visibility. control and protection by device-to-cloud security | Hotline: 0800 189 085 700 | office@eyeT.com

News

Office 365 - Phishing-Kampagne umgeht Multi-Faktor-Authentifizierung

Microsofts Sicherheitsforscher haben eine großflächige neue Phishing-Kampagne aufgedeckt. Hierbei stehlen Cyberangreifer Session-Cookies, um die Multi-Faktor-Authentifizierung zu umgehen. Im Fokus stehen hier die User von Microsoft Office 365. So haben die Angreifer versucht, Accounts auch bei aktiver Multi-Faktor-Authentifizierung (MFA) zu übernehmen. Laut Microsoft seien auf diese Weise bereits 10.000 Unternehmen attackiert worden. Die Sicherheitsforscher konnten die Kampagne bis September 202...
weiterlesen

Cloud-Services: Cyberattacken auf Identitäten

Cloud-Services und Remote-Arbeit sind für moderne Unternehmen mittlerweile selbstverständlich. Deshalb rückt die Identität verstärkt ins Visier von Angreifern. Identitätsbasierte Angriffe zählen für Unternehmen zu den größten Bedrohungen und lassen sich in nahezu 80 Prozent der Fälle beobachten.
weiterlesen

Gefährliche Makros: Wenig Schutz für Office-Nutzer

Microsoft hat das Blockieren gefährlicher Makros als Schutzmaßnahme wieder zurückgenommen. Mit bösartigen Makros versehene Office Dokumente zählen nach wie vor zu den Haupt-Einfallstoren für Ransomware. Microsoft verkündete im Februar, man wolle das Ausführen von Makros für Dateien aus dem Internet standardmäßig blockieren. Basierend auf Feedback wurde diese Schutzmaßnahme jetzt wieder zurückgezogen.
weiterlesen

McAfee ENS 10.7.0 Juni 2022 Update

Am 29.07.2022 hat McAfee das ENS 10.7.0 Juni 2022 Update veröffentlicht. Im Folgenden eine kurze Auflistung der neuen Versionen: Endpoint Security Platform: 10.7.0.3468 Endpoint Security Threat Prevention: 10.7.0.3497 Endpoint Security Advanced Threat Protection: 10.7.0.3590 Endpoint Security Firewall: 10.7.0.2298 Endpoint Security WebControl: 10.7.0.2697 Bei weiteren Fragen stehen wir Ihnen gerne jederzeit zur Verfügung. E-Mail: office@eyeT.com Tel. 0800 189 085 700
weiterlesen

Hacker-Angriff auf Rotes Kreuz (IKRK)

Bei einem Hackerangriff auf das Internationale Rote Kreuz haben Cyberkriminelle über 500.000 Informationen über besonders Schutzbedürftige erbeutet. Das  Internationale Komitee vom Roten Kreuz (IKRK) wurde von unbekannten Hackern attackiert. Die Daten von rund 60 nationalen Dienststellen des Roten Kreuzes und Roten Halbmondes weltweit beinhalteten Angaben von „höchst schutzbedürftigen“ Menschen, so die Organisation. Betroffen seien "Menschen, die aufgrund von Migration, Konflikten und Katastroph...
weiterlesen

Apache Log4j CVE-2021-44228 Vulnerability: McAfee bietet umfassenden Schutz!"

Mitte Dezember wurde eine neue riskante Schwachstelle namens Log4Shell (CVE-2021-44228) bekannt, die das sehr weit verbreitete Java Logging-Paket Apache Log4j betrifft. Über speziell erstellte Log-Nachrichten lässt sich die Log4Shell-Schwachstelle missbrauchen, um dann aus der Ferne beliebigen Code auf den Opfersystemen auszuführen.
weiterlesen

Ransomware: Hackergruppe REvil fordert 70 Millionen Dollar Lösegeld

Die Hacker haben über eine Schwachstelle beim amerikanischen IT-Dienstleister Kaseya dessen Kunden mit einer Ransomware attackiert. Das  Schadprogramm hat auf den betroffenen Computern Daten verschlüsselt und Lösegeld verlangt. Mit schwerwiegenden Folgen: In Schweden musste die Supermarktkette Coop beinahe alle Filialen schließen, da Kassensysteme nicht mehr funktionierten. Auch in Deutschland waren IT-Dienstleister und Kunden betroffen. Erfahren Sie mehr im Artikel: https://www.zeit.de/digit...
weiterlesen

Heimtrainer Peloton Bike+ ist angreifbar

Das Android-System des Heimtrainers Peloton Bike+ ist angreifbar. So sollen Angreifer die volle Kontrolle über das Fitnessgerät erlangen können. McAfee Sicherheitsforscher sind auf die Sicherheitslücke im System gestoßen und haben einen Bericht veröffentlicht.  Nach erfolgreichen Attacken wäre es möglich, dass Hacker Zugriff auf die im Heimtrainer verbaute Kamera und das Mikrofon haben. Lesen Sie mehr im Artikel: https://www.heise.de/news/l-f-Hacker-radeln-ins-Netzwerk-6072281.html
weiterlesen

Mit Angriffs­simulationen vor Angriffen schützen

Nach dem Supply-Chain-Angriff auf SolarWinds: Unternehmen auf der ganzen Welt sind nun mit IT-Sicherheitsproblemen konfrontiert. Diese gehen auf vier Zero-Day-Schwachstellen in Microsoft Exchange-Servern zurück. Mittels Angriffssimulationen sind Unternehmen in der Lage, Zero-Day-Lücken in Microsoft Exchange zu erkennen. Erfahren Sie mehr im Artikel: https://www.security-insider.de/so-schuetzen-angriffssimulationen-vor-angriffen-a-1027756/
weiterlesen

Jetzt patchen! Bevorstehende Attacken auf Google Chrome

Potentielle Sicherheitslücken im Google Chrome Browser. Es wird geraten, Google Chrome zeitnah auf den neuesten Stand zu bringen. Ansonsten bietet eine Sicherheitslücke die Möglichkeit für Angreifer, Exploit-Code auszuführen. Angriffe stehen mit hoher Wahrscheinlichkeit kurz bevor. Lesen Sie mehr im Artikel: https://www.heise.de/news/Jetzt-patchen-Attacken-auf-Googles-Webbrowser-Chrome-koennten-bevorstehen-6067353.html
weiterlesen

Sie wünschen weitere Informationen zu unseren Produkten und Lösungen?

Ihr eyeT secure Team berät Sie gerne:

München Tel. 089 189 085 700
Hamburg Tel. 040 328 905 234
E-Mail: office@eyeT.com