WatchGuard Blog - Security Modelle

Von einer VPN-Schwachstelle zur nuklearen Gefahr?

Nordkoreanischen Hackern ist es gelungen, über eine VPN-Schwachstelle in die Systeme von KAERI einzudringen. Zuvor haben sie sich scheinbar einer E-Mail sowie vertraulicher Daten eines ehemaligen Beraters von Präsident Moon Jae-in bemächtigt.

USB-Stick: Kleines Gadget, großes Übel

Laut einer aktuellen Studie ist die Nutzung von USB-Sticks in Industrieunternehmen im Jahresvergleich um 30 Prozent gestiegen. Dieser Trend bleibt natürlich nicht unbemerkt: Gleichzeitig verdoppelte sich auch die Anzahl der davon ausgehenden Bedrohungen. Cyberkriminelle erkennen ihre Chance und…

Kaseya-Angriff: Stillstand durch die Hintertür

Egal ob Tagesschau, Spiegel oder IT-Fachmedien: Die Ransomware-Attacke, die sich über das Management-Tool des US-amerikanischen IT-Dienstleisters Kaseya in Unternehmen weltweit eingeschlichen hat, ist in aller Munde. Daher zunächst mal die gute Nachricht vorweg: Für Managed Service Provider und…

Remote-Access-Trojaner (RAT) nehmen Kurs auf Fluggesellschaften

Am 11. Mai warnte Microsoft auf dem Twitter-Account “Microsoft Cybersecurity Intelligence“ vor einer speziell auf Fluggesellschaften und Reiseunternehmen ausgerichteten Cyberangriffskampagne. Nach Angaben des Redmonder Unternehmens sei es Hackern gelungen, Anmeldedaten zu stehlen, Screenshots zu…

Verlässliches WLAN? Aber sicher!

Im letzten Beitrag haben wir uns mit den sechs großen Gefahren im WLAN beschäftigt: benachbarte Access Points, Rogue Access Points, Evil Twin Access Points mit gefälschten SSID sowie Rogue Clients, Ad-hoc-Netzwerke und falsch konfigurierte Access Points. Die damit einhergehenden Bedrohungen…

Kabellose Unsicherheit?

Wenn das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine Warnmeldung mit der Farbe Orange herausgibt, entspricht das der zweithöchsten Bedrohungsstufe 3: „Die IT-Bedrohungslage ist geschäftskritisch. Massive Beeinträchtigung des Regelbetriebs.“ Der Grund dafür sind die am 11. Mai…

Phishing: Angriffsform mit vielen Gesichtern (Teil 2)

E-Mail-Phishing, Spear-Phishing, Whaling, Smishing, Vishing oder CEO-Fraud waren bereits im letzten Blog-Beitrag Thema. Doch damit ist das Ende der Phishing-Fahnenstange noch lange nicht erreicht. Weiter geht’s. Clone-Phishing Wenn Sie schon einmal eine legitime E-Mail von einem Unternehmen erhalten…