Cybersecurity 2026: Trends und Predictions von Censys

Cybersecurity 2026: Trends und Predictions von Censys

2026 wird ein Jahr, in dem sich Angriffsflächen weiter ausdehnen, Automatisierung die Geschwindigkeit von Angriffen erhöht und künstliche Intelligenz Vorteile sowohl für Angreifer als auch für Sicherheitsteams bietet. Die folgenden Cybersecurity-Trends zeigen, welche Bedrohungen besonders relevant werden könnten und welche Entwicklungen Sicherheitsverantwortliche kennen sollten.

Von Silas Cutler, Principal Security Researcher bei Censys

KI-gestützte Angriffe

Cybersecurity 2026: Trends und Predictions von Censys

Cybersecurity 2026: Trends und Predictions von Censys

2026 wird ein Jahr, in dem sich Angriffsflächen weiter ausdehnen, Automatisierung die Geschwindigkeit von Angriffen erhöht und künstliche Intelligenz Vorteile sowohl für Angreifer als auch für Sicherheitsteams bietet. Die folgenden Cybersecurity-Trends zeigen, welche Bedrohungen besonders relevant werden könnten und welche Entwicklungen Sicherheitsverantwortliche kennen sollten.

Von Silas Cutler, Principal Security Researcher bei Censys

KI-gestützte Angriffe

F5 und NetApp schützen Daten mit Post-Quanten-Kryptografie

F5 erweitert seine Zusammenarbeit mit NetApp, dem Unternehmen für intelligente Dateninfrastrukturen, um Unternehmen auf das Zeitalter der Post-Quanten-Kryptografie (PQC) vorzubereiten und die Bereitstellung von KI-Daten zu beschleunigen. Im Rahmen ihrer langjährigen Partnerschaft wollen F5 und NetApp die steigende Nachfrage nach sicheren, widerstandsfähigen und skalierbaren Lösungen für KI-Workloads und S3-Speicherumgebungen erfüllen.

Dies ermöglicht die F5 Ap

KI-Kompetenz und -Überwachung: Der nächste Compliance-Vorteil

KI-Kompetenz und -Überwachung: Der nächste Compliance-Vorteil

Künstliche Intelligenz (KI) verändert die Cybersicherheit grundlegend, und die Regulierungsbehörden reagieren ebenso schnell darauf. Compliance-Teams können sich nicht mehr auf jährliche Audits oder verstreute Tabellenkalkulationen verlassen. Der nächste Compliance-Vorteil ergibt sich aus zwei Bereichen: KI-Kompetenz und kontinuierliche Überwachung. Unternehmen, die beides beherrschen, verbessern ihre Sicherheit, erfüllen die Anforderungen der Regulierungs

Remote Access Malware: Analyse von Censys zeigt die weltweite Verbreitung der C2-Infrastrukturen von Remcos

Remote Access Malware: Analyse von Censys zeigt die weltweite Verbreitung der C2-Infrastrukturen von Remcos

In einer aktuellen Analyse hat Censys, einer der führenden Anbieter für Threat Intelligence und Attack Surface Management, die Command-and-Control-Infrastrukturen (C2) von Remcos untersucht. Remcos ist ein ursprünglich legitimes Remote-Access-Tool, das immer häufiger in kriminellen Malware-Kampagnen eingesetzt wird.

Remcos unterstützt die Ausführung von Fernbefehlen, Dateiübertragungen, Bildschirmaufnahmen, Keylogging und die Sammlung von Anmeldedaten übe

1 3 4 5 6 7 53