Gastbeiträge
Aktuelles, Branche, Gastbeiträge - Donnerstag, Juli 31, 2025 18:37 - noch keine Kommentare
Scattered Spider: Social Engineering erfolgreich wegen Drittanbietersoftware
Ein zentrale Herausforderung für Sicherheitsteam ist der Umstand, dass sich Unternehmen zu oft auf Drittanbieter verlassen, um wichtige Sicherheitsfunktionen wie Identitäts- und Zugriffskontrolle bereitzustellen. Infolgedessen ist es schwierig, schnelle taktische Änderungen zur Bekämpfung aktueller Bedrohungen vorzunehmen.
Ein Kommentar von Dr. Johannes Ullrich, Dean of Research beim SANS Technology Institute
[datensicherheit.de, 31.07.2025] Je mehr Aufmerksamkeit Cyberkriminelle erhalten, desto erfolgreicher scheinen sie zu sein. Scattered Spider ist aufgrund seines gekonnten Einsatzes von Social Engineering besonders interessant. Das liegt daran, dass Abwehrmaßnahmen sich oft zu sehr auf technische Angriffe und technische Lösungen konzentrieren. Die Angreifer wie Scattered Spider setzen jedoch einfache Telefonanrufe oder SMS-Nachrichten und in einigen Fällen sogar Bestechungsgelder ein, um Insider zur Mithilfe zu bewegen. weiterlesen…
- Zuversichtlich bis zur Krise: Herausforderung Datenresilienz
- Cyberwarfare: Warum Prävention entscheidend ist
- Domain-Hijacking: Wie Unternehmen ihre digitale Identität verlieren können
- Schwachstellen: Mehr Effizienz und Sicherheit durch automatisiertes Patch-Management
- ClickFix: Logpoint warnt vor Social-Engineering-Kampagne
- Cyberangriffe: Threat Intelligence als Schlüssel zur frühzeitigen Erkennung und Abwehr
- KI-Bildmanipulation per Chateingabe: Google Gemini 2.0 Flash Experimental
- Entscheiderverantwortung: Führungsetage muss sich an neue regulatorische Rechenschaftspflicht anpassen
- Zero Trust noch sicherer durch europäische Datensouveränität
- Insider-Ansichten zum Cyber Resilience Act: Vom Verhandlungstisch in Brüssel
- KI-Kompetenz als Pflicht: Bedeutung des EU-Gesetzes für Unternehmen
- Cyberkriminalität im Alltag: Phishing-Angriffe über gefälschte SMS
- Big Data und Cybersicherheit – Daten zum Schutz der Zukunft gegen Bedrohungen
- Cyber Resilience Act – Absicherung der Software-Lieferkette