Cybersicherheitsmonitor 2025: Trotz hoher Bedrohungslage verwenden Menschen zum Schutz vor Cyberkriminalität weniger Maßnahmen als in den Vorjahren.

Cybersicherheitsmonitor 2025: Trotz hoher Bedrohungslage verwenden Menschen zum Schutz vor Cyberkriminalität weniger Maßnahmen als in den Vorjahren.
Wenn ein Cyberkrimineller dein Passwort stiehlt, kannst du es ändern. Aber was passiert, wenn er dein Gesicht stiehlt?
Opfer der Kampagne erhalten teils stark personalisierte Phishing-Emails, in denen ihnen Urheberrechtsverletzungen vorgeworfen werden.
15 Prozent der Unternehmen verzeichneten in den vergangenen 12 Monaten nach eigenen Angaben einen IT-Sicherheitsvorfall.
Geringere Nachfrage nach Cybersicherheitsfachleuten und Fokussierung auf technische als auch organisatorische Fähigkeiten liegen angesichts der Wirtschaftskrise im Trend.
Die Abhängigkeit von Drittanbietern erhöht das Risiko erheblich, denn jede Station in der Lieferkette kann ein potenzielles Einfallstor für Cyberangriffe sein.
Mitarbeiter spielen eine entscheidende Rolle für die Cyber-Resilienz eines Unternehmens, sagt Dr. Martin J. Krämer von KnowBe4.
Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte Produkte vorschreibt.
KI wird zunehmend zum Ziel von Cyberangriffen durch Prompt Injections, warnt Christian Nern von KPMG.
Die unberechtigte Übernahme von Domains durch Dritte kann ernstzunehmende Folgen für Markenführung, Cybersecurity und Business Continuity haben.
Cyberkriminelle verstärken Angriffe mit FakeUpdates und RansomHub als Schlüsselwerkzeuge.
Autonom agierende Agenten werden Sicherheitsteams bei der Angriffsabwehr unterstützen, sagt Zac Warren von Tanium.
Heutzutage hacken sich Angreifer nicht ins System – sie melden sich einfach an.
PDFs werden zunehmend zum trojanischen Pferd für Hacker und sind das ideale Vehikel für Cyber-Kriminelle, warnt Check Point Research.
Laut ESET-Forschern hat sich die Gruppe RansomHub innerhalb kürzester Zeit zur dominierenden Kraft unter den Ransomware-as-a-Service-Anbietern entwickelt.
Bitdefender-Labs-Analyse der ersten digitalen Erpressung von RedCurl zeigt, dass Angreifer lange unentdeckt bleiben wollen und einen maximalen Schaden anrichten.
Für die Erkennung und Abwehr von Cyberangriffen ist Transparenz über alle Einfallstore hinweg entscheidend, sagt Klaus Bürg von Palo Alto Networks.
Analyse von Webhosting-Dienstleister Hostinger: Microsoft, Meta und OpenAI verzeichnen die meisten gemeldeten Cyberattacken.
Der aufstrebende Trojaner wird in professionellen Kampagnen eingesetzt, die Plattformen wie TryCloudflare und Dropbox zur Verbreitung von Malware nutzen.
Deutsche Unternehmen sehen KI-basierte Cyberangriffe zwar als große Gefahr, aber hinken in der Vorbereitung noch hinterher.
Dank Künstlicher Intelligenz ist es möglich, anhand eines kurzen Code-Segments Entwickler zu identifizieren.
Laut einer aktuellen Studie von ReliaQuest entfielen 41 Prozent aller „True-Positive“-Alarmmeldungen auf Spear Phishing, warnt Martin J. Krämer von KnowBe4.
Ransomware-Bedrohungstaktiken entwickeln sich weiter, die Kompromittierung von Geschäfts-E-Mails gewinnt an Bedeutung.
Zum Jahresbeginn gab es in Deutschland auf dem Podium der berüchtigtsten Malware-Typen viele Veränderungen. Altbekannte Malware-Typen erscheinen wieder auf der Bildfläche.
Im Januar 2025 beobachteten Sicherheitsforscher von Check Point über 18 000 neue Websites zum Thema Liebe und Valentinstag.
10 von 10 Cyberkriminellen würden die deutsche Politik weiterempfehlen. Ein Kommentar von Markus Muth, Direktor Cyber Defense Center bei indevis.
Im Rahmen von Tabletop-Übungen werden Szenarien simuliert und geplante Reaktionsmaßnahmen durchgespielt. So können Unternehmen ihre Handlungsfähigkeit und die Effektivität ihrer Prozesse in der Praxis prüfen. Der Sophos Best Practice G ...
APT-Gruppen verbreiten KI-Modelle mit verborgenen Backdoors, warnt Waldemar Bergstreiser von Kaspersky im Interview.
FunkSec setzt auf doppelte Erpressung / CPR zweifelt jedoch an der Glaubwürdigkeit der Gruppe
Was bedeutet der Entwurf "Transition to Post-Quantum Cryptography Standards" des National Institute of Standards and Technology (NIST) für Unternehmen?