Tag: cyberattack
-
70 Prozent der Unternehmen sind trotz verbesserter Schutzmaßnahmen noch immer Ziel von Cyberattacken
Eine neue Studie von Veeam zeigt, dass die gemessenen Raten an Datenwiederherstellung angesichts fortschrittlicher Cyber-Bedrohungen alarmierend sind. Das unterstreicht den dringenden Bedarf an robusten Strategien für die Ausfallsicherheit von Daten Da Cyberbedrohungen immer raffinierter und häufiger werden, unterstreicht der Bericht die Notwendigkeit für Unternehmen, ihre Abwehrmaßnahmen zu priorisieren, Risiken zu minimieren und ihre Daten effektiv…
-
Interlock ransomware claims DaVita attack, leaks stolen data
The Interlock ransomware gang has claimed the cyberattack on DaVita kidney dialysis firm and leaked data allegedly stolen from the organization. First seen on bleepingcomputer.com Jump to article: www.bleepingcomputer.com/news/security/interlock-ransomware-claims-davita-attack-leaks-stolen-data/
-
Yale New Haven Health data breach affects 5.5 million patients
Yale New Haven Health (YNHHS) is warning that threat actors stole the personal data of 5.5 million patients in a cyberattack earlier this month. First seen on bleepingcomputer.com Jump to article: www.bleepingcomputer.com/news/security/yale-new-haven-health-data-breach-affects-55-million-patients/
-
Trotz Back-Up: 86 Prozent der Unternehmen zahlen Lösegeld
Tags: alphv, api, backup, cyber, cyberattack, germany, hacker, microsoft, phishing, ransomware, resilience, risk, tool, update, usa, vulnerability, zero-trust80 Prozent der Cyberangriffe beginnen mit kompromittierten Zugangsdaten und einem Active Directory.Cybertools um sich gegen Angriffe zu wappnen, werden genauso wie Kampagnen zur Sensibilisierung gegen Phishing und Ähnliches immer zahlreicher. Dennoch kapitulieren Unternehmen auf der ganzen Welt immer noch häufig vor Ransomware-Angreifern.Eine neue Studie von Rubrik Zero Labs, an der mehr als 1.600 IT- und…
-
Phishing-Angriffe zunehmend via Google-Drive
Für den Januar dieses Jahres haben Forscher der KnowBe4-Threat Labs einen deutlichen Anstieg der über Google-Drive verübten Phishing-Angriffe festgestellt. Cyberkriminelle laden mit bösartigen Links versehene PDFs auf Google-Drive hoch und teilen diese dann mit den von ihnen anvisierten Opfern. Die von Google beim Teilen des Dokuments automatisch versandte E-Mail-Benachrichtigung, das auf Drive ein Dokument zur…
-
Cyberattack hits drinking water supplier in Spanish town near Barcelona
Tags: cyberattackThe municipal water company in the town of Mataró said it is working with the Catalonian authorities to recover and restore its infrastructure. First seen on therecord.media Jump to article: therecord.media/cyberattack-water-supplier-barcelona-spain
-
Angriffswelle im April 2025 auf NGOs über Office 365 Accounts und SharePoint-Links?
Frage an die Administratoren von Microsoft Tenants mit Office 365-Konten: Beobachtet ihr verstärkt Angriffe auf diese Konten. Mir liegt eine Lesermeldung vor, die nahelegt, dass NGOs verstärkt im Fokus solcher Angriff sein könnten. Ich stelle das Thema mal hier im … First seen on borncity.com Jump to article: www.borncity.com/blog/2025/04/24/angriffswelle-im-april-2025-auf-ngos-ueber-office-365-accounts-und-sharepoint-links/
-
Veeam-Bericht zeigt dringenden Bedarf an robusten Strategien für die Daten-Ausfallsicherheit
Der Veeam 2025 Ransomware Trends and Proactive Strategies Report befragte 1.300 Unternehmen, von denen 900 in den letzten zwölf Monaten mindestens einen Ransomware-Angriff mit Verschlüsselung oder Exfiltration erlebt hatten. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/veeam-bericht-zeigt-dringenden-bedarf-an-robusten-strategien-fuer-die-daten-ausfallsicherheit/a40566/
-
Cyberangriff auf Preisvergleichsportal guenstiger.de
Auf das Preisvergleichsportal guenstiger.de hat es einen Cyberangriff gegeben. Das geht aus Presseberichten hervor. Laut diesen Berichten sollen nach einer Infektion mit Ransomware auch Daten verloren gegangen sein. Auf dem Preisvergleichsportal habe ich bisher noch nichts gefunden … First seen on borncity.com Jump to article: www.borncity.com/blog/2025/04/24/cyberangriff-auf-preisvergleichsportal-guenstiger-de/
-
Preisvergleich: Cyberangriff trifft Guenstiger.de
