BSI veröffentlicht Empfehlungen zur Verbesserung der E-Mail-Sicherheit in Unternehmen
Aktuelle Informationen der Allianz für Cyber-Sicherheit 26.05.2025 7:23
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine Cyber-Sicherheitsempfehlung "Upgrade für die E-Mail-Sicherheit" veröffentlicht. Diese richtet sich an alle Unternehmen, die E-Mails mit einer eigenen Domain senden und empfangen.
BGH-Urteil: Darf die Polizei mich zwingen, mein Handy per Fingerabdruck zu entsperren?
Spiegel Online 24.05.2025 20:40
Der Bundesgerichtshof hat entschieden, wann die Polizei auch ohne Richterbeschluss zu Zwangsmaßnahmen greifen darf, um biometrisch gesicherte Geräte zu entsperren. Bürgerrechtler sehen darin einen Eingriff in die Grundrechte.
Plattform von Elon Musk: Nutzer schildern Technikpanne bei X
Spiegel Online 24.05.2025 16:16
Nutzer auf der ganzen Welt meldeten am Samstag eine Störung beim Kurznachrichtendienst X – am Nachmittag war das Netzwerk nach kurzer Zeit wieder erreichbar.
Es ist nicht der erste Ausfall der Plattform in der jüngeren Vergangenheit.
Gericht zu Cookie-Bannern: Alles-Ablehnen-Button auf Webseite ist Pflicht
Golem 23.05.2025 15:15
Das Ablehnen aller Cookies muss so einfach sein wie das Annehmen. Ansonsten verstoßen Webseiten gleich gegen zwei Gesetze. (Cookies, Rechtsstreitigkeiten)
ViciousTrap Uses Cisco Flaw to Build Global Honeypot from 5,300 Compromised Devices
The Hacker News 23.05.2025 14:49
Cybersecurity researchers have disclosed that a threat actor codenamed ViciousTrap has compromised nearly 5,300 unique network edge devices across 84 countries and turned them into a honeypot-like network.
The threat actor has been observed exploiting a critical security flaw impacting Cisco Small Business RV016, RV042, RV042G, RV082, RV320, and RV325 Routers (CVE-2023-20118) to corral them into
Cyberattacke auf Dienstgeräte des Landratsamt Bodenseekreis
CSO Online 23.05.2025 12:30
Aufgrund einer Cyberattacke sind aktuell alle Diensthandys und Tablets des Landratsamt Bodenseekreis außer Betrieb.512r – shutterstock.com
Nach Angaben des Landratsamt Bodenseekreis haben Hacker kürzlich Diensthandys und weitere Mobilgeräte der Verwaltung angegriffen. Demnach sind die Täter über eine Schwachstelle in einem Programm zur Systemverwaltung der Geräte eingedrungen. Nachdem der Angriff entdeckt wurde, habe die IT-Abteilung sofort reagiert und die rund 600 Mobilgeräte der Kreisverwaltung vom Datennetz getrennt, erklärt das Landratsamt in einer offiziellen Mitteilung.
Spezialisten würden nun gemeinsam mit dem IT-Team der Verwaltung umfangreiche forensische Analysen aller relevanten Systeme durchführen, heißt es weiter. Der Fall wurde auch bei der Cyber Security Baden-Württemberg (CSBW) gemeldet.
Der Angriff habe nicht gezielt dem Landratsamt Bodenseekreis gegolten, betonte ein Sprecher gegenüber der Schwäbischen Zeitung. Die Angreifer hätten es vor allem auf die Sicherheitslücke in der von der Behörde verwendeten Software abgesehen.
„Im Moment gibt es keine Hinweise darauf, dass sensible Daten abgegriffen, verändert oder beschädigt wurden“, beschwichtigt das Landratsamt. Daten von Bürgern, Kunden und Geschäftspartnern des Landkreises seien nicht gefährdet gewesen. Auch der Dienstbetrieb würde ohne Einschränkung funktionieren.
„Nach bisherigem Stand sind die Hacker nicht tief in die Systeme eingedrungen, fügt der Sprecher hinzu.
Lesetipp: Hacker stehlen BVG-Kundendaten
DDoS-Attacken auf deutsche Städte
Schadsoftware »Trickbot« und »Qakbot«: BKA meldet Schlag gegen Cyberkriminelle
Spiegel Online 23.05.2025 11:39
Ermittler aus sieben Ländern haben diese Woche die Infrastruktur der einflussreichsten Schadsoftware-Varianten abgeschaltet. Bei der »Operation Endgame 2.0« führen viele Spuren nach Russland.
Critical infrastructure under attack: Flaws becoming weapon of choice
CSO Online 23.05.2025 9:00
Threat actors are increasingly exploiting vulnerabilities to attack critical infrastructure systems.
Critical infrastructure organizations accounted for 70% of all attacks that IBM X-Force responded to last year, with more than one quarter of those attacks carried out using vulnerability exploitation.
“Over the past year, we observed a continued shift towards identity attacks across all sectors, including critical infrastructure,” Michelle Alvarez, manager of IBM X-Force Strategic Threat Analysis, told CSO. “While attackers increasingly log in with stolen credentials, vulnerability exploitation remains a preferred entry point for these sectors, given their reliance on legacy tech and slow patching cycles.”
Alvarez added: “Defenders are overwhelmed by the patching backlog, and attackers will continue to take full advantage until that changes.”
Under fire — and overexposing critical systems
Other cybersecurity vendors quizzed by CSO agreed that security vulnerabilities represent an increasing threat to the integrity of critical infrastructure systems such as power distribution, water treatment, transport, telecoms, and banking.
“Attackers have leaned more heavily on vulnerability exploitation to get in quickly and quietly,” said Dray Agha, senior manager of security operations at managed detection and response vendor Huntress. “Phishing and stolen credentials play a huge role, however, and we’re seeing more and more threat actors target identity first before they probe infrastructure.”
James Lei, chief operating officer at application security testing firm Sparrow, added: “We’re seeing a shift in how attackers approach critical infrastructure in that they’re not just going after the usual suspects like phishing or credential stuffing, but increasingly targeting vulnerabilities in exposed systems that were never meant to be public-facing.”
VPNs, firewalls, and legacy web servers are common entry points, especially when they haven’t been patched properly or are running out-of-date firmware. Insecure IoT devices and operational technology (OT) systems offer further targets for potential exploitation.
Ian McGowan, managing director at cybersecurity firm Barrier Networks, commented: “The majority of attacks on CNI [critical national infrastructure] are not zero-days or exotic hacks; they are straightforward exploits of the basics we struggle to manage operationally.”
Himaja