-
KI-Modelle für Cyberangriffe beschleunigen Angriffsketten
Ungefilterte LLMs wie WormGPT und KawaiiGPT liefern täuschende Mails und ausführbaren Code in Sekunden. Dadurch sinken Einstiegshürden, Angriffsketten werden automatisiert und die Qualität gleicht sich nach oben an. Unternehmen müssen Erkennung und Reaktion beschleunigen und Sicherheit organisatorisch verankern, nicht nur technisch.
-
IAM-Klau reicht: Angreifer starten Mining in AWS ohne jede Lücke
Die aktuell beobachtete Krypto-Mining-Kampagne in AWS-Umgebungen basiert auf kompromittierten IAM-Anmeldedaten mit weitreichenden Berechtigungen. Der Angriff nutzt ausschließlich reguläre AWS-APIs und genehmigte Funktionen innerhalb des Kundenkontos. Nach Angaben von Amazon, über die auch The Hacker News berichtet, liegt keine Sicherheitslücke in der AWS-Plattform vor, sondern ein klassischer Identitätsmissbrauch im Rahmen des Shared-Responsibility-Modells.
-
Vier Cybertrends prägen 2026 von KI-Agenten bis Hirn-Interfaces
2026 wird wild! Autonome KI-Agenten, mutationsfähige Malware und Hirn-Computer-Interfaces verschieben die Angriffsflächen: Fehlgeleitete Automatisierung verursacht Datenpannen, verhaltensbasierte Detection ersetzt Signaturen und Thought Phishing zwingt Unternehmen zu neuen BCI-Rahmenwerken.
-
Android-Schwachstellen: Ist Ihr Smartphone sicher?
Zwei schwerwiegende Sicherheitslücken machen Android-Geräte zur Zielscheibe von Angreifern. So erkennen Nutzer, ob ihr Smartphone oder Tablet in Gefahr ist – und was sie zum Schutz der Geräte zu tun können.
-
Nicht die Firewalls versagen, sondern die Verwaltung und Prozesse dahinter
Wenn Enterrise-Firewalls versagen, liegt das nicht an der fehlenden Technik. Es liegt vielmehr daran, dass die Zuständigkeiten unklar formuliert sind, die Prozesse uneinheitlich sind und der Erfolg nicht anhand von Ergebnissen gemessen wird.
-
Synology-Apps stärken Sicherheit und Betrieb auf dem NAS
Ein sicher konfiguriertes Synology-NAS kann viel mehr als nur Daten speichern. Mit den passenden Apps stärken Unternehmen Sicherheit und Betrieb. Hyper Backup und Active Backup für Datensicherung und Wiederherstellung, Protokoll‑Center und Proxy Server schaffen Transparenz, MFA und VPN schützen Zugänge. RADIUS und OAuth zentralisieren Authentifizierung, VMM und Surveillance Station erweitern die Möglichkeiten.
-
Unsichtbare Backups für „Hot Cloud Storage“
Wasabi vermeldet die Einführung des neuen Features Covert Copy, das Backups in seiner Cloud-Objektspeicherlösung „Hot Cloud Storage“ vollständig unsichtbar und unveränderbar machen soll. Das Unternehmen reagiert damit auf den Trend, dass Cyberkriminelle „zunehmend Backup-Infrastrukturen und Cloud-Storage ins Visier“ nehmen.
-
2026 verlangt digitales Vertrauen mit KI-sicheren Identitäten
Deepfakes, KI-generierter Code und Supply-Chain-Angriffe machen 2026 zum Stresstest für digitales Vertrauen. Unternehmen brauchen „MFA for Life“, KI-sichere Identitäten und Transparenz über Datenflüsse, sonst bleiben laterale Bewegung, Insider-Risiken und demokratisierte Angriffe unberechenbar.