Certified Security Operations Center GmbH

Supply Chain Attacks – Angriff über die Hintertür – Lieferketten als Einfallstor

Ein Software-Update wird installiert, eine neue Bibliothek in den Code eingebunden oder ein externer Dienstleister in ein IT-System integriert, scheinbar alltägliche Vorgänge. Doch genau hier setzen Supply-Chain-Angriffe an, sie nutzen gezielt diese Schnittstellen aus. Angreifer nutzen Schwachstellen in der Lieferkette, um über vertrauenswürdige Dritte Zugang zu Systemen zu erlangen. Anstatt

Weiterlesen »

Incident Response Plan: Erste Hilfe für Cyberangriffe

Ein Klick, und plötzlich steht alles still: Server sind lahmgelegt, Daten verschlüsselt, Betriebsgeheimnisse in Gefahr. Cyberangriffe passieren oft blitzschnell, ganz ohne Vorwarnung. Doch wer glaubt, dass Incident Response nur in diesen hektischen Momenten beginnt, irrt. Ein guter Plan für den Ernstfall entsteht nicht im Chaos, sondern schon lange davor. Ein

Weiterlesen »

Gefährlich echt: Wie Deepfakes unsere Sicherheit gefährden

Ein ganz normaler Freitag, der Kalender ist voll, das nächste, noch vom Chef spontan eingeschobene Meeting steht an. Der Chef sagt, es ist wichtig, also geht es direkt ins Online-Meeting. Auf dem Bildschirm erscheinen vertraute Gesichter, die Stimme klingt gewohnt, bestimmt, sachlich und überzeugend, alles läuft wie immer. Doch was,

Weiterlesen »

Tarnung im JPEG – Angriff aus dem Hintergrund

Auf dem ersten Blick wirkt es nur wie ein harmloses Bild, ein einfaches Produktfoto, wie Sie es täglich oft erhalten. Ein Foto zu öffnen, das macht jeder täglich, doch genau hier setzt eine Gefahr an, von der die meisten gar nicht wissen, dass sie existiert. Versteckt in unscheinbaren Metadaten kann

Weiterlesen »

Viren to go – Die unterschätzte Gefahr von USB-Sticks

Eine Messe voller Innovationen: Broschüren wechseln die Hände, Gespräche sprühen vor Ideen, und der Stoffbeutel füllt sich mit allerlei Werbegeschenken. Kugelschreiber, Notizblöcke, Schlüsselanhänger… und ein USB-Stick. Freundlich überreicht, vielleicht von einem Kollegen, vielleicht von einem Standmitarbeiter. Ohne viel nachzudenken, landet er später am eigenen oder sogar Unternehmens Laptop. Ein Klick,

Weiterlesen »
error: