Tag: cyberattack
-
50 Euro je Kind gefordert: Hacker hacken Schul-IT und erpressen dann die Eltern
Ein Cyberangriff auf eine belgische Schule nimmt bedenkliche Züge an. Weil die Schule die Lösegeldzahlung verweigert, sollen jetzt die Eltern zahlen. First seen on golem.de Jump to article: www.golem.de/news/50-euro-je-kind-gefordert-hacker-hacken-schul-it-und-erpressen-dann-die-eltern-2602-204990.html
-
3 Security-Trends in der Finanzbranche
Die Finanzbranche verzeichnete im Jahr 2025 einen beispiellosen Anstieg von Cybervorfällen. Nach Angaben von Check Point Software haben sich die Angriffe mit einem Anstieg von 864 im Jahr 2024 auf 1.858 im Jahr 2025 mehr als verdoppelt. Diese Beschleunigung spiegelt eine dramatische Veränderung im Verhalten der Angreifer wider, die von ideologisch motivierten Sabotagen bis hin…
-
KI-gestützte Cloud-Attacke verschafft Admin-Zugang in Rekordzeit
Am 28. November 2025 beobachtete das Sysdig Threat Research Team (TRT) eine offensive Cloud-Operation, die auf eine AWS-Umgebung abzielte und bei der die Angreifer in weniger als zehn Minuten vom ersten Zugriff zu Administratorrechten gelangten. Der Angriff zeichnete sich nicht nur durch seine Geschwindigkeit aus, sondern auch durch mehrere Indikatoren, die darauf hindeuten, dass die…
-
Hackerangriff auf Romina Mineralbrunnen
Romina ist bekannt für seine Mineralwasser-Marken Eiszeitquell und Silberbrunnen. Eine Cyberattacke sorgt aktuell für einen Stillstand der Produktionsanlagen. Romina Mineralbrunnen GmbHDer Getränke-Abfüller Romina mit Sitz in Reutlingen-Rommelsbach wurde kürzlich von einer Cyberattacke getroffen. Wie das Unternehmen auf seiner Website erklärt, sei man deshalb weder telefonisch noch per E-Mail erreichbar. Laut einem Bericht des Reutlinger General-Anzeiger…
-
AI agents can’t yet pull off fully autonomous cyberattacks but they are already very helpful to crims
Don’t relax: This is a ‘when, not if’ scenario First seen on theregister.com Jump to article: www.theregister.com/2026/02/03/autonomous_cyberattacks_not_real_yet/
-
Cyberangriffe auf Europa: Russische Hacker attackieren Office-Nutzer
Die dem russischen Militär zugeordnete Hackergruppe APT28 hat es auf Nutzer von Microsoft Office abgesehen und schleust durch eine Lücke Malware ein. First seen on golem.de Jump to article: www.golem.de/news/cyberangriffe-auf-europa-russische-hacker-attackieren-office-nutzer-2602-204982.html
-
KI-gestützte Cloud-Attacke erzielt Admin-Zugang in nur 8 Minuten
Dieser Angriff zeichnet sich durch seine Geschwindigkeit, Effektivität und starke Anzeichen für eine KI-gestützte Ausführung aus. Der Angreifer erlangte innerhalb von weniger als 10 Minuten Administratorrechte. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/ki-gestuetzte-cloud-attacke-erzielt-admin-zugang-in-nur-8-minuten/a43527/
-
Lakelands Public Health Confirms Cyberattack, Says Sensitive Data Unaffected
Lakelands Public Health has confirmed that it is actively responding to a cyberattack discovered on January 29, 2026, which affected some of its internal systems. The organization is sharing information about the Lakelands Public Health cyberattack incident proactively to maintain transparency and public trust. First seen on thecyberexpress.com Jump to article: thecyberexpress.com/lakelands-public-health-cyberattack/
-
Cyberangriffe auf die Finanzbranche haben sich verdoppelt
Der Finanzsektor tritt in eine neue Ära der Cyberrisiken ein, die durch kampagnenorientierte DDoS-Angriffe, heimliche Datenkompromittierung und hochwirksame Ransomware-Ökosysteme geprägt ist. Die starke Zunahme sämtlicher bedeutender Angriffskategorien im Jahr 2025 unterstreicht die zunehmende Raffinesse First seen on infopoint-security.de Jump to article: www.infopoint-security.de/cyberangriffe-auf-die-finanzbranche-haben-sich-verdoppelt/a43525/
-
Microsoft and Google Platforms Abused in New Enterprise Cyberattacks
A dangerous shift in phishing tactics, with threat actors increasingly hosting malicious infrastructure on trusted cloud platforms like Microsoft Azure, Google Firebase, and AWS CloudFront. Unlike traditional phishing campaigns that rely on newly registered suspicious domains, these attacks leverage legitimate cloud services to bypass security defenses and target enterprise users globally. When malicious content is…
