Certified Security Operations Center GmbH

Das schwächste Passwort ist die größte Sicherheitslücke

Ein schwaches Passwort ist sowohl für Privatpersonen als auch für Unternehmen ein hohes Risiko. Wer privat ein leicht zu erratendes Passwort wie „hallo123“ oder „Sommer2024“ nutzt, öffnet Cyberkriminellen Tür und Tor: Schon mit einfachen Tools lassen sich solche Kombinationen in Sekunden knacken. Der Verlust eines privaten E-Mail-Kontos kann schnell dazu

Weiterlesen »

Unverlangte Newsletter mit gefährlichen Links zum Abbestellen: So locken Betrüger ins Phishing

Immer wieder landen Newsletter im Postfach, die man nie abonniert hat. Sie wirken seriös, mit professionellem Design und glaubwürdigem Absender. Im Footer befindet sich ein „Abbestellen“- oder „Unsubscribe“-Button – doch genau hier lauert die Gefahr: Ein Klick kann zu Phishing-Seiten führen, den Download von Schadsoftware auslösen oder Tracking-Skripte aktivieren, die

Weiterlesen »

Brute-Force-Angriffe – Wenn Cyberkriminelle die Tür eintreten

Mit lautem Krachen springt die Tür aus ihren Angeln, so wirken Brute-Force-Angriffe in der Online-Welt. Statt feinsinnig zu schleichen oder Schwachstellen auszunutzen, prügelt sich der Angreifer regelrecht ins System. Dazu feuert er automatisiert Tausende bis Millionen möglicher Zugangskombinationen auf ein Konto ab – wie ein Dieb, der am Schlüsselbund systematisch

Weiterlesen »

Fileless Malware – Die Gefahr ohne Dateien

Ein Mitarbeiter klickt auf einen scheinbar harmlosen Link in einer E-Mail. Keine Datei wird heruntergeladen, kein Anhang geöffnet, alles sieht unauffällig aus. Doch im Hintergrund wird ein PowerShell-Skript gestartet, direkt im Arbeitsspeicher. Keine Spuren auf der Festplatte, kein Alarm vom Virenscanner. Wochenlang bleibt der Zugriff unbemerkt, bis plötzlich sensible Daten

Weiterlesen »

Supply Chain Attacks – Angriff über die Hintertür – Lieferketten als Einfallstor

Ein Software-Update wird installiert, eine neue Bibliothek in den Code eingebunden oder ein externer Dienstleister in ein IT-System integriert, scheinbar alltägliche Vorgänge. Doch genau hier setzen Supply-Chain-Angriffe an, sie nutzen gezielt diese Schnittstellen aus. Angreifer nutzen Schwachstellen in der Lieferkette, um über vertrauenswürdige Dritte Zugang zu Systemen zu erlangen. Anstatt

Weiterlesen »
error: