Probleme mit der Darstellung? Klicken Sie hier. |
| | | Liebe Leserin, lieber Leser Willkommen zum neusten Security-Newsletter von Computerworld. Dieser soll Ihnen alle 14 Tage eine Übersicht über das aktuelle Geschehen im Cybersecurity-Umfeld im In- und Ausland geben. In dieser Ausgabe thematisieren wir das Phänomen, dass auch Multi-Faktor-Authentifikation nicht vor Phishing schützt. Zwar ist MFA nach wie vor empfehlenswert und grundsätzlich ein guter Schutz vor Angriffen. Doch berichtet derzeit Microsoft, wie Cyberkriminelle neue Wege finden, um auch die MFA von Office-365-Konten zu umgehen.
Daneben berichten wir über eine neue Spyware, die Mac-User ausspionieren könnte. Die vom Security-Spezialisten Eset entdeckte und beschriebene CloudMensis genannte Malware fängt Dokumente ab, zeichnet Tastatureingaben auf, speichert E-Mail-Nachrichten samt Anhänge und fertigt Bildschirmaufnahmen an.
Schliesslich zeigen wir auf, dass auch Fehler in Hardware-Bauteilen ein Sicherheitsrisiko darstellen können. So haben ETH-Forschende mit Retbleed eine gravierende Hardware-Sicherheitslücke entdeckt. Diese betrifft Mikroprozessoren der Marktführer Intel und AMD. Betroffen sind weltweit alle kommerziell erhältlichen Betriebssysteme, die diese Chips verwenden.
Viel Vergnügen bei der Lektüre und eine cybersichere Zeit wünscht Ihnen
Jens Stark Redaktor Computerworld |
|
|
|
| |
10'000 Firmen betroffen | |
Office-365-Phishing-Kampagne hebelt MFA aus | |
Microsoft warnt derzeit vor massiven Phishing-Angriffen, bei denen Office-365-Konten kompromittiert werden. Sogar durch MFA (Multi-Faktor-Authentifikation) geschützte Zugänge werden von den Angreifern ausgehebelt. | |
> weiterlesen |
|
|
| |
|
|
«Retbleed» | |
ETH findet Lücke in Intel- und AMD-Chips | |
ETH-Forschende haben eine gravierende Hardware-Sicherheitslücke entdeckt. Die «Retbleed» genannte Schwachstelle betrifft Mikroprozessoren der Marktführer Intel und AMD. Betroffen sind weltweit alle kommerziell erhältlichen Betriebssysteme, die diese Chips verwenden. | |
> weiterlesen |
|
|
| |
|
|
Check Points «Most Wanted Malware» | |
Emotet meldet sich zurück | |
Der berüchtigte Trojaner Emotet ist zurück und setzt sich gleich an die Spitze der Schweizer Malware-Topten von Check Point. Gemäss Eset haben die Emotet-Betreiber die Taktik geändert. | |
> weiterlesen |
|
|
| |
|
|
Anzeige | |
Check Point Research (CPR) | |
Check Point Security Report 2022 | |
Der Cyber Security Report 2022 zeigt die wichtigsten Cyber Security Trends von 2021 auf, inklusive des Supply Chain Angriffs-Wahnsinns und der steigenden Störungen im täglichen Leben.
Der Report bietet eine detaillierte Übersicht über die Bedrohungslage, liefert eine Fülle an Hintergrundmaterial und informiert über Strategien, um die nächste Cyber Pandemie zu vermeiden. | Laden Sie den Bericht hier herunter. |
|
|
| |
|
|
|
Spyware CloudMensis | | Mac-User werden ausspioniert | |
Virenjäger des IT-Security-Spezialisten Eset haben mit CloudMensis eine neue Spyware entdeckt, die es speziell auf Mac-Besitzerinnen und -Besitzer abgesehen hat. Angreiferinnen und Angreifer nutzen dabei Cloud-Dienste wie Dropbox für ihre illegalen Machenschaften. | |
> weiterlesen |
|
|
| |
|
|
Anzeige | |
CrowdStrike | |
Global Threat Report 2022 | |
Die wichtigsten Erkenntnisse aus dem diesjährigen Bericht geben Unternehmen die nötigen Einblicke, um ihre Sicherheitsstrategien zu verbessern und sich selbst gegen zahlreiche Cyberbedrohungen zu schützen.
Um heutigen Bedrohungen einen Schritt voraus zu bleiben, müssen Sie die dynamischen Angriffstaktiken des Jahres 2021 verstehen. Der Global Threat Report 2022 bietet genau diesen Kontext. | Laden Sie sich jetzt kostenfrei das Whitepaper (englisch) herunter! |
|
|
| |
|
|
| |
Anzeige | |
Singularity Plattform von SentinelOne | |
Die Vorteile von XDR im Vergleich zu EDR | |
XDR ermöglicht eine schnellere, umfassendere und effektivere Erkennung und Reaktion auf Bedrohungen als EDR, basierend auf einem einzigen Pool von Rohdaten, die Informationen aus dem gesamten Ökosystem umfassen.
Eine XDR-Plattform kann proaktiv und schnell hochentwickelte Bedrohungen identifizieren, die Produktivität des Sicherheits- oder SOC-Teams steigern und dadurch den ROI des Unternehmens massiv erhöhen. | |
Erfahren Sie hier mehr. |
|
|
| |
|
|
| |
|
|
|
|