-
Cybersecurity Report 2026: KI beschleunigt Angriffe und Abwehr – Warum Resilienz 2026 wichtiger wird als reine Prävention
First seen on security-insider.de Jump to article: www.security-insider.de/cybersecurity-report-2026-resilienz-praevention-a-4b79f754fc2cbf34f7664fce98f8d0d8/
-
Cybersicherheitsvorfälle – Aktuelle Cyberangriffe auf deutsche Unternehmen 2026
Tags: cyberattackFirst seen on security-insider.de Jump to article: www.security-insider.de/cyberangriffe-auf-deutsche-unternehmen-2026-aktuell-a-a5a23f3399455167641a185a6f28549b/
-
Ransomware-Angriffe in der DACH-Region steigen deutlich
Die Bedrohung durch Ransomware wächst weiter. Kaspersky registrierte 2025 in Deutschland 384 Angriffe ein deutlicher Anstieg im Vergleich zu 233 im Jahr 2024. First seen on it-daily.net Jump to article: www.it-daily.net/it-sicherheit/cybercrime/ransomware-dach-region
-
AI agents can’t yet pull off fully autonomous cyberattacks – but they are already very helpful to crims
Don’t relax: This is a ‘when, not if’ scenario First seen on theregister.com Jump to article: www.theregister.com/2026/02/03/autonomous_cyberattacks_not_real_yet/
-
HHS Audit Flags Web App Security Gaps at Large Hospital
Experts: Problems Are Frequent Weaknesses Across Healthcare Sector Entities. Security weaknesses in web-facing apps used at a large U.S. hospital could leave the facility’s IT systems and sensitive patient information vulnerable to cyberattacks, found federal auditors. Those same problems also haunt many other healthcare entities, experts said. First seen on govinfosecurity.com Jump to article: www.govinfosecurity.com/hhs-audit-flags-web-app-security-gaps-at-large-hospital-a-30671
-
Digitale Zwillinge als wichtige Bausteine moderner OT-Resilienz
Neben kontinuierlichem Exposure-Management braucht operative Resilienz in OT-Umgebungen konkrete technische und organisatorische Hebel: Zugangskontrollen, belastbare Testumgebungen und kompensierende Maßnahmen für Legacy-Systeme. Gleichzeitig rückt die Lieferkette als Angriffs- und Compliance-Faktor in den Mittelpunkt. Zugriffe managen und das Prinzip der minimalen Privilegien Eine zentrale Säule der modernen OT-Resilienz im Jahr 2026 ist die Durchsetzung des Zugriffs mit…
-
Öffentliche Container-Register Unterschätztes Risiko in der Software-Supply-Chain
Container-Technologien sind ein zentrales Element moderner Software- und IT-Supply-Chains. Öffentliche Container-Registries dienen dabei als schnelle Bezugsquelle für Basis-Images, Laufzeitumgebungen und Frameworks. Was Effizienz und Skalierbarkeit verspricht, bringt jedoch ein oft unterschätztes Risiko mit sich: Jeder Pull eines Images aus einer öffentlichen Registry ist faktisch eine Vertrauensentscheidung und damit ein potenzieller Einstiegspunkt für Angriffe entlang […]…
-
Verteidigung gegen hybride Angriffe – Dobrindt zu Cyberangriffen: ‘Wir werden zurückschlagen”
Tags: cyberattackFirst seen on security-insider.de Jump to article: www.security-insider.de/bundesregierung-plant-massnahmen-gegen-cyberangriffe-a-7131ddc609f89a43d0d21743e7e4a87d/
-
(g+) Security: Warum kritische Infrastruktur 2026 unter Druck steht
Ein Angriff auf Polens Energiesystem zeigt, wie digitale Schnittstellen zum Schwachpunkt der Versorgung werden, und welche Lehren Betreiber ziehen müssen. First seen on golem.de Jump to article: www.golem.de/news/security-warum-kritische-infrastruktur-2026-unter-druck-steht-2602-204888.html
-
Sichere Entwicklung, Bereitstellung und Nutzung von Anwendungen der künstlichen Intelligenz
Zscaler versetzt mit seinen KI-Sicherheitsinnovationen Organisationen in die Lage, die Nutzung von KI zu sichern und gleichzeitig Transparenz, Kontrolle und Governance zu gewährleisten. Da Unternehmen heute generative KI einsetzen und sich auf die Implementierung von agentenbasierter KI vorbereiten, sind sie einem steigenden Risiko von Cyberangriffen und Datenverlusten ausgesetzt, da herkömmliche Sicherheitsmodelle nicht für die Sicherung…
-
Outages Happen to Everyone. Building a Resilient Architecture Doesn’t Have to Be Hard.
Tags: access, ai, attack, breach, business, cloud, compliance, computing, container, control, csf, cyberattack, data, defense, detection, dora, encryption, finance, framework, government, nist, regulation, resilience, service, software, strategy, technologyOutages Happen to Everyone. Building a Resilient Architecture Doesn’t Have to Be Hard. madhav Tue, 02/03/2026 – 05:21 No company is spared the pain of outages. But their impact can be mitigated by how resilient you build your business architecture. And who you choose to partner with can significantly determine how effective that will be.…
-
Was tun, wenn die Erpresser kommen?
Tags: access, ai, backup, bsi, cio, cyberattack, cybercrime, data, encryption, hacker, infrastructure, Internet, mail, password, phishing, ransomware, service, supply-chain, update, vulnerabilityRuhe bewahren und keine übereilten Sachen machen, empfiehlt Podcast-Gast Joanna Lang-Recht. intersoft consulting services AGMontagmorgen, 8:00 Uhr. Die Mitarbeitenden können sich nicht einloggen. Die Produktionsbänder stehen still, und auf den Bildschirmen prangen digitale Erpresserschreiben. Der Albtraum eines jeden CIOs ist wahr geworden: Ein Ransomware-Angriff hat den Betrieb lahmgelegt. Jetzt endet der Regelbetrieb, und der Ausnahmezustand…
-
Coordinated Cyberattacks Hit 30 Wind and Solar Farms Across Poland
On December 29, 2025, Poland experienced a significant escalation in coordinated cyberattacks targeting critical energy infrastructure. More than 30 wind and photovoltaic farms, a manufacturing company, and a large combined heat and power plant supplying heating to approximately 500,000 customers were subjected to synchronized destructive operations. The attacks occurred during extreme winter weather, compounding infrastructure…
-
Russian Hacker Alliance Launches Large-Scale Cyberattack Targeting Denmark
A pro-Russian hacker alliance calling itself “Russian Legion” has issued direct threats against Denmark, warning of large-scale cyberattacks linked to the country’s planned military support to Ukraine. The campaign appears designed to combine disruptive cyber activity with psychological pressure on Danish authorities, businesses, and the wider public. The first threat was posted on the Russian…
-
Supply-Chain-Angriff: Eine einzige Sicherheitslücke kann unzählige Unternehmen betreffen
First seen on t3n.de Jump to article: t3n.de/magazin/supply-chain-angriff-eine-einzige-sicherheitsluecke-kann-unzaehlige-unternehmen-betreffen-254101/
-
Perfider Trick: Cyberkriminelle missbrauchen echte Microsoft-Adresse für Phishing-Angriff
First seen on t3n.de Jump to article: t3n.de/news/perfider-trick-cyberkriminelle-missbrauchen-echte-microsoft-adresse-fuer-pishing-angriff-1727257/
-
Securing the Mid-Market Across the Complete Threat Lifecycle
For mid-market organizations, cybersecurity is a constant balancing act. Proactive, preventative security measures are essential to protect an expanding attack surface. Combined with effective protection that blocks threats, they play a critical role in stopping cyberattacks before damage is done.The challenge is that many security tools add complexity and cost that most mid-market businesses First…
-
Schwerwiegende Schwachstelle in IDIS-Videoüberwachungssystemen ermöglicht Spear-Phishing-Angriffe
Die Sicherheitsforscher von Team82, der Forschungsabteilung des Spezialisten für die Sicherheit von cyberphysischen Systemen (CPS) Claroty, haben eine 1-Click-Remote-Code-Execution-Schwachstelle (CVE-2025-12556) im IDIS-Cloud-Manager-Viewer entdeckt. Es reicht also ein einziger unbedachter Klick des Opfers aus, um Schadcode direkt auf dem Gerät auszuführen, auf dem der ICM-Viewer gehostet wird. IDIS empfiehlt allen Nutzern des ICM-Viewers dringend, ihre Geräte…
-
Security Affairs newsletter Round 561 by Pierluigi Paganini INTERNATIONAL EDITION
A new round of the weekly Security Affairs newsletter has arrived! Every week, the best security articles from Security Affairs are free in your email box. Enjoy a new round of the weekly SecurityAffairs newsletter, including the international press. DOJ releases details alleged talented hacker working for Jeffrey Epstein Cyberattacks Disrupt Communications at Wind, Solar,…

