Deutscher Presseindex

Compliance wächst schneller als die Kapazitäten der IT-Teams

Compliance wächst schneller als die Kapazitäten der IT-Teams

Unternehmen in Deutschland, Österreich und der Schweiz stehen wie viele Organisationen weltweit vor der Herausforderung, eine wachsende Zahl an IT- und Cybersecurity-Vorgaben zu erfüllen. Eine aktuelle, von Sophos in Auftrag gegebene internationale Studie zeigt, wie stark regulatorische Anforderungen inzwischen in den Arbeitsalltag eingreifen und welche Folgen das für IT- und Sicherheitsteams hat. Für die Untersuchung wurden AnfangRead more about Compliance wächst schneller als die Kapazitäten der IT-Teams[…]

Entwickler-Tools als neue Angriffsfläche

Entwickler-Tools als neue Angriffsfläche

Aktuelle Angriffe auf den Infrastruktur-Scanner Checkmarx KICS und den Kommandozeilen-Client von Bitwarden zeigen eine neue Qualität von Supply-Chain-Attacken. Die Angreifer verteilten trojanisierte Versionen über offizielle Kanäle wie npm, Docker Hub und GitHub Actions. Sie unterwanderten damit das Vertrauen, das Entwickler in etablierte Distributionswege setzen. Neben klassischen Zugangsdaten wie GitHub-Tokens, SSH-Schlüsseln und Cloud-Credentials gerieten auch KonfigurationenRead more about Entwickler-Tools als neue Angriffsfläche[…]

Security-Blindspot: Wie Angreifer QEMU nutzen, um Erkennungssysteme zu umgehen

Security-Blindspot: Wie Angreifer QEMU nutzen, um Erkennungssysteme zu umgehen

Sophos-Analysten untersuchen den aktiven Missbrauch von QEMU (Quick Emulator), einem Open-Source-Maschinenemulator und Virtualisierungs-Tool. Angreifer nutzen QEMU und weitere gängigere, auf Hypervisoren basierende Virtualisierungs-Tools, wie Hyper-V, VirtualBox und VMware, seit längerer Zeit. Grund dafür ist, dass böswillige Aktivitäten innerhalb einer virtuellen Maschine (VM) für die Endpunktsicherheit nahezu unsichtbar sind und auf dem Host kaum forensische SpurenRead more about Security-Blindspot: Wie Angreifer QEMU nutzen, um Erkennungssysteme zu umgehen[…]

„Fake it ‘til you make it“

„Fake it ‘til you make it“

Die nordkoreanische Hackergruppe NICKEL ALLEY setzt ihre perfiden „Contagious Interview“-Kampagnen fort: Mit gefälschten LinkedIn-Unternehmensprofilen, fingierten Jobangeboten und manipulierten GitHub-Repositorien lockt sie gezielt Softwareentwickler in die Falle. Das Ziel: Die Installation des gefährlichen PyLangGhost RAT – einem Remote-Access-Trojaner, der nicht nur Kryptowährungen stiehlt, sondern auch den Weg für Industriespionage und Supply-Chain-Angriffe ebnet. Die Masche: Fake-Jobs, Fake-Websites,Read more about „Fake it ‘til you make it“[…]

Prompt Injection: Warum die größte Schwachstelle der KI nicht im Code liegt, sondern in der Sprache

Prompt Injection: Warum die größte Schwachstelle der KI nicht im Code liegt, sondern in der Sprache

Die IT-Sicherheit hat sich daran gewöhnt, dass Angriffe technisch sind. Schwachstellen im Code, fehlerhafte Konfigurationen, ungepatchte Systeme. Mit dem Aufkommen generativer KI verschiebt sich dieser Fokus grundlegend. Angriffe zielen nicht mehr nur auf Software, sondern auf Verhalten. Prompt Injection beschreibt genau das. Angreifer nutzen Sprache, um KI-Systeme gezielt zu manipulieren. Sie formulieren Anweisungen so, dassRead more about Prompt Injection: Warum die größte Schwachstelle der KI nicht im Code liegt, sondern in der Sprache[…]