Tags: cyberattackBei dem Angriff sollen Datenverluste entstanden sein. Auf dem Webportal ist aktuell mit Einschränkungen zu rechnen. First seen on golem.de Jump to article: www.golem.de/news/preisvergleich-hacker-attackieren-guenstiger-de-mit-ransomware-2504-195611.html
-
Cybersecurity Snapshot: NIST Aligns Its Privacy and Cyber Frameworks, While Researchers Warn About Hallucination Risks from GenAI Code Generators
Tags: access, advisory, ai, attack, breach, china, cisa, cisco, ciso, cloud, computer, control, csf, cve, cyber, cyberattack, cybersecurity, data, defense, encryption, espionage, exploit, firmware, framework, governance, government, group, hacker, hacking, healthcare, identity, infrastructure, Internet, LLM, malicious, mfa, mitigation, mitre, network, nist, open-source, password, phishing, privacy, risk, risk-assessment, router, service, software, strategy, supply-chain, technology, threat, tool, update, vulnerabilityCheck out NIST’s effort to further mesh its privacy and cyber frameworks. Plus, learn why code-writing GenAI tools can put developers at risk of package-confusion attacks. Also, find out what Tenable webinar attendees said about identity security. And get the latest on the MITRE CVE program and on attacks against edge routers. Dive into five…
-
7 Steps to Take After a Credential-Based cyberattack
Hackers don’t break in”, they log in. Credential-based attacks now fuel nearly half of all breaches. Learn how to scan your Active Directory for compromised passwords and stop attackers before they strike. First seen on bleepingcomputer.com Jump to article: www.bleepingcomputer.com/news/security/7-steps-to-take-after-a-credential-based-cyberattack/
-
Over 17,000 Fortinet Devices Hacked Using Symbolic Link Exploit
According to cybersecurity nonprofit Shadowserver, a major cyberattack has compromised more than 17,000 Fortinet devices globally, exploiting a sophisticated symbolic link persistence technique. The incident marks a rapid escalation from early reports, which initially identified approximately 14,000 affected devices just days ago. Security experts believe the number may continue to rise as investigations progress, as…
-
Understanding Credential Stuffing: A Growing Cybersecurity Threat
Credential stuffing is a pervasive and increasingly sophisticated cyberattack that exploits the widespread habit of password reuse among users. By… First seen on securityboulevard.com Jump to article: securityboulevard.com/2025/04/understanding-credential-stuffing-a-growing-cybersecurity-threat/
-
Cyberangriff auf eine kommunale Dienstleistungsorganisation in Tschechien
Tags: cyberattackKyberzločinci útočili na pražskou Správu služeb. Hrozí zveřejněním citlivých dokumentů, případ řeší policie First seen on irozhlas.cz Jump to article: www.irozhlas.cz/zpravy-domov/kyberzlocinci-utocili-na-prazskou-spravu-sluzeb-hrozi-zverejnenim-citlivych_2504180500_pik
-
Cyberangriff auf eine Verwaltung in Belgien
Le Service public de Wallonie victime d’une cyberattaque : les infrastructures critiques sous surveillance First seen on rtbf.be Jump to article: www.rtbf.be/article/les-connexions-internet-du-service-public-de-wallonie-coupees-a-la-suite-d-une-intrusion-11535036
-
Cyberangriff auf radiologische Zentren in der Schweiz
Tags: cyberattackSuite à un vol de données, le Groupe 3R appelle les patients de ses centres d’imagerie romands à la prudence First seen on groupe3r.ch Jump to article: www.groupe3r.ch/fr/le-groupe-3r/actualites/suite-a-un-vol-de-donnees-le-groupe-3r-appelle-les-patients-de-ses-centres-dimagerie-romands-a-la-prudence-5040/
-
Cyberangriff auf eine Krebs-Stiftung in Luxemburg
Tags: cyberattackFondation Cancer bestätigt versuchten Cyberangriff First seen on lessentiel.lu Jump to article: www.lessentiel.lu/de/story/luxemburg-fondation-cancer-bestaetigt-versuchten-cyberangriff-103326985
-
84 % mehr PhishingMails als im Vorjahr
Der Report »Force Threat Intelligence Index 2025« von IBM Security analysiert neue und bestehende IT-Angriffsmuster und -trends und zeigt, dass Cyberkriminelle auf schwerer zu entdeckende Taktiken umschwenken [1]. Der Diebstahl von Anmeldeinformationen nimmt nur in geringem Maße weiter zu die Datendiebe haben bereits erfolgreich eine kontinuierliche Lieferkette gestohlener Logins aufgebaut. Fortgesetzte Angriffe auf… First seen…
