cobalt strike beacon

Wie Ransomware-Hacker Cobalt Strike nutzen können, um einen Angriff zu inszenieren

Cobalt Strike ist ein wichtiges Instrument im Bereich der Cybersicherheit. Es ist ein intensives kommerzielles Penetrationstest-Toolkit, das für verschiedene Intrusionsstufen verwendet wird. Cobalt Strike gibt Ihren Pen-Testern Zugriff auf eine Breite Palette von Angriffsfunktionen. Die Software kann verwendet werden, um Ihr gesamtes Netzwerk auf Spear-Phishing und andere unbefugte Zugriffsversuche zu testen. Das Toolkit emuliert verschiedene…

cybersecurity tips for working from home

10 Cybersicherheitstipps im Homeoffice 2021

Da Homeoffice für viele Menschen zur neuen Normalität geworden ist, nehmen leider auch Cyberattacken zu. Cyberkriminelle nutzen jede Gelegenheit, um Remote-Mitarbeiter als schwächstes Glied innerhalb eines Unternehmens ins Visier zu nehmen. 2020 war alles andere als ein gewöhnliches Jahr. Vor allem für Unternehmen galt die Herausforderung, ihren Geschäftsbetrieb so auszurichten, dass dieser auch mit Mitarbeitern…

ss7 security flaws

SS7-Angriffe und warum die 2-Faktor-Authentifizierung möglicherweise nicht ausreicht

Sie müssen eine Rechnung bezahlen, melden sich einfach bei Ihrem Online-Banking an, erhalten einen 2-Faktor-Authentifizierungscode und lösen die Transaktion aus. Aber wie sicher ist dieser Vorgang? Während COVID19 die Menschen zwang, von zu Hause aus zu arbeiten, wurde auch das digitale Bankwesen in Lichtgeschwindigkeit auf die neuen Bedürfnisse angepasst. Das hat die Aufmerksamkeit von Cyberkriminellen…

Emotet and ransomware

Die enge Verbindung zwischen Emotet und Ransomware

Im Januar 2020 warnte die Cybersecurity and Infrastructure Security Agency (CISA) des US-Heimatschutzministeriums vor dem Wiederaufflammen der Emotet-Angriffe. Das DHS beschrieb Emotet als die „destruktivste“ Form von Malware, da diese in der Lage ist andere potenziell schädliche Malware in fast jede Organisation zu schleusen, insbesondere im Banken- und Finanzsektor. Was Emotet so gefährlich macht, ist…

Ransomware as a Service

Was genau ist RaaS (Ransomware as a Service ) und wie funktioniert es?

Was ist das „Ransomware as a Service“-Modell? Und warum ist es so gefährlich? Im Zuge der wirtschaftlichen Entwicklung haben sich auch die einzelnen Geschäftsmodelle weiterentwickelt. Angefangen vom Tauschhandel bis hin zu digitalen Währungen können wir jetzt alles kaufen, wann immer wir es brauchen. Über die Jahrhunderte hinweg haben Unternehmen erkannt, dass die Vermietung von Dienstleistungen…

What is Leakware?

Ist Leakware dasselbe wie Ransomware?

Ist Leakware dasselbe wie ein Ransomware-Angriff? In unserem Blog-Beitrag haben wir Ransomware-Angriffe bereits eingehend behandelt und für diesen Fall auch einen Erste-Hilfe-Leitfaden zur Verfügung gestellt. Aber was genau ist Leakware? Leakware ist eine neue Strategie von Hackern, die bisweilen mit Lösegeldforderungen einhergeht. Unternehmen, aber auch Privatpersonen sind gezwungen Lösegelder zu bezahlen um verschlüsselte Daten wiederherstellen…

CryptoCurrency and Ransomware

Wie Kryptowährung Ransomware-Angriffe ankurbelt

Kryptowährung und der Anstieg der Ransomware-Angriffe Erfolgreiche Unternehmen werden zu einem immer attraktiveren Ziel für Ransomware-Angriffe, bei denen Hacker Daten und ganze Systeme mit der Forderung nach Lösegeldzahlungen verschlüsseln. Bisher wurden Ransomware-Angriffe bedauerlicherweise nur als „ein weiterer Virus“ angesehen. Unternehmen sind meist nicht auf Hackerangriffe vorbereitet und haben kaum oder gar kein Budget festgelegt, um…

man in the middle attack

Was ist ein Man-in-the-Middle-Angriff (MITM) und wie schützt man sich?

Was ist eine Man-in-the-Middle-Attacke und welche Tools stehen zur Verfügung, um dagegen gewappnet zu sein? Stellen Sie folgende Situation vor: Ein Bankangestellter führt eine Kundenberatung durch. Er überprüft während dem Gespräch den Namen und das Kennwort seines Kunden. Das ist ganz unproblematisch, oder? Ja, eigentlich schon. In der hier beschriebenen Situation hört jedoch ein Dritter…

Symptoms of a ransomware infection

10 verräterische Zeichen und Symptome eines Ransomware-Angriffs

Was sind die Anzeichen und Symptome eines Ransomware-Angriffs? Wir alle haben Berichte von Einzelpersonen und Unternehmen gelesen, die aus ihren gesamten Netzwerken ausgesperrt und gezwungen wurden, ein Lösegeld für die Entschlüsselung der Daten zu zahlen, oder die sich ihrer schlimmsten Angst stellen mussten: Hacker dabei beobachten, wie sie vertrauliche Unternehmens- und persönliche Informationen in die…