Kategorie: Bedrohungslage

  • Phishing-Attacke auf Apobank: Gefahr für Praxen und Apotheken

    Zusammenfassung

    Eine neue Phishing-Kampagne zielt auf Kunden der Apobank ab, um sensible Daten zu stehlen. Besonders betroffen sind medizinische Praxen und Apotheken. Es ist wichtig, dass diese Einrichtungen Vorsichtsmaßnahmen ergreifen, um ihre Kontodaten zu schützen. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Der Artikel berichtet über eine Phishing-Welle gegen die Apobank, bei der Kriminelle über verschiedene Kanäle versuchen, Kontodaten zu stehlen. Die Apobank ist eine wesentliche Bank für das Gesundheitswesen in Deutschland, was die Zielgruppe besonders verwundbar macht. Der Trend zeigt, dass Phishing-Angriffe stetig zunehmen und sich zunehmend auf spezielle Branchen fokussieren. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber von medizinischen Einrichtungen sollten umgehend ihre Mitarbeitersensibilisierung erhöhen und technische Schutzmaßnahmen verstärken. Dazu gehören die Implementierung von E-Mail-Filtern, Zwei-Faktor-Authentifizierung und Schulungen zur Erkennung von Phishing-Versuchen. — Max Impact || Cyber Defense Operations Lead


    Quelle

    2025-06-27T07:19:00.000Z || https://www.heise.de/news/Phishing-Welle-zielt-auf-Apobank-ab-Praxen-und-Apotheken-muessen-aufpassen-10461838.html

  • Kritische Sicherheitslücke in Fernwartungssoftware angegriffen

    Zusammenfassung

    Eine gefährliche Schwachstelle in der Fernwartungssoftware AMI MegaRAC wird aktiv ausgenutzt. Die CISA warnt vor den weitreichenden Folgen solcher Attacken auf Serverlandschaften. Unternehmen sollten dringend ihre Firmware aktualisieren. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Die Fernwartungssoftware AMI MegaRAC, die häufig in Servern von Herstellern wie HPE und Lenovo eingesetzt wird, weist eine kritische Sicherheitslücke auf. Diese Lücke ermöglicht Angreifern potenziell die volle Kontrolle über betroffene Systeme zu übernehmen. Die materielle und immaterielle Bedrohung dieser Schwachstelle für weltweite Infrastruktur-Investitionen ist erheblich. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber von betroffenen Servern sollten umgehend Sicherheitsupdates einspielen, um unerlaubten Zugriff und mögliche Kompromittierungen der Systeme zu verhindern. Außerdem sollten Überwachungsmaßnahmen intensiviert werden, um unnormales Verhalten zeitnah zu erkennen. — Max Impact || Cyber Defense Operations Lead


    Quelle

    2025-06-27T06:25:00.000Z || https://www.heise.de/news/Attacken-auf-Fernwartungsluecke-in-Servern-von-HPE-Lenovo-und-Co-10461788.html

  • Cyberangriff auf Tradersplace: Datenleck möglich

    Zusammenfassung

    Tradersplace wurde Opfer eines Cyberangriffs, bei dem eventuell sensible Daten entwendet wurden. Das Institut untersucht den Vorfall derzeit eingehend. Auswirkungen auf den Betrieb oder Kunden wurden bislang nicht bekannt. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Der Vorfall betrifft das Wertpapierinstitut Tradersplace, das derzeit mit einem potenziellen Datenleck konfrontiert ist. Obwohl Details zum Angriffstyp oder den Angreifern nicht bekannt sind, verweisen solche Angriffe oft auf Sicherheitslücken oder mangelnde Sicherheitsvorkehrungen. Analysten sollten den Vorfall beobachten, um mögliche Muster für zukünftige Angriffe zu identifizieren. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Operatoren sollten erhöhte Wachsamkeit bei der Überwachung ihrer Systeme zeigen und ihre Incident Response-Pläne überprüfen. Es ist ratsam, Backups zu erstellen und die Sicherheit der benutzten Software und Netzwerke zu überprüfen, um ähnliche Risiken zu minimieren. — Max Impact || Cyber Defense Operations Lead


    Quelle

    2025-06-30T09:46:00.000Z || https://www.heise.de/news/Cybervorfall-bei-Tradersplace-10464325.html

  • Spyware-Nutzung durch Regierungen: Eine wachsende politische Herausforderung

    Zusammenfassung

    Spyware, wie Pegasus von der NSO-Group, wird verstärkt von Regierungen im globalen Süden eingesetzt. Beim Internet Governance Forum wurde betont, dass dies ein politisches Problem darstellt. Der Einsatz dieser Technologien birgt erhebliche Risiken für Menschenrechte und Datenschutz. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Das Internet Governance Forum in Norwegen hat die zunehmende Verbreitung von Spyware, speziell der NSO-Group, diskutiert. Solche Technologien werden von verschiedenen Regierungen genutzt, um Oppositionelle zu überwachen, was zu internationalen Diskussionen über Menschenrechtsverletzungen und Datenschutz führt. Insbesondere Pegasus ist bekannt für seine Fähigkeit, unbemerkt auf mobile Geräte zuzugreifen und Informationen ohne Wissen des Nutzers auszuspähen. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber sollten sich bewusst sein, dass der Einsatz solcher Technologien schwer zu entdecken ist und erhebliche Sicherheitsmaßnahmen erfordern, um sich gegen unbefugte Zugriffe zu schützen. Implementierung von Monitoring-Tools und regelmäßige Sicherheitsaudits sind essentiell, um die Integrität von Systemen zu bewahren. — Max Impact || Cyber Defense Operations Lead


