Ransomware-Attacken binnen eines Jahres mehr als verdoppelt

Symbolbild:iStock.com

Die Analysten des Cloud-Sicherheitsspezialisten Barracuda haben in den zwölf Monaten von August 2020 bis Juli 2021 instesamt 121 Ransomware-Vorfälle identifiziert und analysiert. Dies entspricht einem Anstieg der Angriffe um 64 Prozent im Vergleich zum Jahr davor. Gemäss dem nun zum dritten Male veröffentlichten Ransomware-Report haben es Cyberkriminelle vor allem auf Kommunen, das Gesundheitswesen sowie Bildungseinrichtungen abgesehen.

Hacker nutzen verstärkt Nation-State-Tools- und -Techniken

Die Angst vor Hackern geht um (Symbolbild: Pixabay/Geralt)

72 Prozent von 1100 befragten IT-Entscheidern sind besorgt, dass Nation-State-Tools und -Techniken über das Darknet verbreitet und genutzt werden, um ihr Geschäft anzugreifen. Die Studie, die von HP Wolf Security durchgeführt wurde, belegt, dass diese Bedenken durchaus begründet sind: "In den vergangenen Monaten wurden Beweise sichergestellt, dass die beim Angriff auf die Solarwinds-Lieferketten eingesetzten Techniken bereits breiter von Ransomware-Hackern genutzt werden – dieser Trend wird sich voraussichtlich fortsetzen," so die Studienautoren.

Schwachstellen bei Millionen von IoT-Geräten entdeckt

Mandiant spürte Schwachstellen bei IoT-Geräten auf (Symbolbild:SAS)

Die Security-Experten von Mandiant sind mehreren Schwachstellen in der IoT-Plattform Kalay von Throughtek auf die Spur gekommen. Sie sollen Millionen von Geräten angreifbar machen, zum Beispiel Sicherheitskameras, smarte Babyfons oder auch Geräte zur Videoaufzeichnung. Cyberkriminelle könnten unter Umständen aus der Ferne die Kontrolle über betroffene Geräte übernehmen und Audio- und Videoaufzeichnungen live abhören, so Mandiant.

Vereinigte Staaten warnen vor Blackberry-Sicherheitslücke

Blackberry: Software soll Schwachstelle aufweisen (Logo:Blackberry)

Die Vereinigten Staaten haben eine Warnung vor einer Sicherheitslücke einer Blackberry-Software herausgegeben. Die Schwachstelle könne dazu führen, "dass ein böswilliger Angreifer die Kontrolle über hochsensible Systeme erlangt, was das Risiko für kritische Funktionen der Nation erhöht", heisst es seitens der US-Behörde für Cybersicherheit und Infrastruktursicherheit (Cisa).

Kudelski-Tochter zieht Auftrag in den USA an Land

Logo: Nagra

Nagra, ein Tochterunternehmen von Kudelski, hat in den USA einen Auftrag von einem Neukunden an Land gezogen. Und zwar will der US-amerikanische Videoanbieter Jackson Energy Authority künftig bei einem neuen IP-basierten Multiscreen-Video-Streaming-Dienst auf die Dienste des Schweizer Unternehmens setzen, wie Kudelski dazu verlauten lässt.

Totgeglaubte leben länger

Symbolbild: Unsplash/This is Enginneering RAEng

Es kann ein fataler Trugschluss sein, zu glauben, identifizierte Software-Schwachstellen seien nicht mehr gefährlich. Wer nachlässig ist und mit dem dringend notwendigen Schliessen des Einfallstors zu warten gedenkt, da es momentan sehr viel Wichtigeres innerhalb der eigenen IT-Infrastruktur zu tun gebe, irrt gewaltig. Denn genau auf diese Nachlässigkeit setzen viele Hacker und schauen noch ein weiteres Mal dort nach, wo der Patch ausblieb.

Grossteil der geklauten 600 Mio. Dollar in Kryptowährung an Poly Network zurücküberwiesen

Kryptowährungen (Symbolbild: Imago Images Science Photo Library)

Beim bislang grössten Hack von Kryptowährungen hat die vom Cyberangriff betroffene Plattform Poly Network einen Grossteil der erbeuteten 600 Millionen Dollar von den Verantwortlichen zurücküberwiesen bekommen. Man habe fast alle Assets zurückerhalten, die Transaktionen seien aber noch nicht abgeschlossen, gab die Plattform bekannt.

Mit sicher verschlüsseltem Chip gegen Hacker-Angriffe

Post Quanten Chip der TU München (Bild: TUM)

Ein Team der Technischen Universität München (TUM) hat einen Computerchip entworfen und fertigen lassen, der Post-Quanten-Kryptografie besonders effektiv umsetzt. Solche Chips könnten in Zukunft vor Hacker-Angriffen mit Quantencomputern schützen. In den Chip haben die Forscher zudem Hardware-Trojaner eingebaut. Sie wollen untersuchen, wie solche "Schadfunktionen aus der Chipfabrik" enttarnt werden können.

Seiten

IT-Security abonnieren