Change Healthcare und der größte Identitäts-Single-Point-of-Failure im US-Gesundheitswesen

Wenn ein Login das Gesundheitswesen anhält Es gibt Cyberangriffe, die Daten stehlen. Es gibt Angriffe, die Systeme verschlüsseln. Und dann gibt es Angriffe, die ganze Branchen zum Stillstand bringen, ohne dass zunächst klar ist, warum eigentlich nichts mehr funktioniert. Der Angriff auf Change Healthcare, eine zentrale Tochter von UnitedHealth Group, gehört zu dieser dritten Kategorie. […]
Midnight Blizzard

Microsoft Midnight Blizzard und der vergessene Test-Tenant: Wie ein Legacy-Account zur Staatsaffäre wurde Einstieg: Wenn der Angreifer bekannt ist – und der Fehler trotzdem banal bleibt Es gibt Cyberangriffe, die schockieren durch ihre Raffinesse. Und es gibt Angriffe, die schockieren, weil sie zeigen, dass selbst hochprofessionelle Organisationen an den grundlegendsten operativen Disziplinen scheitern können. Der […]
Home Depot

Home Depot und der „ein Jahr offene Seiteneingang“: Wie ein geleakter GitHub-Token interne Systeme angreifbar machte Der Moment, in dem ein einzelner String gefährlicher wird als ein Exploit Es gibt Cybervorfälle, die nach High-Tech klingen: Zero-Days, Supply-Chain-Injektionen, Kernel-RCE. Und dann gibt es jene, die unangenehm banal sind – gerade deshalb aber so lehrreich. Der Fall […]
Marquis

Marquis Software Solutions: Ransomware über eine SonicWall-Eintrittstür – und warum „Patch vorhanden“ nicht gleich „Risiko weg“ bedeutet Wenn ein Dienstleister zur gemeinsamen Schwachstelle wird Man kann sehr viel richtig machen und trotzdem gleichzeitig verlieren, wenn ein einziger Dienstleister zum Knotenpunkt für viele Organisationen wird. Genau das macht den Vorfall bei Marquis Software Solutions so relevant: […]
Snowflake

Snowflake als Einfallstor: Wie gestohlene Zugangsdaten bei Kunden zu Massendatenabflüssen führten – und warum „die Cloud war nicht gehackt“ die falsche Lehre ist Einstieg: Wenn ein Plattformname zur Schlagzeile wird – obwohl er nicht der eigentliche Täter ist „Snowflake gehackt“ war die verkürzte Überschrift, die sich in vielen Köpfen festsetzte. Technisch ist sie falsch – […]
-700Credit

700Credit und die stille Katastrophe im Hintergrund: Wie ein Kreditdaten-Dienstleister zum Brandbeschleuniger für Identitätsbetrug wurde Einstieg: Wenn niemand „gehackt“ wird – und trotzdem alles schiefgeht Es gibt Cybervorfälle, die sofort Aufmerksamkeit erzeugen: Ransomware mit Countdown-Timer, gestohlene Millionen-Datensätze, Websites offline, Erpresserschreiben. Und es gibt Vorfälle, die lange unter dem Radar bleiben, weil sie nicht laut, sondern […]
Windows Secure Boot

Das Windows-11-Update KB5068861 (November 2025) ist ein gutes Beispiel dafür, wie Microsoft Windows heute real betreibt: Die monatlichen kumulativen Updates sind keine „reinen Sicherheits-Pakete“ mehr, sondern fungieren als kontinuierliche Release-Schiene für Security, Stabilität, UX und Plattformvorbereitung. Gleichzeitig fällt dieses Update in einen Patch-Tuesday-Zyklus, der in Sicherheitsanalysen als besonders relevant eingeordnet wird, weil eine größere Zahl […]
Was der Asahi-Cyberangriff über moderne IT-Risiken verrät – und was KMUs daraus lernen können

Stellen Sie sich vor: Montagmorgen, 8 Uhr. Ihr Elektro-Fachbetrieb mit 25 Mitarbeitern will in die Woche starten. Doch statt der gewohnten Kundendatenbank erscheint auf allen Bildschirmen eine Lösegeldforderung. Ihre gesamte Kundenhistorie, Angebote, Rechnungen – alles verschlüsselt. Parallel dazu drohen die Angreifer, sensible Kundendaten zu veröffentlichen, falls Sie nicht zahlen. Klingt nach Hollywood? Ist aber Realität. […]
Ransomware 4.0: Warum klassische Backups nicht mehr ausreichen

Früher war Ransomware simpel: Verschlüsseln, Geld fordern, Schlüssel liefern. Wer Backups hatte, war sicher. Diese Zeiten sind vorbei.
Die Gefahr lauert in der KI: Verbreitung kompromittierter Sprachmodelle

300 GCG-Jailbreak-Prompts wurden auf zwei Open-Source-Modellen getestet. Ohne Schutz erzielten die Angriffe eine Erfolgsrate von 100 Prozent.
