Kein Umgehen möglich – Phishing-resistente Authentifizierungsverfahren / Von Rolf Steinbrück, Senior Solution Engineer bei Yubico

Eine Phishing-Kampagne macht momentan Schlagzeilen (https://www.heise.de/news/Zahlungsbetrug-Gross-angelegte-Phishing-Kampagne-umgeht-MFA-7179750.html), denn sie umging Multi-Faktor-Authentifizierung (MFA) bei Office-Nutzern. Wie berichtet wurde, haben Sicherheitsforscher von Microsoft diese großangelegte Phishing-Kampagne aufgedeckt und bis September 2021 zurückverfolgt. Aufsehen erregt der Fall nicht nur deshalb, weil in diesem Zeitraum über 10.000 Unternehmen angegriffen wur

Richard Graupner/Stefan Löw: Wir fordern lückenlose Aufklärung im NSU-Datenskandal!

Heute wurde Harald Pickert, Chef des Bayerischen Landeskriminalamtes, in den "Untersuchungsausschuss NSU 2.0" des Bayerischen Landtags geladen, um öffentlich auszusagen. Grund der Vorladung war, dass es durch ein fehlerhaftes Software-Update im Oktober letzten Jahres zur Löschung von Datenbeständen mit Bezug zum NSU gekommen sei. Diese Daten sollten aber im Zuge eines gesetzlichen Löschmoratoriums eigentlich versiegelt werden.

Dazu äußert sich Richard

Schwarz Gruppe stärkt digitales Geschäft: Höchste Sicherheit durch revolutionäre Technologie von XM Cyber (FOTO)

Ende letzten Jahres übernahm die Schwarz Gruppe den israelischen Cybersecurity-Spezialisten XM Cyber. Jetzt bringt sie dessen Angebot großflächig nach Deutschland. Damit antwortet die Unternehmensgruppe auf die jüngsten innenpolitischen Forderungen und außenpolitischen Initiativen zur Erhöhung der digitalen Sicherheit von Unternehmen und Verwaltungen.

Hacker-Angriffe und Cyber-Kriminalität haben sich weltweit zu einer allgegenwärtigen Bedrohung entwi

Nach G7-Leak: Polizei legtöffentliche Piratenpartei-Infrastruktur lahm

Nachdem als vertraulich eingestufte Dokumente der Polizei zum G7-Einsatz von 2015 und dem damaligen Sicherheitskonzept auf der Plattform Indymedia geleakt wurden [1], hat die Polizei im Auftrag der Staatsanwaltschaft München am Mittwoch zwei Server der Piratenpartei Deutschland zur Beweissicherung beschlagnahmt und dadurch einen öffentlichen Dienst lahmgelegt.

Zur Veröffentlichung der geheimen Dokumente wurde unter anderem die CryptPad-Instanz der Piratenpartei genutzt, ü

GoodWill-Ransomware – Gefährliche Erpressung unter dem Deckmantel der guten Tat

Jelle Wieringa, Security Awareness Advocate bei KnowBe4 (https://www.knowbe4.com/)

Cybersecurity-Forscher von CloudSEK haben in den USA einen neuen Ransomware-Stamm namens "GoodWill" entdeckt, der seine Opfer dazu zwingt, für soziale Zwecke zu spenden und Menschen in Not finanzielle Unterstützung zukommen zu lassen. "GoodWill" verlangt von seinen Opfern, statt Bitcoins zu überweisen, soziale Handlungen vorzunehmen, um die verschlüsselten Daten zurü

Forensiksoftware für Behörden: Dataport kooperiert mit niederländischem Institut

Um Behörden bei der Auswertung digitaler Beweismittel zu unterstützen, werden Dataport und das niederländische Forensikinstitut (NFI) das Datenanalyseprogramm "Hansken" zur Verfügung stellen. Digitale Beweismittel spielen in Strafverfahren eine immer größere Rolle. Nicht selten werden in einzelnen Verfahren mehrere Terabyte an Daten beschlagnahmt, wie etwa bei schweren Delikten im Wirtschaftsumfeld. Diese Datenmengen müssen von Strafverfolgungsbeh&

CEO Fraud ist die kostspieligste Online-Betrugsmasche

Bei der IT-Sicherheit ist der Mensch meist das schwächste Glied in der Kette – das gilt auch bei Social Engineering, einer Form von Phishing. Der CEO Fraud, eine Variante von Social Engineering, hat laut des FBI den Opfern 2021 mehr Schaden zugefügt als jede andere Form von Cybercrime. Obwohl dieser Trickbetrug von der Anzahl der gemeldeten Delikte nur den neunten Platz bei den Cyberverbrechensarten des Jahres einnimmt, erzielten die Kriminellen mit Abstand den höchsten Schaden

Raffinierte „Chamäleon“-Phishing-Seiten auf dem Vormarsch

Eine Herausforderung für Cyber-Kriminelle besteht darin, dass ihre Täuschungstaktiken oft nur eine kurze Haltbarkeit besitzen. Einmal eingesetzt, ist die Betrugsmethode schnell entdeckt und die Angreifer hoffen, ihre Gewinne zu realisieren, bevor potenzielle Opfer den Betrug durchschauen.

Die Forscher von Trustwave (https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/the-attack-of-the-chameleon-phishing-page/) beschreiben eine Methode, mit der Kriminelle versuchen, noch

Authentifizierer Okta von Lapsus$-Ransomware getroffen – eine Einschätzung aus der Forschungsabteilung von Check Point

Von Lotem Finkelsteen, Head of Threat Intelligence and Research bei Check Point Software Technologies

"Lapsus$ ist eine südamerikanische Hacker-Gruppe, die kürzlich mit Cyber-Angriffen auf einige hochrangige Ziele in Verbindung gebracht wurde. Die Cyber-Gang ist für Erpressungen bekannt, bei denen sie mit der Herausgabe sensibler Informationen droht, falls die Forderungen ihrer Opfer nicht erfüllt werden. Die Gruppe hat sich damit gebrüstet, in Nvidia, Samsung, U

Globaler Cyberkrieg: Endpoints geben Hackern willkommene Einfallstore

– NATO-Partner registrieren "vermehrte aggressive Scan-Aktivitäten" auf Schwachstellen
– Router, smarte Maschinen, Produktions- und alle vernetzten Anlagen erleichtern Hackern den Zugang
– IoT Inspector bietet kostenlose Sicherheitschecks für KRITIS

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) verschickte in der vergangenen Woche bereits das dritte Warnschreiben an heimische Unternehmen und Behörden, um vor massiven Cyberangriffen im Zuge des K