In einem aufsehenerregenden Schritt haben chinesische Forscher kürzlich ein KI-System namens „ChatBIT“ auf Basis von Metas Llama 2-Modell für militärische Anwendungen entwickelt. Die Arbeit, im Juni 2024 veröffentlicht, beschreibt detailliert die Anpassung des Llama 2 13B-Modells für Aufgaben wie die Sammlung und Verarbeitung von Informationen sowie die Unterstützung in operativen Entscheidungsprozessen. Diese KI-Entwicklung, die auf…WeiterlesenChinesische Forscher entwickeln militärischen Chatbot mit Open-Source-KI
Kategorie: IT-Sicherheit
Blog zu IT-Sicherheit & Cybersecurity: Rechtsanwalt Ferner im Cybersecurity Blog; der Fachanwalt für IT-Recht Jens Ferner berät Unternehmen rund um IT-Sicherheit und zum IT-Sicherheitsgesetz. Der Profi zum IT-Recht führt hier ein Blog mit Beiträgen zur IT-Sicherheit und Cybersecurity, informieren Sie sich über unsere Tätigkeit im IT-Sicherheitsrecht.
Was bedeutet das für die Zukunft der Kryptographie: In einem beunruhigenden Durchbruch ist es chinesischen Forschern gelungen, mit Hilfe eines Quanten-Annealers einen Verschlüsselungsalgorithmus anzugreifen. Die Entwicklung deutet auf ernsthafte Bedrohungen für Verschlüsselungsmethoden hin, die aktuell als sicher gelten und weltweit in sensiblen Sektoren wie dem Bankwesen und Militär eingesetzt werden.WeiterlesenChinesische Forscher knacken Verschlüsselungsalgorithmen mit Quanten-Annealing
Cyberkriminalität bleibt eine der größten Bedrohungen für Unternehmen weltweit, mit Ransomware-Angriffen als besonders kostenintensivem und disruptivem Faktor. Die kürzlich veröffentlichte Studie „Cyber Insurance and Cyber Defenses 2024“ von Sophos bietet Einblicke in aktuelle Entwicklungen, Herausforderungen und bewährte Methoden, wie Unternehmen ihre Cyberrisiken durch eine Kombination aus Verteidigungsstrategien und Cyberversicherungen managen können. Ergänzend unterstreicht die aktuelle…WeiterlesenCyberkriminalität, Ransomware und Cyberversicherung – Einsichten aus der Sophos-Studie 2024
Hybrider Krieg
Moderne Konfliktformen und ihre Bedrohungspotenziale für Wirtschaft und Gesellschaft: Der Begriff „hybrider Krieg“ beschreibt eine Form der Kriegsführung, bei der konventionelle militärische und unkonventionelle nicht-militärische Mittel flexibel und kreativ kombiniert werden, um Gegner zu destabilisieren und Einfluss zu nehmen. Diese Form des Krieges zielt nicht nur auf militärische Strukturen, sondern auch auf die staatliche und…WeiterlesenHybrider Krieg
In den letzten Jahren haben Forscher eine raffinierte Malware namens „Perfctl“ entdeckt, die sich weltweit auf Millionen von Linux-Servern ausbreitet. Diese Malware nutzt bekannte Schwachstellen und fehlerhafte Konfigurationen aus, um ihre Angriffe zu starten und hat sich als besonders schwer zu erkennen und zu entfernen herausgestellt. Im Folgenden kurz zur Funktionsweise der Malware, wie sie…WeiterlesenPerfctl: Neue, heimtückische Malware, die Millionen von Linux-Servern bedroht
Die Zeiten von endlosen Passwort-Listen und komplizierten Sicherheitsfragen könnten (und sollten…) bald der Vergangenheit angehören. Die passwortlose Authentisierung mit sogenannten „Passkeys“ hat in den letzten Jahren erheblich an Bedeutung gewonnen und könnte die Art und Weise, wie wir uns online anmelden, revolutionieren. Doch wie steht es um die Bekanntheit, Akzeptanz und Nutzung dieser neuen Technologie?…WeiterlesenPasswortlose Authentisierung mit Passkeys: Blick in die Zukunft
Hackbacks, auch als „aktive Cyberabwehr“ bezeichnet, sind Maßnahmen, bei denen ein Angriff auf IT-Systeme aktiv beantwortet wird, indem das Zielsystem des Angreifers selbst angegriffen wird. Ziel eines Hackbacks ist es, den ursprünglichen Angreifer zu stoppen, Daten wiederherzustellen oder weitere Schäden zu verhindern. Dies kann durch das Eindringen in die IT-Infrastruktur des Angreifers, das Löschen schädlicher…WeiterlesenÜberblick über Hackbacks in Deutschland
Ein neuer Cybersecurity-Bericht beim Verfassungsschutz, der gemeinsam von FBI, CISA und NSA verfasst wurde, beleuchtet die Aktivitäten der russischen militärischen Cyber-Einheit 29155, die seit mindestens 2020 weltweit Angriffe auf kritische Infrastrukturen durchführt. Diese Einheit, die dem russischen Militärgeheimdienst GRU angehört, nutzt dabei fortschrittliche Techniken für Spionage, Sabotage und gezielte Rufschädigung. Der Bericht analysiert die Taktiken,…WeiterlesenRussische Militärische Cyber-Akteure nehmen US- und globale kritische Infrastrukturen ins Visier
Ransomware-Angriffe haben sich von sporadischen Bedrohungen zu einer konstanten Gefahr entwickelt, die Unternehmen weltweit in Atem hält. Laut dem aktuellen Ransomware Risk Report 2024, der von Semperis in Zusammenarbeit mit Censuswide erstellt wurde, ist die Bedrohung durch Ransomware nicht nur allgegenwärtig, sondern auch zunehmend komplexer und gravierender. Der Report basiert auf einer Umfrage unter 900…WeiterlesenRansomware Risk Report 2024 von Semperis
Mit der fortschreitenden Digitalisierung und den damit einhergehenden Compliance-Anforderungen rückt die Managerhaftung zunehmend in den Fokus. Ein besonders kritischer Aspekt sind Cyberrisiken, die für Unternehmen eine erhebliche Bedrohung darstellen. Neben den klassischen Risiken der Digitalisierung, wie Datenschutzverstöße und IT-Sicherheitslücken, sind es vor allem Cyberangriffe, die sowohl Unternehmen als auch ihre Führungskräfte vor immense Herausforderungen stellen.WeiterlesenManagerhaftung bei Digitalisierung und Compliance
Die neuesten Erkenntnisse des Digitalverbands Bitkom zu Cybercrime und Cybersecurity zeigen eine alarmierende Zunahme von Cyberangriffen und Wirtschaftsspionage gegen deutsche Unternehmen. Die Zahlen sind erschreckend: In den letzten zwölf Monaten waren 81 Prozent der Unternehmen von Datendiebstahl, Industriespionage oder Sabotage betroffen – ein deutlicher Anstieg im Vergleich zu 72 Prozent im Jahr 2023. Zehn Prozent…WeiterlesenCybercrime und Wirtschaftsspionage: Wachsende Bedrohung für die deutsche Wirtschaft
In der modernen Arbeitswelt, in der Remote-Arbeit zur Norm geworden ist, lauern neue, oft unsichtbare Bedrohungen. Eine der gravierendsten ist die Gefahr durch nordkoreanische IT-Arbeiter, die sich als trojanische Pferde in Unternehmen auf der ganzen Welt einschleichen. Diese hochqualifizierten Hacker agieren verdeckt, tarnen ihre wahre Identität und dringen so in die Netzwerke von Firmen ein,…WeiterlesenDie Unsichtbare Bedrohung – Nordkoreanische Hacker als Trojanische Pferde in Unternehmen
Das BSI warnte vor dem Einsatz von Kaspersky-Virenschutz-Software – doch welche vertraglichen Auswirkungen hat diese Warnung auf laufende Verträge? Eine Antwort liegt nun bei Das Landgericht München I hat am 13. Dezember 2023 im Urteil (Az. 29 O 1152/23) zentrale Fragen zur mietvertraglichen Überlassung von Software, zur Definition von Mängeln bei Software, zur Auswirkung von…WeiterlesenVertragliche Auswirkungen behördlicher Warnung vor Virenschutzsoftware
Domains sind das Herzstück der Online-Präsenz und Kommunikation jedes Unternehmens. Doch die Sicherheit dieser wertvollen digitalen Ressourcen wird oft vernachlässigt, was sie zu einem attraktiven Ziel für Cyberkriminelle macht. Ein besonders bedrohliches Angriffsszenario ist der sogenannte „Sitting Ducks“ Angriff, der Domain-Besitzer weltweit in Gefahr bringt.WeiterlesenDomain-Hijacking mittels „Sitting Duck“-Angriffen
Der Cost of a Data Breach Report 2024 von IBM bietet umfassende Einblicke in die finanziellen und operativen Auswirkungen von Datenschutzverletzungen. Der Bericht, der jährlich vom Ponemon Institute durchgeführt und von IBM gesponsert wird, ist ein unverzichtbares Werkzeug für IT- und Sicherheitsfachleute, um die Risiken und Kosten von Datenschutzverletzungen zu verstehen und zu managen.WeiterlesenCost of a Data Breach Report 2024