    Quelle

    2025-06-28T15:50:00.000Z || https://www.heise.de/news/IGF25-Diktatoren-und-Demokraten-im-globalen-Sueden-als-Kunden-von-Spyware-10463332.html

  • Erster Todesfall in England durch Cyberangriff

    Zusammenfassung

    Ein Cyberangriff auf einen Pathologiedienstleister führte 2024 in London zum Tod eines Patienten. Dieser Vorfall ist der erste offiziell anerkannte Todesfall infolge eines Cyberangriffs in England. Die Bedeutung der Cybersecurity im Gesundheitswesen wird dadurch verstärkt in den Vordergrund gerückt. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Der Cyberangriff legte zahlreiche Kliniken und Praxen in London lahm, indem er die Systeme eines Pathologiedienstleisters kompromittierte. In Folge der gestörten Dienstleistungen kam es zu einem Todesfall, was die Verwundbarkeit von Gesundheitseinrichtungen gegenüber Cyberbedrohungen verdeutlicht. Die Ermittlungen ergaben, dass die Angreifer Schwachstellen im IT-Netzwerk des Dienstleisters ausnutzten, was den Vorfall eskalierte. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Für Betreiber im Gesundheitswesen ist es essenziell, ihre IT-Sicherheit zu verstärken, insbesondere durch regelmäßige Schwachstellen-Scans und Backup-Systeme. Zudem sollten Notfallpläne für den Fall eines Cyberangriffs stets aktuell sein, um mögliche Auswirkungen auf Patienten zu minimieren. — Max Impact || Cyber Defense Operations Lead


    Quelle

    2025-06-30T04:19:00.000Z || https://www.heise.de/news/England-Cyberangriff-auf-Pathologiedienstleister-fuehrte-zum-Tod-eines-Patienten-10463860.html

  • Ransomware-Angriff auf Welthungerhilfe

    Zusammenfassung

    Eine Cybergang hat bei der Welthungerhilfe Daten gestohlen und fordert ein Lösegeld von 1,8 Millionen Euro. Die Organisation ist gezwungen, auf den Vorfall zu reagieren und die Sicherheit ihrer Systeme zu erhöhen. Dieses Ereignis betont die wachsende Bedrohung durch Cyberkriminalität gegen humanitäre Organisationen. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Die Cybergang Rhysida hat einen Ransomware-Angriff durchgeführt, bei dem sie in die Systeme der Welthungerhilfe eindrang und Daten kopierte. Die Täter fordern 20 Bitcoins, was etwa 1,8 Millionen Euro entspricht. Solche Angriffe auf Non-Profit-Organisationen zeigen eine besorgniserregende Tendenz im Cybercrime. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber sollten regelmäßige Backups durchführen und auf Bedrohungen durch Ransomware vorbereitet sein. Multi-Faktor-Authentifizierung und Schulungen des Personals können helfen, ähnliche Vorfälle zu verhindern. — Max Impact || Cyber Defense Operations Lead


    Quelle

    2025-06-30T11:46:00.000Z || https://www.heise.de/news/Ransomwareattacke-auf-Welthungerhilfe-10464644.html

  • USA schlägt erneut gegen nordkoreanische IT-Arbeiter zu

    Zusammenfassung

    Die USA haben erneut Maßnahmen gegen nordkoreanische IT-Spezialisten ergriffen, die US-Sanktionen umgehen, indem sie als Remote-Mitarbeiter für westliche Unternehmen tätig sind. Diese Aktionen sind Teil einer breiteren Strategie zur Bekämpfung illegaler Finanzierungsstrukturen Nordkoreas. Solche Maßnahmen verdeutlichen die geopolitischen Spannungen zwischen den Nationen und die Notwendigkeit verstärkter Sicherheitsmaßnahmen. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Nordkorea beschäftigt Tausende von IT-Fachkräften, um Sanktionen zu umgehen und Devisen zu erwirtschaften, was eine ernsthafte Bedrohung für Unternehmen im Westen darstellt. Diese Fachkräfte geben sich als Bürger anderer Länder aus und arbeiten als Remote-Mitarbeiter. Die USA haben diese Praxis als erhebliches Sicherheitsrisiko erkannt und handeln, um solche Operationen zu unterbinden und die betreffenden Unternehmen zu informieren. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Für Betreiber bedeutet dies, dass sie ihren Einstellungsprozess überprüfen und verstärkte Prüftechniken für Remote-Mitarbeiter einführen müssen, um potenzielle Sicherheitslücken zu schließen. Die Erkennung solcher Mitarbeiter kann durch bessere Identitätsprüfungen und Hintergrundüberprüfungen verbessert werden. Zudem sind Schulungen zur Sensibilisierung für solche Bedrohungen von entscheidender Bedeutung. — Max Impact || Cyber Defense Operations Lead


    Quelle

    2025-07-01T05:07:00.000Z || https://www.heise.de/news/USA-Erneut-koordinierte-Aktion-gegen-Nordkoreas-Remote-Angestellte-10465476.html

  • DoS-Angriffe auf Citrix NetScaler: Dringendes Patchen erforderlich

    Zusammenfassung

    Citrix NetScaler ADC und Gateway sind momentan verwundbar, was von Angreifern ausgenutzt wird. Unternehmen sollten umgehend Patches einspielen, um ihre Systeme zu schützen. Die Sicherheitslücke stellt ein potenzielles Risiko für Geschäftsprozesse dar. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Citrix NetScaler ADC und Gateway, weit verbreitete Networking-Lösungen zur Anwendungsbereitstellung und -sicherheit, sind momentan Ziel von Denial-of-Service-Angriffen. Diese Angriffe nutzen Schwachstellen aus, die unter bestimmten Bedingungen Systeme angreifbar machen. Während Citrix bereits Patches bereitgestellt hat, bleibt die schnelle Implementierung durch betroffene Organisationen entscheidend, um Betriebsunterbrechungen zu vermeiden. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber von Citrix NetScaler sollten unverzüglich die bereitgestellten Patches einspielen, um ihre Infrastruktur vor den beobachteten DoS-Angriffen zu schützen. Weitere Netzwerküberwachung und ein Security Incident Response Plan sind ratsam, um schnell auf mögliche Angriffe reagieren zu können. — Max Impact || Cyber Defense Operations Lead


    Quelle

    2025-06-27T07:40:00.000Z || https://www.heise.de/news/Jetzt-patchen-DoS-Attacken-auf-Citrix-NetScaler-ADC-und-Gateway-beobachtet-10461942.html

  • Neue Phishing-Warnung: PayPal-Telefonbetrug

    Zusammenfassung

    Eine neue Welle von Telefon-Phishing gibt sich als PayPal aus und kündigt gefälschte Überweisungen an. Die Angreifer zielen darauf ab, sensible Daten von Nutzern zu ergaunern. Es ist wichtig für Organisationen, ihre Mitarbeiter zu schulen, um solche Betrugsversuche frühzeitig zu erkennen. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    In jüngster Zeit haben sich Betrüger gezielt als PayPal-Mitarbeiter am Telefon ausgegeben, um Überweisungen anzukündigen, die Anwender misstrauisch machen sollen. Die Angreifer nutzen dabei Social-Engineering-Taktiken, um persönliche Informationen und Finanzdaten zu stehlen. Diese Art von Angriff zeigt die anhaltende Bedrohung durch Phishing und die Notwendigkeit von Awareness-Kampagnen. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber sollten sicherstellen, dass ihre Mitarbeiter über Phishing-Techniken informiert sind. Die Implementierung von Multi-Faktor-Authentifizierung kann helfen, das Risiko unautorisierten Zugriffs durch gestohlene Zugangsdaten zu minimieren. — Max Impact || Cyber Defense Operations Lead


    Quelle

    2025-06-27T11:20:00.000Z || https://www.heise.de/news/Phishing-Welle-Betrueger-geben-sich-als-Paypal-aus-10462478.html

  • CitrixBleed 2: Angriff auf kritische Netscaler-Schwachstelle

    Zusammenfassung

    Eine schwerwiegende Sicherheitslücke in Citrix-Netscaler, bekannt als ‚CitrixBleed 2‘, wurde entdeckt und wird aktiv ausgenutzt. Unternehmen sind bereits Ziel von Angriffen, die diese Schwachstelle ausnutzen. Schnelle Maßnahmen zur Absicherung sind dringend notwendig, um das Risiko zu minimieren. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Die Sicherheitslücke betrifft Citrix-Netscaler-Systeme und ermöglicht Angreifern, unberechtigten Zugriff auf Unternehmensnetzwerke zu erlangen. Berichten zufolge wird die Schwachstelle bereits in aktuellen Angriffen ausgenutzt. Diese Entwicklung zeigt erhebliche Risiken für Unternehmen, die diese Systeme verwenden, und erfordert sofortige Sicherheitsvorkehrungen. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber von Citrix-Netscaler müssen umgehend ihre Systeme patchen und gegebenenfalls zusätzliche Sicherheitsmaßnahmen implementieren, da ein hohes Risiko für Datenverlust oder Netzwerkinfiltration besteht. Es wird empfohlen, die neuesten Sicherheitsrichtlinien von Citrix zu befolgen, um mögliche Schäden zu verhindern. — Max Impact || Cyber Defense Operations Lead


    Quelle

    2025-06-30T08:32:00.000Z || https://www.heise.de/news/CitrixBleed-2-Indizien-fuer-laufende-Angriffe-auf-Sicherheitsleck-10464142.html