jahr auf die Verwendung gestohlener Anmeldedaten zurückzuführen, was zeigt, wie anfällig passwortbasierte... Mehr lesen
Credential-basierte Angriffe: Haupttypen, Funktionsweise und Abwehrstrategien
Credential-basierte Angriffe stellen nach wie vor eine erhebliche Bedrohung für Unternehmen jeder Größe dar. Laut dem Verizon Data Breach Investigations Report (DBIR) sind verlorene oder gestohlene Anmeldedaten der häufigste Weg für Cyberkriminelle, sichInitialzugang zu Systemen zu verschaffen. Google Cloud... Mehr lesen
KI-Wettrüsten: Wie KI von Cyber-Angreifern (und Verteidigern) eingesetzt wird
Es überrascht nicht, dass das explosive Wachstum der KI in den letzten fünf Jahren auch den Bedarf an Raffinesse und Vorbereitung gegenüber Sicherheitsbedrohungen erheblich gesteigert hat. Während künstliche Intelligenz neue Herausforderungen mit sich bringt, erweitern maschinelles Lernen und neuronale... Mehr lesen