iKomm GmbH

wecreatesecurity

EU-Staat Außenministerium attackiert

EU-Staat Außenministerium attackiert

EU-Staat Außenministerium attackiert – ESET Forscher haben entdeckt, dass die bekannte APT-Gruppe Turla wieder aktiv war. Laut den ESET Forschern soll sich die Gruppe Zugriff auf das Netzwerk eines Außenministeriums eines EU-Staates verschafft haben. Zum Einsatz kam ein raffiniertes Spionageprogramm names Crutch. Die Malware ist ein Backdoor-Trojaner und dient zum Diebstahl von sensiblen Dokumenten. Es …

EU-Staat Außenministerium attackiert Weiterlesen »

Beitrag teilen:
Gesundheitswesen im Visier von Hackern

Gesundheitswesen im Visier von Hackern

Gesundheitswesen im Visier von Hackern – Immer mehr Angriffe auf Gesundheitsdienstleister und Krankenhäuser werden registriert. Die Bundesregierung hat für das Jahr 2020 bislang 43 erfolgreiche Angriffe auf Gesundheitsdienstleister verbuchen können wie die Frankfurter Allgemeine Sonntagszeitung berichtet. Das sind mehr als doppelt so viele Angriffe wie im gesamten vergangenen Jahr. Häufig geht es den Kriminellen darum …

Gesundheitswesen im Visier von Hackern Weiterlesen »

Beitrag teilen:
So erpressen Cyberkriminelle Konzerne

So erpressen Cyberkriminelle Konzerne

So erpressen Cyberkriminelle Konzerne und Unternehmen – Zuerst werden alle Rechner verschlüsselt, dann beginnt die Erpressung. Ransomware gilt als eine der größten Bedrohungen für Unternehmen weltweit. Doch wie funktioniert das Geschäft mit der Erpressung überhaupt? Kann es jeden treffen? Kann man sich dagegen absichern? Viele Fragen die auch von IT-Security Spezialisten stark diskutiert werden. So …

So erpressen Cyberkriminelle Konzerne Weiterlesen »

Beitrag teilen:
Die DSGVO nicht aus den Augen verlieren

Die DSGVO nicht aus den Augen verlieren

Die DSGVO nicht aus den Augen verlieren, so der Leitsatz der Kampagne die von der European Union Agency for Network and Information Security (ENISA) ins Leben gerufen wurde. Seit 2012 steht der Oktober im Zeichen der Cybersicherheit. Um Verbraucher, Institutionen und Unternehmen für das Thema zu sensibilisieren wurde die Kampagne gestartet. Heute beteiligen sie mehr …

Die DSGVO nicht aus den Augen verlieren Weiterlesen »

Beitrag teilen:
Cybercrime in Zeiten der Covid-19-Pandemie

Cybercrime in Zeiten der Covid-19-Pandemie

Das Bundeskriminalamt stellte vergangene Woche sein „Lagebild Cybercrime“ sowie eine Sonderauswertung zum Thema „Cybercrime in Zeiten der Covid-19-Pandemie“ vor. Die Ergebnisse sind sehr interessant. Die Zahl der Cyberangriffe ist auf einen neuen Höchststand gestiegen. Vor allem Ransomware ist hierbei die gefährlichste Waffe der Cyber-Kriminellen. Unser Partner ESET hat ebenfalls im Rahmen der Covid-19-Pandemie unterschiedliche Studien …

Cybercrime in Zeiten der Covid-19-Pandemie Weiterlesen »

Beitrag teilen:
Emotet in verschlüsselten Anhängen

Emotet in verschlüsselten Anhängen

Emotet in verschlüsselten Anhängen – Ein wachsende Cyberbedrohung? Zumindest sind die Cyberkriminellen nicht untätig und erarbeiten ständig neue Szenarien um ihren Banking-Trojaner Emotet zu verteilen. Dabei werden verschiedenste Tricks angewendet um die Anti-Viren Filter zu umgehen. Email Conversation Thread Hijacking ist eine Methode wie die Betrüger ihren Schadcode verteilen. Aber auch andere Mechanismen wie Änderungen …

Emotet in verschlüsselten Anhängen Weiterlesen »

Beitrag teilen:
Delayed Phishing

Was ist eigentlich Delayed Phishing?

Was ist eigentlich Delayed Phishing? Im Prinzip unterscheidet es sich kaum von den herkömmlichen Phishing-Links mit der Ausnahme das sie verzögert ausgeführt werden. Sie werden also quasi erst zu einem späteren Zeitpunkt aktiv. Somit können diverse Antispam Engines und Scanner umgangen werden. Phishing gilt seit langem als wichtiger Angriffspunkt in Unternehmensnetzwerken. Es ist daher kein …

Was ist eigentlich Delayed Phishing? Weiterlesen »

Beitrag teilen:
SEPPmail GINA-User in sieben Schritten erzeugen

SEPPmail GINA-User in sieben Schritten erzeugen

In einem neuen Blog-Eintrag von SEPPmail beschreibt der Hersteller wie man mit SEPPmail GINA-User in sieben Schritten erzeugen kann. Mit dieser Möglichkeit kann man schnell GINA-User aus Kundendaten erzeugen. Die patentierte GINA-Technologie ermöglicht es, auch mit denjenigen Empfängern verschlüsselt per E-Mail zu kommunizieren, die keine eigene Verschlüsselungstechnologie im Einsatz haben. Um für Empfänger, die nur …

SEPPmail GINA-User in sieben Schritten erzeugen Weiterlesen »

Beitrag teilen:
Fudo Security und POPIA in Südafrika

Fudo Security und POPIA in Südafrika

Fudo Security und POPIA in Südafrika – Zwei Fliegen mit einer Klappe schlagen… Fudo Security erfüllt auch die POPIA compliance in Südafrika. Firmen und Organisationen können mit Fudo Security die POPIA compliance erfüllen in dem sie Ihre Remote-Zugänge mit Fudo PAM absichern. Lesen Sie mehr über dieses Thema in unserem Beitrag bei iTWeb. –> Hier …

Fudo Security und POPIA in Südafrika Weiterlesen »

Beitrag teilen:
Alles was vernetzt ist, wird auch angegriffen

Alles was vernetzt ist, wird auch angegriffen

Alles was vernetzt ist, wird auch angegriffen? Fachleute aus verschiedenen Bereichen sind sich einig, Cyberangriffe werden häufiger und wahrscheinlicher werden. Immer mehr alltägliche Dinge werden vernetzt. Damit steigt auch die Zahl der Geräte welche sich im Internet bewegen. Dadurch wird die Gefahr eines Cyberangriffs deutlich höher. Vor allem werden immer mehr Fahrzeuge vernetzt. Nach Expertenmeinungen …

Alles was vernetzt ist, wird auch angegriffen Weiterlesen »

Beitrag teilen: