SS7-Angriffe und warum die 2-Faktor-Authentifizierung möglicherweise nicht ausreicht, um Lösegeldforderungen zu stoppen

Es ist Monatsende, und Sie haben Rechnungen zu bezahlen. Doch anstatt in langen Warteschlangen bei einer nahe gelegenen Bank zu warten, melden Sie sich einfach bei Ihrem Bankportal an, erhalten einen 2-Faktor-Authentifizierungscode und bezahlen Rechnungen über Online-Banking. Aber wie sicher und geschützt ist es? Lassen Sie uns das ausführlicher diskutieren. Während COVID19 die Menschen zwang,…

Details

Die enge Verbindung zwischen Emotet und Ransomware

Im Januar 2020 warnte die Cybersecurity and Infrastructure Security Agency (CISA) des US-Heimatschutzministeriums vor dem Wiederaufflammen der Emotet-Angriffe. Das DHS beschrieb Emotet als die „destruktivste“ Form von Malware, da es in der Lage ist, andere potenziell schädliche Malware in fast jede Organisation zu schleusen, insbesondere im Banken- und Finanzsektor. Die größte Bedrohung für Emotet ist…

Details

Was ist Ransomware as a Service (RaaS) und wie funktioniert es?

Was ist das Ransomware as a Service-Modell? Und warum ist es so gefährlich? Im Zuge der wirtschaftlichen Entwicklung haben sich auch die Geschäftsmodelle in den Volkswirtschaften weiterentwickelt. Angefangen vom Tauschhandel bis hin zu digitalen Währungen können wir jetzt einfach alles kaufen, was wir brauchen, wann immer wir es brauchen. Aber das ist noch nicht alles.…

Details

Was ist Leakware? Ist es das gleiche wie Ransomware?

Was ist Leakware? Ist es das gleiche wie ein Ransomware-Angriff? Wir haben bereits untersucht, was Ransomware ist und haben einen detaillierten Blog-Beitrag darüber verfasst, was Sie im Falle eines Ransomware-Angriff tun sollten. Aber was genau ist Leakware? Lassen Sie es uns eingehend untersuchen. Leakware ist anscheinend eine neue Strategie, die manchmal zusammen mit einem Lösegeldangriff…

Details

Wie Kryptowährung die Ransomware-Angriffe ankurbelt

Kryptowährung und der Anstieg der Ransomware-Angriffe Die überwiegende Mehrheit der erfolgreichen Unternehmen ist zu einem immer attraktiveren Ziel für Ransomware-Angriffe geworden, bei denen Hacker ihre Daten als Geiseln halten und ganze Infrastrukturen mit der Forderung nach Lösegeldzahlungen sperren. Bisher betrachten eine Reihe von Führungskräften in Unternehmen Ransomware-Angriffe bedauerlicherweise nur als „einen weiteren Virus“. Die Unternehmen…

Details

Gemeinsam mit der Markel Insurance reagieren wir auf die Ransomware-Vorfälle!

Zunehmende Vorfälle von Cyberkriminalität und vor allem Ransomware, sind zu einer Bedrohung für die Gesellschaft geworden. Bei Geiselnahme von Daten haben Unternehmen kaum eine andere Wahl, als ein Lösegeld zu zahlen und zu hoffen, dass die Hacker die Organisationsdaten entschlüsseln. Angesichts dieser Tatsache haben eine Reihe von Versicherungsgesellschaften einen speziellen Cyber-Versicherungsplan, der den Unternehmen im…

Details

Was ist ein Man-in-the-Middle-Angriff (MITM) und wie schützt man sich davor?

Was ist ein Man-in-the-Middle-Angriff und welche Tools stehen zur Verfügung, um sich zu schützen? Stellen Sie sich eine Situation vor, in der ein Banker eine Unterhaltung führt und den Namen und das Kennwort für seinen Kunden überprüft. Scheint legitim zu sein, oder? Außer, beide sind sich nicht bewusst, dass jemand anderes ihre sichere Konversation ohne…

Details

Was ist AES- vs RSA-Verschlüsselung und wie unterscheiden sie sich?

Angesichts der Zunahme von Ransomware-Angriffen ist es für Unternehmen allzu wichtig geworden, ihre Netzwerke zu sichern. Ein einziger falscher Klick in einer E-Mail genügt, und schon haben sie vollständigen und unbefugten Zugang zu Ihrem Netzwerk. Solche Schäden zerreißen heutzutage in der Regel das öffentliche Ansehen des Unternehmens. Doch wie genau können die Netzwerke gesichert werden?…

Details

10 verräterische Zeichen und Symptome eines Ransomware-Angriffs

Was sind die Anzeichen und Symptome eines Ransomware-Angriffs? Wir alle haben Berichte von Einzelpersonen und Unternehmen gelesen, die aus ihren gesamten Netzwerken ausgesperrt und gezwungen wurden, ein Lösegeld für die Entschlüsselung der Daten zu zahlen, oder die sich ihrer schlimmsten Angst stellen mussten: Hacker dabei beobachten, wie sie vertrauliche Unternehmens- und persönliche Informationen in die…

Details