Tag: cyberattack
-
Criminal IP to Host Webinar: Beyond CVEs From Visibility to Action with ASM
Torrance, California, USA, December 5th, 2025, CyberNewsWire Criminal IP will host a live webinar on December 16 at 11:00 AM Pacific Time (PT), focusing on the shift in cyberattack strategies. The session will examine how an increasing number of incidents now originate from exposed digital assets, rather than from known software vulnerabilities. As organizations rapidly…
-
Threat Landscape Grows Increasingly Dangerous for Manufacturers
Manufacturers are the top target for cyberattacks in 2025 because of their still-plentiful cybersecurity gaps and a lack of expertise. First seen on darkreading.com Jump to article: www.darkreading.com/cyberattacks-data-breaches/threat-landscape-increasingly-dangerous-manufacturers
-
Trotz besserer Abwehr hoher Anteil an Lösegeldzahlungen
Sophos-Studie: Mehr als die Hälfte der Industrieunternehmen hat das Lösegeld nach einer Ransomware-Attacke bezahlt.Einer aktuellen Studie des Security-Anbieters Sophos zufolge schneidet die Fertigungsindustrie beim Schutz vor Ransomware besser ab. Im Vergleich zu früheren Studienergebnissen sind viele Produktionsunternehmen inzwischen in der Lage, Ransomware-Attacken zu stoppen, bevor Daten verschlüsselt werden. So führten laut der aktuellen Untersuchung lediglich…
-
Das CISO-Paradoxon: Innovation ermöglichen und Risiken managen
Tags: ai, api, authentication, ciso, cyberattack, edr, encryption, firewall, governance, infrastructure, least-privilege, risk, siem, soc, update, vulnerability, waf, zero-dayCISOs sollten eng mit anderen Teams zusammenarbeiten.Eine der Hauptaufgaben von CISOs besteht darin, nicht mehr die ‘Abteilung des Neins” zu sein. Sie müssen Wege finden, die schnelle Bereitstellung von Produkten und Dienstleistungen für das Unternehmen zu ermöglichen, ohne gleichzeitig neue Risiken einzuführen.Das ist, kurz gesagt, das Paradoxon. In einem Umfeld, in dem Produktteams ständig neue…
-
Evilginx Attack Campaigns: Session Cookie Theft and MFA Bypass Tactics
Security researchers are issuing urgent warnings about a rising wave of cyberattacks leveraging Evilginx, an attacker-in-the-middle phishing toolkit that intercepts login flows to steal session cookies and circumvent multi-factor authentication (MFA) protections. The threat is particularly acute within educational institutions, where attackers are demonstrating alarming success rates. Evilginx operates with surgical precision by positioning itself…
-
Advent, Advent das Postfach brennt Hochkonjunktur für Cyberattacken in der Weihnachtszeit
Tags: cyberattackDie Wochen vor den Feiertagen gehören in vielen Unternehmen zu den arbeitsintensivsten des Jahres: Projekte müssen beendet, offene Vorgänge abgeschlossen und Budgets für das neue Jahr freigegeben werden. Gleichzeitig füllen sich die Posteingänge mit Terminanfragen, internen Abstimmungen oder Jahresendgrüßen. Genau diese Mischung aus Zeitdruck, verkürzten Entscheidungswegen und steigendem Kommunikations-aufkommen macht die Vorweihnachtszeit zu einem idealen…
-
Cybersicherheit scheitert häufig an der Unternehmenskultur
Im Falle eines erfolgreichen Angriffs sind die Schuldigen mitunter schnell gefunden: Eine Lücke in der Firewall, eine geöffnete Phishing-Mail oder eine übersehene Warnmeldung. Doch ein Blick in die Praxis zeigt: IT-Sicherheit scheitert nicht an Technologien oder Fehlverhalten, sondern bereits grundsätzlich an einem Mangel an Unternehmenskultur. Wenn Cybersicherheit in einer Organisation nur als eine schlecht durchgesetzte…
-
Licht und Schatten bei der Cyberabwehr in der Produktions- und Fertigungsindustrie
In der aktuellen Studie ‘State of Ransomware in Manufacturing and Production 2025″ von Sophos schneidet die Fertigungsindustrie beim Schutz vor Ransomware mit einer sinkenden Datenverschlüsselungsrate verbessert ab. Allerdings bleiben die Summen der Lösegeldzahlungen weiterhin hoch. Die Studie zeigt, dass Unternehmen im Produktionssektor im Vergleich zu früheren Studienergebnissen heute besser in der Lage sind, Ransomware-Angriffe zu…
-
Licht und Schatten bei der Cyberabwehr in der Fertigungsindustrie
Der kürzlich veröffentlichte Report ‘State of Ransomware in Manufacturing and Production 2025″ zeigt, dass Unternehmen im Produktionssektor im Vergleich zu früheren Studienergebnissen heute besser in der Lage sind, Ransomware-Angriffe zu stoppen, bevor Daten verschlüsselt werden. Allerdings setzen die Angreifer zunehmend auf den Diebstahl von Daten, um damit den Druck für reine Erpressungstaktiken aufzubauen. Eine der…
