Kategorien
Künstliche Intelligenz IT-Sicherheit

Chinesische Forscher entwickeln militärischen Chatbot mit Open-Source-KI

In einem aufsehenerregenden Schritt haben chinesische Forscher kürzlich ein KI-System namens „ChatBIT“ auf Basis von Metas Llama 2-Modell für militärische Anwendungen entwickelt. Die Arbeit, im Juni 2024 veröffentlicht, beschreibt detailliert die Anpassung des Llama 2 13B-Modells für Aufgaben wie die Sammlung und Verarbeitung von Informationen sowie die Unterstützung in operativen Entscheidungsprozessen. Diese KI-Entwicklung, die auf…WeiterlesenChinesische Forscher entwickeln militärischen Chatbot mit Open-Source-KI

Kategorien
IT-Sicherheit

Chinesische Forscher knacken Verschlüsselungsalgorithmen mit Quanten-Annealing

Was bedeutet das für die Zukunft der Kryptographie: In einem beunruhigenden Durchbruch ist es chinesischen Forschern gelungen, mit Hilfe eines Quanten-Annealers einen Verschlüsselungsalgorithmus anzugreifen. Die Entwicklung deutet auf ernsthafte Bedrohungen für Verschlüsselungsmethoden hin, die aktuell als sicher gelten und weltweit in sensiblen Sektoren wie dem Bankwesen und Militär eingesetzt werden.WeiterlesenChinesische Forscher knacken Verschlüsselungsalgorithmen mit Quanten-Annealing

Kategorien
Cybercrime Blog IT-Sicherheit

Cyberkriminalität, Ransomware und Cyberversicherung – Einsichten aus der Sophos-Studie 2024

Cyberkriminalität bleibt eine der größten Bedrohungen für Unternehmen weltweit, mit Ransomware-Angriffen als besonders kostenintensivem und disruptivem Faktor. Die kürzlich veröffentlichte Studie „Cyber Insurance and Cyber Defenses 2024“ von Sophos bietet Einblicke in aktuelle Entwicklungen, Herausforderungen und bewährte Methoden, wie Unternehmen ihre Cyberrisiken durch eine Kombination aus Verteidigungsstrategien und Cyberversicherungen managen können. Ergänzend unterstreicht die aktuelle…WeiterlesenCyberkriminalität, Ransomware und Cyberversicherung – Einsichten aus der Sophos-Studie 2024

Kategorien
Cybercrime Blog IT-Sicherheit

Hybrider Krieg

Moderne Konfliktformen und ihre Bedrohungspotenziale für Wirtschaft und Gesellschaft: Der Begriff „hybrider Krieg“ beschreibt eine Form der Kriegsführung, bei der konventionelle militärische und unkonventionelle nicht-militärische Mittel flexibel und kreativ kombiniert werden, um Gegner zu destabilisieren und Einfluss zu nehmen. Diese Form des Krieges zielt nicht nur auf militärische Strukturen, sondern auch auf die staatliche und…WeiterlesenHybrider Krieg

Kategorien
IT-Sicherheit

Perfctl: Neue, heimtückische Malware, die Millionen von Linux-Servern bedroht

In den letzten Jahren haben Forscher eine raffinierte Malware namens „Perfctl“ entdeckt, die sich weltweit auf Millionen von Linux-Servern ausbreitet. Diese Malware nutzt bekannte Schwachstellen und fehlerhafte Konfigurationen aus, um ihre Angriffe zu starten und hat sich als besonders schwer zu erkennen und zu entfernen herausgestellt. Im Folgenden kurz zur Funktionsweise der Malware, wie sie…WeiterlesenPerfctl: Neue, heimtückische Malware, die Millionen von Linux-Servern bedroht

Kategorien
IT-Sicherheit

Passwortlose Authentisierung mit Passkeys: Blick in die Zukunft

Die Zeiten von endlosen Passwort-Listen und komplizierten Sicherheitsfragen könnten (und sollten…) bald der Vergangenheit angehören. Die passwortlose Authentisierung mit sogenannten „Passkeys“ hat in den letzten Jahren erheblich an Bedeutung gewonnen und könnte die Art und Weise, wie wir uns online anmelden, revolutionieren. Doch wie steht es um die Bekanntheit, Akzeptanz und Nutzung dieser neuen Technologie?…WeiterlesenPasswortlose Authentisierung mit Passkeys: Blick in die Zukunft

Kategorien
Cybercrime Blog IT-Sicherheit

Überblick über Hackbacks in Deutschland

Hackbacks, auch als „aktive Cyberabwehr“ bezeichnet, sind Maßnahmen, bei denen ein Angriff auf IT-Systeme aktiv beantwortet wird, indem das Zielsystem des Angreifers selbst angegriffen wird. Ziel eines Hackbacks ist es, den ursprünglichen Angreifer zu stoppen, Daten wiederherzustellen oder weitere Schäden zu verhindern. Dies kann durch das Eindringen in die IT-Infrastruktur des Angreifers, das Löschen schädlicher…WeiterlesenÜberblick über Hackbacks in Deutschland

Kategorien
eSpionage IT-Sicherheit

Russische Militärische Cyber-Akteure nehmen US- und globale kritische Infrastrukturen ins Visier

