Passkeys Week 2025 und der Wendepunkt der Passwortabschaffung: Warum „phishing-resistente Authentifizierung“ jetzt endlich operativ wird

Einstieg: Das Ende des Passworts ist nicht mehr Vision, sondern Projektplan Seit Jahren behauptet die Security-Branche, dass Passwörter „tot“ seien. In der Realität sind sie es nicht – und genau deshalb war diese Aussage lange wertlos. Passkeys Week 2025 ist einer der seltenen Momente, in denen ein Marketing-Slogan in eine messbare, betriebliche Realität kippt: Nicht, […]

MOVEit Transfer und der systemische Albtraum der Managed File Transfers: Wie eine einzige Zero-Day-Klasse tausende Organisationen gleichzeitig verwundbar machte

Einstieg: Wenn „Dateiübertragung“ zur globalen Angriffsfläche wird Dateiübertragung klingt banal. Technisch unspektakulär. Administrativ gelöst. In vielen Organisationen ist „Managed File Transfer“ (MFT) genau das: ein notwendiges, aber ungeliebtes Werkzeug, das man einmal einrichtet, dann möglichst nicht mehr anfasst – und dem man implizit vertraut. Der MOVEit-Transfer-Vorfall hat dieses Vertrauen nachhaltig zerstört. Was als einzelne Schwachstelle […]

Change Healthcare und der größte Identitäts-Single-Point-of-Failure im US-Gesundheitswesen

Wenn ein Login das Gesundheitswesen anhält Es gibt Cyberangriffe, die Daten stehlen. Es gibt Angriffe, die Systeme verschlüsseln. Und dann gibt es Angriffe, die ganze Branchen zum Stillstand bringen, ohne dass zunächst klar ist, warum eigentlich nichts mehr funktioniert. Der Angriff auf Change Healthcare, eine zentrale Tochter von UnitedHealth Group, gehört zu dieser dritten Kategorie. […]

Midnight Blizzard

Microsoft Midnight Blizzard und der vergessene Test-Tenant: Wie ein Legacy-Account zur Staatsaffäre wurde Einstieg: Wenn der Angreifer bekannt ist – und der Fehler trotzdem banal bleibt Es gibt Cyberangriffe, die schockieren durch ihre Raffinesse. Und es gibt Angriffe, die schockieren, weil sie zeigen, dass selbst hochprofessionelle Organisationen an den grundlegendsten operativen Disziplinen scheitern können. Der […]

Home Depot

Home Depot und der „ein Jahr offene Seiteneingang“: Wie ein geleakter GitHub-Token interne Systeme angreifbar machte Der Moment, in dem ein einzelner String gefährlicher wird als ein Exploit Es gibt Cybervorfälle, die nach High-Tech klingen: Zero-Days, Supply-Chain-Injektionen, Kernel-RCE. Und dann gibt es jene, die unangenehm banal sind – gerade deshalb aber so lehrreich. Der Fall […]

Marquis

Marquis Software Solutions: Ransomware über eine SonicWall-Eintrittstür – und warum „Patch vorhanden“ nicht gleich „Risiko weg“ bedeutet Wenn ein Dienstleister zur gemeinsamen Schwachstelle wird Man kann sehr viel richtig machen und trotzdem gleichzeitig verlieren, wenn ein einziger Dienstleister zum Knotenpunkt für viele Organisationen wird. Genau das macht den Vorfall bei Marquis Software Solutions so relevant: […]

Snowflake

Snowflake als Einfallstor: Wie gestohlene Zugangsdaten bei Kunden zu Massendatenabflüssen führten – und warum „die Cloud war nicht gehackt“ die falsche Lehre ist Einstieg: Wenn ein Plattformname zur Schlagzeile wird – obwohl er nicht der eigentliche Täter ist „Snowflake gehackt“ war die verkürzte Überschrift, die sich in vielen Köpfen festsetzte. Technisch ist sie falsch – […]

Wer suchet der findet