-
Aisuru-Botnet auf dem Vormarsch – KI-Unternehmen im Visier
DDoS-Angriffe haben auch im vergangenen Quartal rasant an Komplexität und Umfang zugenommen. Viele Unternehmen haben Schwierigkeiten, mit dieser sich ständig weiterentwickelnden Bedrohungslage Schritt zu halten. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/aisuru-botnet-auf-dem-vormarsch-ki-unternehmen-im-visier/a43062/
-
Deepfake-Angriffe steigen um über 50 Prozent
KI verändert die Identitätskriminalität , da Betrüger von Massenangriffen zu gezielten Methoden wechseln. Sumsub, hat als Unternehmen für Verifikation und Betrugsprävention, seinen neuesten Identity Fraud Report 20252026 veröffentlicht. Diese Untersuchung globaler Daten analysiert Millionen von Verifikationsprüfungen und über 4.000.000 Betrugsversuche in den Jahren 2024 und 2025. Der Bericht verbindet internationale und regionale Entwicklungen mit… First…
-
Wie Unternehmen sich gegen neue KI-Gefahren wappnen
Tags: ai, china, cyberattack, cyersecurity, hacker, hacking, injection, iran, ml, penetration-testing, phishing, risk, tool, vulnerabilityKI ist nicht nur ein Tool für Hacker, sondern kann auch selbst zur Gefahr werden.In der Welt der Cybersicherheit gibt es ein grundlegendes Prinzip, das auf den ersten Blick widersprüchlich klingen mag: ‘Wir hacken, bevor Cyberkriminelle die Gelegenheit dazu bekommen.” Um dies umzusetzen und Produktionsstraßen oder Maschinen zu schützen, setzen Unternehmen wie Siemens auf zwei…
-
Wie Unternehmen sich gegen neue KI-Gefahren wappnen
Tags: ai, china, cyberattack, cyersecurity, hacker, hacking, injection, iran, ml, penetration-testing, phishing, risk, tool, vulnerabilityKI ist nicht nur ein Tool für Hacker, sondern kann auch selbst zur Gefahr werden.In der Welt der Cybersicherheit gibt es ein grundlegendes Prinzip, das auf den ersten Blick widersprüchlich klingen mag: ‘Wir hacken, bevor Cyberkriminelle die Gelegenheit dazu bekommen.” Um dies umzusetzen und Produktionsstraßen oder Maschinen zu schützen, setzen Unternehmen wie Siemens auf zwei…
-
Shai-Hulud 2.0 NPM-Malware-Angriff erbeutet ~400 K Entwickler-Geheimnisse
Seit voriger Woche treibt Shai-Hulud 2.0, ein Wurm, sein Unwesen und schleust sich über NPM-Pakete von einem Opfer zum nächsten. Bisher wurden Zugangsdaten von über 25.000 GitHub-Repositories entwendet und bis zu 400.000 Entwicklergeheimnisse offoen gelegt. Auch die Sicherheitsforscher von Sysdig haben den … First seen on borncity.com Jump to article: www.borncity.com/blog/2025/12/04/shai-hulud-2-0-npm-malware-angriff-erbeutet-400-k-entwickler-geheimnisse/
-
University of Pennsylvania and University of Phoenix disclose data breaches
The University of Pennsylvania and the University of Phoenix confirm they were hit in the Oracle E-Business Suite hacking campaign. The University of Pennsylvania (Penn) and the University of Phoenix confirmed they were hit in the recent cyberattack targeting Oracle E-Business Suite customers. Penn explained that it uses Oracle’s E-Business Suite (EBS) platform for supplier…
-
Legislation would designate ‘critical cyber threat actors,’ direct sanctions against them
The bill is a bid at further deterring cyberattacks, a sentiment with growing focus on the Hill and in the Trump administration. First seen on cyberscoop.com Jump to article: cyberscoop.com/legislation-would-designate-critical-cyber-threat-actors-direct-sanctions-against-them/
-
Vaillant-CISO: “Starten statt Warten”
Tags: business, ciso, compliance, cyber, cyberattack, cyersecurity, dora, germany, group, international, mail, malware, nis-2, phishing, ransomware, resilience, risk, supply-chainRaphael Reiß, CISO bei Vaillant Group: “Ein moderner CISO muss nicht nur technologische Risiken managen.” Vaillant GroupDer Energiesektor gerät zunehmend in den Fokus von Cyberkriminellen. Aus Sicht von Experten und des Bundesamtes für Sicherheit in der Informationstechnik (BSI) muss der Schutz in diesem Bereich massiv erhöht werden. Wie beurteilen Sie die aktuelle Lage in Deutschland?Reiß:…
-
Vaillant-CISO: “Starten statt Warten”
Tags: business, ciso, compliance, cyber, cyberattack, cyersecurity, dora, germany, group, international, mail, malware, nis-2, phishing, ransomware, resilience, risk, supply-chainRaphael Reiß, CISO bei Vaillant Group: “Ein moderner CISO muss nicht nur technologische Risiken managen.” Vaillant GroupDer Energiesektor gerät zunehmend in den Fokus von Cyberkriminellen. Aus Sicht von Experten und des Bundesamtes für Sicherheit in der Informationstechnik (BSI) muss der Schutz in diesem Bereich massiv erhöht werden. Wie beurteilen Sie die aktuelle Lage in Deutschland?Reiß:…