-
Entrust Announces allone Cryptographic Security Platform
Entrust has announced the Entrust Cryptographic Security Platform, for release in May. The platform is a unified, end-to-end cryptographic security management solution for keys, secrets, and certificates. Cyberattacks on data security and identity systems are exploding in scale and sophistication. Traditional approaches to securing data and identities aren’t working, and in digital-first environments every connected…
-
Dutch parent company of Hannaford and Stop & Shop confirms data stolen in cyberattack
The INC ransomware gang claimed it was behind the cyberattack, which limited operations last November at some of the company’s 2,000 stores across the U.S. First seen on therecord.media Jump to article: therecord.media/dutch-cyberattack-stolen-hannafords-grocery
-
Your Network Is Showing Time to Go Stealth
Tags: access, ai, attack, authentication, backdoor, breach, china, cisco, cloud, computer, control, credentials, cyberattack, cybersecurity, data, data-breach, defense, detection, encryption, endpoint, exploit, firewall, firmware, fortinet, group, Hardware, infrastructure, mfa, network, software, theft, threat, tool, update, vpn, vulnerability, zero-day -
Cyberangriffe werden raffinierter: IBM veröffentlicht X-Force Threat Intelligence Index 2025
Besonders im Visier stehen kritische Infrastrukturen wie Wasserversorgung, Telekommunikation und Gesundheitswesen lukrative Ziele für Hacker, deren Angriffe durch den florierenden Handel mit Exploit-Codes im Dark Web zusätzlich befeuert werden. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/cyberangriffe-werden-raffinierter-ibm-veroeffentlicht-x-force-threat-intelligence-index-2025/a40526/
-
Mit der Firmenübernahme steigt das Angriffsrisiko
Übernahmeaktivitäten bergen auch mit Blick auf die Security Risiken.Im Rahmen ihrer Arbeit an dem kürzlich veröffentlichten Report ‘2025 Data Security Incidcent Response” (PDF) haben Security-Experten der US-Anwaltskanzlei BakerHostetler den gefährlichsten Zeitraum für die Unternehmenssicherheit ermittelt. Demnach ist der Zeitabschnitt unmittelbar nach Abschluss einer Übernahme besonders erfolgversprechend für Cyberangriffe. Dafür gibt es mehrere Gründe: Angst vor…
-
Definition Downgrade-Angriff – Was ist ein Downgrade-Angriff?
Tags: cyberattackFirst seen on security-insider.de Jump to article: www.security-insider.de/was-ist-ein-downgrade-angriff-a-3165a2539c1f349c61a492014da9c144/
-
Supply-Chain-Angriff: Gefälschtes Python-Paket zielt auf MEXC-Krypto-Börse
Das schadhafte Paket imitiert die Struktur und Funktionsweise der echten CCXT-Bibliothek, die von vielen Krypto-Tradern und -Entwicklern genutzt wird. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/supply-chain-angriff-gefaelschtes-python-paket-zielt-auf-mexc-krypto-boerse/a40523/
-
Cyberangriffe auf deutsche Firmen steigen um 55″¯%
Check Point Research hat seine Statistik zu Cyber-Attacken für den Zeitraum Q1 2025 veröffentlicht. First seen on it-daily.net Jump to article: www.it-daily.net/it-sicherheit/cybercrime/cyber-angriffe-firmen
-
Awareness-Training: Der Weg zum Cyberhero
Die Zahl der Cyberangriffe auf deutsche Unternehmen hat sich im vergangenen Jahr verdoppelt. Vor diesem Hintergrund gewinnt die Schulung von Mitarbeitern zunehmend an Bedeutung. Mit einem neuen Awareness-Training reagiert DATAKONTEXT auf diese Entwicklung und bietet Unternehmen ab sofort ein umfassendes Schulungsprogramm zur Cybersicherheit an. First seen on itsicherheit-online.com Jump to article: www.itsicherheit-online.com/news/weiterbildung-awareness/awareness-training-der-weg-zum-cyberhero/
-
Die Evolution des KI-unterstützten Internetbetrugs: Neue Betrugsmaschen und Gegenmaßnahmen
Künstliche Intelligenz (KI) macht es Cyberkriminellen immer leichter, ihre eigenen »Produktivitätstools« zu entwickeln. Sie ermöglicht es, täuschend echt wirkende Inhalte für Angriffe in immer schneller werdendem Tempo zu erstellen. Dabei kommen sowohl legitime Apps , die für böswillige Zwecke missbraucht werden, als auch speziell entwickelte Tools, die in der Cybercrime-Unterwelt kursieren, zum Einsatz. KI-Tools durchsuchen……