Sophos-Recherche: macOS-Nutzer verstärkt im Visier von Social-Engineering-Attacken

Sophos-Recherche: macOS-Nutzer verstärkt im Visier von Social-Engineering-Attacken

Sophos X-Ops stellt einen Anstieg von ClickFix- und Infostealer-Kampagnen für das Betriebssystem macOS fest und verzeichnet neue Techniken sowohl bei den Ködern als auch bei den Malware-Fähigkeiten. ClickFix ist eine zunehmend verbreitete Social-Engineering-Technik, mit der Angreifer die Anwender dazu verleiten, schädliche Software auf ihren Geräten zu installieren. Im Gegensatz zu herkömmlichen, Exploit-basierten Angriffen basiert dieseRead more about Sophos-Recherche: macOS-Nutzer verstärkt im Visier von Social-Engineering-Attacken[…]

Angriff auf die digitale Lebensader: Telekommunikation ist die Königsklasse für die Cyberkriminalität

Angriff auf die digitale Lebensader: Telekommunikation ist die Königsklasse für die Cyberkriminalität

Cyberattacken auf Telekommunikationsinfrastrukturen treffen nicht nur einzelne Anbieter, sondern eine wichtige Lebensader für Wirtschaft, Gesellschaft und Politik. Die dramatischen Auswirkungen wurden kürzlich wieder deutlich, als Cyberkriminelle im Februar 2026 in die Systeme von Odido, dem größten Mobilfunkanbieter der Niederlande, eindrangen und Daten von 6,2 Millionen Kunden stahlen. Die Angreifer erbeuteten Namen, Adressen, Bankverbindungen sowie teilweiseRead more about Angriff auf die digitale Lebensader: Telekommunikation ist die Königsklasse für die Cyberkriminalität[…]

Einzelhandel unter Druck

Einzelhandel unter Druck

Der Einzelhandel steht unter Dauerbeschuss. Ransomware-Angriffe häufen sich, die Schäden wachsen – und dennoch klafft in vielen Unternehmen der Branche eine gefährliche Lücke: mangelndes Wissen über die eigene Sicherheitslage. Laut aktuellen Zahlen aus dem Sophos State of Ransomware Report 2025 wussten 46 Prozent der betroffenen Einzelhandelsunternehmen nicht, wo ihre Sicherheitslücken lagen. Weitere 44 Prozent räumten ein, schlichtRead more about Einzelhandel unter Druck[…]

Ransomware auf Speed ist die große Herausforderung für CISOs

Ransomware auf Speed ist die große Herausforderung für CISOs

Ein Kommentar von Michael Veit, Security-Experte bei Sophos Künstliche Intelligenz (KI) verändert die Cyberbedrohungslandschaft nicht durch völlig neue Angriffsarten, sondern durch Skalierung, Geschwindigkeit und Präzision. Das bestätigen die Ergebnisse unseres neuen Sophos Active Adversary Report 2026. Angreifer nutzen KI als „Turbo“. Sie automatisieren bekannte Methoden wie Phishing oder Social Engineering und passen sie in Echtzeit an. InRead more about Ransomware auf Speed ist die große Herausforderung für CISOs[…]

Sophos Active Adversary Report 2026: Identitätsangriffe dominieren, KI sucht ihren Weg und Bedrohungsgruppen reiben sich gegenseitig auf

Sophos Active Adversary Report 2026: Identitätsangriffe dominieren, KI sucht ihren Weg und Bedrohungsgruppen reiben sich gegenseitig auf

Sophos stellt heute seinen neuen Active Adversary Report 2026 vor, der die Ergebnisse aus der Analyse von weit mehr als 600 realen Cyberangriffen präsentiert. Die Forschungen der Sophos Incident Response (IR)- und Managed Detection and Response (MDR)-Teams bestätigen, dass die Masche Identitätsklau weiter auf dem Vormarsch ist – 67 Prozent aller untersuchten Vorfälle waren identitätsbezogene Angriffe. DieRead more about Sophos Active Adversary Report 2026: Identitätsangriffe dominieren, KI sucht ihren Weg und Bedrohungsgruppen reiben sich gegenseitig auf[…]