-
Angriff aus dem Schatten: Multi-Channel-Cyberattacken und der effektive Gegenschlag
Die Landschaft der Cyberbedrohungen unterliegt einem ständigen Wandel. Während Angriffe lange Zeit hauptsächlich auf die E-Mail-Kommunikation fokussiert waren, sehen sich Unternehmen heute mit deutlich komplexeren Taktiken konfrontiert. Das Aufkommen von Multi-Channel-Angriffen markiert einen kritischen Wendepunkt. Unternehmen müssen verstehen, wie diese Art der Bedrohung genau funktioniert und was sie tun müssen, um ihr Cybersicherheitsgefüge stabil dagegen……
-
Angriff aus dem Schatten: Multi-Channel-Cyberattacken und der effektive Gegenschlag
Die Landschaft der Cyberbedrohungen unterliegt einem ständigen Wandel. Während Angriffe lange Zeit hauptsächlich auf die E-Mail-Kommunikation fokussiert waren, sehen sich Unternehmen heute mit deutlich komplexeren Taktiken konfrontiert. Das Aufkommen von Multi-Channel-Angriffen markiert einen kritischen Wendepunkt. Unternehmen müssen verstehen, wie diese Art der Bedrohung genau funktioniert und was sie tun müssen, um ihr Cybersicherheitsgefüge stabil dagegen……
-
CodeRED Emergency Alert Platform Shut Down Following Cyberattack
The Inc ransomware gang took responsibility for the attack earlier this month and claimed it stole sensitive subscriber data. First seen on darkreading.com Jump to article: www.darkreading.com/cyberattacks-data-breaches/codered-emergency-alert-platform-shut-down-cyberattack
-
Akamai Study Shows Microsegmentation Boosts Security
Microsegmentation no longer remains a buzzword. In today’s threat landscape, organizations are adopting it as a frontline defense against cyberattacks and higher cyber insurance premiums. About 90% of organizations are using some form of segmentation, according to Akamai’s 2025 Segmentation Impact Study. First seen on govinfosecurity.com Jump to article: www.govinfosecurity.com/interviews/akamai-study-shows-microsegmentation-boosts-security-i-5501
-
Hackers Shift to ‘Living Off the Land’ Tactics to Evade EDR on Windows Systems
Security researchers have discovered that modern attackers are abandoning traditional offensive tools and instead weaponizing legitimate Windows utilities to conduct cyberattacks without triggering security alarms. This shift in tactics, known as >>Living Off the Land,
-
Operation Hanoi Thief: Pseudo-Polyglot Payloads Targeting IT Professionals
SEQRITE Labs APT-Team has uncovered a sophisticated cyberattack campaign dubbed >>Operation Hanoi Thief,
-
Operation Hanoi Thief: Pseudo-Polyglot Payloads Targeting IT Professionals
SEQRITE Labs APT-Team has uncovered a sophisticated cyberattack campaign dubbed >>Operation Hanoi Thief,
-
Cybersicherheitsvorfälle – Aktuelle Cyberangriffe auf deutsche Unternehmen 2025
Tags: cyberattackFirst seen on security-insider.de Jump to article: www.security-insider.de/cyberangriffe-auf-unternehmen-in-deutschland-2025-analyse-a-f71268d8ef2cc593d2cc64a82df23ee2/
-
In Minuten gehackt: Die neue Cyberbedrohung
Tags: cyberattackCyberangriffe laufen heute im Hochgeschwindigkeitsmodus: Angreifer machen sich nicht mehr die Mühe, ihre Aktivitäten zu verschleiern. Der Fokus liegt auf möglichst hohem Volumen bei geringem Aufwand. First seen on it-daily.net Jump to article: www.it-daily.net/it-sicherheit/cybercrime/gehackt-neue-cyberbedrohung
-
Sicherheitsprognosen 2026: Auf welche Phishing-Techniken sich Unternehmen vorbereiten sollten
Im Jahr 2025 prägten vor allem die Kombination aus KI, sich kontinuierlich weiterentwickelnden Phishing-as-a-Service (PhaaS)-Kits und immer ausgefeilteren Techniken zur Verbreitung von Phishing und zur Umgehung von Sicherheitsmaßnahmen die Phishing-Landschaft. Die Threat-Analysten von Barracuda gingen beispielsweise noch vor einem Jahr davon aus, dass PhaaS-Kits bis Ende 2025 für die Hälfte aller Angriffe mit dem Ziel,……
-
Japanese beer giant Asahi says data breach hit 1.5 million people
Asahi Group Holdings, Japan’s largest beer producer, has finished the investigation into the September cyberattack and found that the incident has impacted up to 1.9 million individuals. First seen on bleepingcomputer.com Jump to article: www.bleepingcomputer.com/news/security/japanese-beer-giant-asahi-says-data-breach-hit-15-million-people/