Ein neuer Cybersecurity-Bericht beim Verfassungsschutz, der gemeinsam von FBI, CISA und NSA verfasst wurde, beleuchtet die Aktivitäten der russischen militärischen Cyber-Einheit 29155, die seit mindestens 2020 weltweit Angriffe auf kritische Infrastrukturen durchführt. Diese Einheit, die dem russischen Militärgeheimdienst GRU angehört, nutzt dabei fortschrittliche Techniken für Spionage, Sabotage und gezielte Rufschädigung. Der Bericht analysiert die Taktiken,…WeiterlesenRussische Militärische Cyber-Akteure nehmen US- und globale kritische Infrastrukturen ins Visier

Kategorien
IT-Sicherheit

Ransomware Risk Report 2024 von Semperis

Ransomware-Angriffe haben sich von sporadischen Bedrohungen zu einer konstanten Gefahr entwickelt, die Unternehmen weltweit in Atem hält. Laut dem aktuellen Ransomware Risk Report 2024, der von Semperis in Zusammenarbeit mit Censuswide erstellt wurde, ist die Bedrohung durch Ransomware nicht nur allgegenwärtig, sondern auch zunehmend komplexer und gravierender. Der Report basiert auf einer Umfrage unter 900…WeiterlesenRansomware Risk Report 2024 von Semperis

Kategorien
Compliance IT-Sicherheit Vorstandshaftung und Unternehmensstrafrecht

Managerhaftung bei Digitalisierung und Compliance

Mit der fortschreitenden Digitalisierung und den damit einhergehenden Compliance-Anforderungen rückt die Managerhaftung zunehmend in den Fokus. Ein besonders kritischer Aspekt sind Cyberrisiken, die für Unternehmen eine erhebliche Bedrohung darstellen. Neben den klassischen Risiken der Digitalisierung, wie Datenschutzverstöße und IT-Sicherheitslücken, sind es vor allem Cyberangriffe, die sowohl Unternehmen als auch ihre Führungskräfte vor immense Herausforderungen stellen.WeiterlesenManagerhaftung bei Digitalisierung und Compliance

Kategorien
eSpionage IT-Sicherheit

Cybercrime und Wirtschaftsspionage: Wachsende Bedrohung für die deutsche Wirtschaft

Die neuesten Erkenntnisse des Digitalverbands Bitkom zu Cybercrime und Cybersecurity zeigen eine alarmierende Zunahme von Cyberangriffen und Wirtschaftsspionage gegen deutsche Unternehmen. Die Zahlen sind erschreckend: In den letzten zwölf Monaten waren 81 Prozent der Unternehmen von Datendiebstahl, Industriespionage oder Sabotage betroffen – ein deutlicher Anstieg im Vergleich zu 72 Prozent im Jahr 2023. Zehn Prozent…WeiterlesenCybercrime und Wirtschaftsspionage: Wachsende Bedrohung für die deutsche Wirtschaft

Kategorien
eSpionage Cybercrime Blog IT-Sicherheit

Die Unsichtbare Bedrohung – Nordkoreanische Hacker als Trojanische Pferde in Unternehmen

In der modernen Arbeitswelt, in der Remote-Arbeit zur Norm geworden ist, lauern neue, oft unsichtbare Bedrohungen. Eine der gravierendsten ist die Gefahr durch nordkoreanische IT-Arbeiter, die sich als trojanische Pferde in Unternehmen auf der ganzen Welt einschleichen. Diese hochqualifizierten Hacker agieren verdeckt, tarnen ihre wahre Identität und dringen so in die Netzwerke von Firmen ein,…WeiterlesenDie Unsichtbare Bedrohung – Nordkoreanische Hacker als Trojanische Pferde in Unternehmen

Kategorien
eSpionage IT-Sicherheit Softwarerecht

Vertragliche Auswirkungen behördlicher Warnung vor Virenschutzsoftware

Das BSI warnte vor dem Einsatz von Kaspersky-Virenschutz-Software – doch welche vertraglichen Auswirkungen hat diese Warnung auf laufende Verträge? Eine Antwort liegt nun bei Das Landgericht München I hat am 13. Dezember 2023 im Urteil (Az. 29 O 1152/23) zentrale Fragen zur mietvertraglichen Überlassung von Software, zur Definition von Mängeln bei Software, zur Auswirkung von…WeiterlesenVertragliche Auswirkungen behördlicher Warnung vor Virenschutzsoftware

Kategorien
IT-Sicherheit

Domain-Hijacking mittels „Sitting Duck“-Angriffen

Domains sind das Herzstück der Online-Präsenz und Kommunikation jedes Unternehmens. Doch die Sicherheit dieser wertvollen digitalen Ressourcen wird oft vernachlässigt, was sie zu einem attraktiven Ziel für Cyberkriminelle macht. Ein besonders bedrohliches Angriffsszenario ist der sogenannte „Sitting Ducks“ Angriff, der Domain-Besitzer weltweit in Gefahr bringt.WeiterlesenDomain-Hijacking mittels „Sitting Duck“-Angriffen

Kategorien
Datenschutzrecht IT-Sicherheit

Cost of a Data Breach Report 2024

Der Cost of a Data Breach Report 2024 von IBM bietet umfassende Einblicke in die finanziellen und operativen Auswirkungen von Datenschutzverletzungen. Der Bericht, der jährlich vom Ponemon Institute durchgeführt und von IBM gesponsert wird, ist ein unverzichtbares Werkzeug für IT- und Sicherheitsfachleute, um die Risiken und Kosten von Datenschutzverletzungen zu verstehen und zu managen.WeiterlesenCost of a Data Breach Report 2024