Ivanti Connect Secure und der Dauerzustand der Edge-Zero-Days: Wie VPN-Gateways zur offenen Flanke moderner Organisationen wurden
Einstieg: Wenn das Tor nach innen dauerhaft unter Beschuss steht Es gibt Systeme in der IT, die niemand mag, aber jeder braucht. VPN-Gateways gehören genau in diese Kategorie. Sie stehen am Rand des Netzwerks, verbinden Außen mit Innen, und sollen genau das leisten, was man ihnen technisch abverlangt: Zugang ermöglichen, ohne Sicherheit zu opfern. Über […]
Change Healthcare und der größte Identitäts-Single-Point-of-Failure im US-Gesundheitswesen

Wenn ein Login das Gesundheitswesen anhält Es gibt Cyberangriffe, die Daten stehlen. Es gibt Angriffe, die Systeme verschlüsseln. Und dann gibt es Angriffe, die ganze Branchen zum Stillstand bringen, ohne dass zunächst klar ist, warum eigentlich nichts mehr funktioniert. Der Angriff auf Change Healthcare, eine zentrale Tochter von UnitedHealth Group, gehört zu dieser dritten Kategorie. […]
Midnight Blizzard

Microsoft Midnight Blizzard und der vergessene Test-Tenant: Wie ein Legacy-Account zur Staatsaffäre wurde Einstieg: Wenn der Angreifer bekannt ist – und der Fehler trotzdem banal bleibt Es gibt Cyberangriffe, die schockieren durch ihre Raffinesse. Und es gibt Angriffe, die schockieren, weil sie zeigen, dass selbst hochprofessionelle Organisationen an den grundlegendsten operativen Disziplinen scheitern können. Der […]
Home Depot

Home Depot und der „ein Jahr offene Seiteneingang“: Wie ein geleakter GitHub-Token interne Systeme angreifbar machte Der Moment, in dem ein einzelner String gefährlicher wird als ein Exploit Es gibt Cybervorfälle, die nach High-Tech klingen: Zero-Days, Supply-Chain-Injektionen, Kernel-RCE. Und dann gibt es jene, die unangenehm banal sind – gerade deshalb aber so lehrreich. Der Fall […]
Marquis

Marquis Software Solutions: Ransomware über eine SonicWall-Eintrittstür – und warum „Patch vorhanden“ nicht gleich „Risiko weg“ bedeutet Wenn ein Dienstleister zur gemeinsamen Schwachstelle wird Man kann sehr viel richtig machen und trotzdem gleichzeitig verlieren, wenn ein einziger Dienstleister zum Knotenpunkt für viele Organisationen wird. Genau das macht den Vorfall bei Marquis Software Solutions so relevant: […]
Snowflake

Snowflake als Einfallstor: Wie gestohlene Zugangsdaten bei Kunden zu Massendatenabflüssen führten – und warum „die Cloud war nicht gehackt“ die falsche Lehre ist Einstieg: Wenn ein Plattformname zur Schlagzeile wird – obwohl er nicht der eigentliche Täter ist „Snowflake gehackt“ war die verkürzte Überschrift, die sich in vielen Köpfen festsetzte. Technisch ist sie falsch – […]
-700Credit

700Credit und die stille Katastrophe im Hintergrund: Wie ein Kreditdaten-Dienstleister zum Brandbeschleuniger für Identitätsbetrug wurde Einstieg: Wenn niemand „gehackt“ wird – und trotzdem alles schiefgeht Es gibt Cybervorfälle, die sofort Aufmerksamkeit erzeugen: Ransomware mit Countdown-Timer, gestohlene Millionen-Datensätze, Websites offline, Erpresserschreiben. Und es gibt Vorfälle, die lange unter dem Radar bleiben, weil sie nicht laut, sondern […]
Was der Asahi-Cyberangriff über moderne IT-Risiken verrät – und was KMUs daraus lernen können

Stellen Sie sich vor: Montagmorgen, 8 Uhr. Ihr Elektro-Fachbetrieb mit 25 Mitarbeitern will in die Woche starten. Doch statt der gewohnten Kundendatenbank erscheint auf allen Bildschirmen eine Lösegeldforderung. Ihre gesamte Kundenhistorie, Angebote, Rechnungen – alles verschlüsselt. Parallel dazu drohen die Angreifer, sensible Kundendaten zu veröffentlichen, falls Sie nicht zahlen. Klingt nach Hollywood? Ist aber Realität. […]
Computer auf Rädern: Wenn Ihr Firmenwagen zum Sicherheitsrisiko wird

In diesem Artikel erfahren Sie, warum gerade Unternehmen mit Firmenwagen sich mit dem Thema beschäftigen sollte
Der Deepfake Betrug: Wenn Ihr Chef anruft aber gar nicht Ihr Chef ist

Deepfakes sind täuschend echte Fälschungen von Audio, Video oder Bildern, erstellt durch Künstliche Intelligenz.
