www.ikarussecurity.com
Open in
urlscan Pro
91.212.136.200
Public Scan
Submitted URL: http://www.ikarus.at/lexikon/?id=3283595
Effective URL: https://www.ikarussecurity.com/security-news/bedrohungslage/?id=3283595
Submission: On July 06 via manual from IN — Scanned from DE
Effective URL: https://www.ikarussecurity.com/security-news/bedrohungslage/?id=3283595
Submission: On July 06 via manual from IN — Scanned from DE
Form analysis
0 forms found in the DOMText Content
* Status * Webshop * Jobs * Kontakt * Deutsch Deutsch de * English Englisch en IKARUS Sales Hotline: +43 (0) 1 58995-500 * Suche * Menü Menü * Facebook * Twitter * LinkedIn * Xing * Youtube * Rss * Facebook * Twitter * LinkedIn * Xing * Youtube * Rss * Managed IT/OT Security Solutions * Alle Cloud Security Solutions * Release notes IKARUS cloud.security * IKARUS anti.virus * Quick Start Guide IKARUS anti.virus in the cloud * FAQs IKARUS anti.virus * Handbuch Client * Handbuch Portal * Dashboard * Lizenzen * Geräte * Aktionslog * Gruppen * Konfigurationsprofile * Benutzer-Verwaltung * Release notes IKARUS anti.virus * IKARUS anti.virus downloaden und installieren * IKARUS mobile.management * Warum Mobile Device Management? * FAQs – IKARUS mobile.management * Download IKARUS-mobile.security-MDM.apk * Release notes und Produktupdates * Erstellen/Erneuern des APNs Zertifikats * IKARUS mail.security * Quick Start Guide IKARUS Admin Konsole * Release notes IKARUS mail.security * FireEye Email Security * FireEye Network Security * FireEye Endpoint Security * Cybereason Endpoint Security * Secutain * IT-, OT- und IoT-Security * IKARUS managed.defense * IKARUS 24/7 incident.response * Guardian powered by IKARUS * SDKs und APIs * Alle SDKs und APIs * IKARUS scan.engine * IKARUS cmd.scan * IKARUS scan.server * Privatkunden * IKARUS anti.virus Home * Downloads * FAQs – IKARUS anti.virus * Produkt-Aktivierung für IKARUS anti.virus * IKARUS anti.virus Handbuch * IKARUS mobile.security * Downloads * IKARUS mobile.security Aktivierungscode verwenden * Datenschutzerklärung IKARUS mobile.security * Datenschutzerklärung für die IKARUS TestVirus Android App * Testviren Download * News * IKARUS Security Blog * Veranstaltungen * Cyber Security für KMU * Cybersecurity für die öffentliche Verwaltung * Sicherheitstipps für AnwenderInnen * Status * Release Notes * Ressourcen * Glossar * Presse * Newsletter-Anmeldung * Über IKARUS * Unternehmensgeschichte * Leitbild & Philosophie * IKARUS Insight * Security Services aus Österreich * IKARUS Rechenzentrum * Zertifizierungen * Referenzen & Customer Stories * DerMann * Kunstuniversität Linz * Securepoint * Merkur Versicherung geht mutig in die Zukunft * Suzuki Austria * ÖAMTC – FireEye/IKARUS Security Software * Motormobil * WITTMANN Gruppe * OPSWAT: Simultaneous Anti-Malware-Engines * Landesschulrat NÖ * STEYR ARMS * Egger Glas Isolier- und Sicherheitsglaserzeugung * Cumulo – nimbusec Webseitenwächter * Computertechnik Wenger & Partner * Citycom * Bad Radkersburg * A1 Telekom * Triburg Freight Services * IKARUS Partner * IKARUS Technologie-Partner * IKARUS Vertriebspartner * Karriere * System Engineer * Support Engineer * Software Developer C++ * IT Security Specialist*in * Cyber Threat Intelligence Analyst*in * Malware Analyst*in * Benefits für MitarbeiterInnen * Suche * Menü Menü Du bist hier: Startseite1 / Security News2 / Bedrohungslage BEDROHUNGSLAGE Top-10 Infektoren, Abkürzungen und Begriffserklärungen von Bedrohungen im Bereich IT, IoT und OT TOP 10 INFEKTOREN: * PUA.DownloadSponsor * PUA.DownloadGuide * PUA.Optional.Install * Trojan-Downloader.VBA.Agent * Exploit.CVE-2017-11882 * Phishing.HTML.Doc * Trojan.Inject * Trojan.VB.Crypt * Trojan.CYWATCH-A-000067 * Trojan.MSIL.Inject TOP 10 INFEKTOREN OHNE PUA/ADWARE: * Trojan-Downloader.VBA.Agent * Exploit.CVE-2017-11882 * Phishing.HTML.Doc * Trojan.Inject * Trojan.VB.Crypt * Trojan.CYWATCH-A-000067 * Trojan.MSIL.Inject * Trojan-Spy.Keylogger.AgentTesla * Trojan-Dropper.VBS.Agent * Trojan-Banker.Emotet TOP 5 MALWARE KLASSEN: * PUA * Trojan * Trojan-Downloader * Trojan-Spy * Exploit TOP 5 MALWARE KLASSEN OHNE PUA/ADWARE: * Trojan * Trojan-Downloader * Trojan-Spy * Exploit * Phishing FINDEN SIE HIER ABKÜRZUNGEN UND ERKLÄRUNGEN VON BEDROHUNGEN: A – B – C – D – E – F – G – H – I – J – K – L – M – N – O – P – Q – R – S – T – U – V – W – X – Y – Z A ADWARE Programme, die unerwünschte Werbung anzeigen oder neben der eigentlichen Werbefunktion weitere unerwünschte Funktionen ausführen (z.B. Tracking, Profiling…) APT Advanced Persistent Threat Hochentwickelte, zielgerichtete Form des Angriffs auf die IT/OT/ICS-Infrastruktur einer Organisation oder eines Unternehmens B BOOTVIRUS Bootviren verstecken sich im Bootsektor von Datenträgern oder Festplatten und werden so bei jedem Systemstart aktiv, noch bevor das Betriebssystem zur Gänze geladen ist. Sie zählen zu den ältesten Computerviren und sind heute aufgrund optimierter Schutzmaßnahmen kaum noch verbreitet. BOTS / BOTNETS Als Botnet bezeichnet man ein Netzwerk aus infizierten Geräten (Bots), die von Cyberkriminellen für Angriffe oder Spamkampagnen koordiniert werden können. BRUTE-FORCE-ATTACKEN Brute-Force Attacken versuchen mit Gewalt – dem exzessiven Ausprobieren sämtlicher oder vieler Möglichkeiten – Zugangsdaten oder Keys zu knacken. C C2 / C&C Command and Control C&C-Server sind zentrale Rechner, die Botnetze steuern, Daten sammeln und Befehle ausschicken CEO-FRAUD Betrugsmasche, bei der MitarbeiterInnen unter Verwendung falscher Identitäten (z.B. des jeweiligen CEOs) zu Geldtransfers manipuliert werden solle. CRAPWARE Vor- oder mitinstallierte unerwünschte Anwendungen. CRYPTO-MINER Mit der Rechenleistung von Opfer-Systemen werden ohne deren Wissen durch Berechnungen Kryptowährungen geschürft. CVE Common Vulnerabilities and Exposures Liste öffentlich bekannter Sicherheitslücken D (D)DOS (Distributed) Denial of Service Angriff mit dem Ziel der Nichtverfügbarkeit eines Internetdienstes DRIVE-BY-INFEKTION Ungewollte und unbemerkte Infektion mit Malware durch das Aufrufen einer Website. DROPPER Art von Trojaner, die dazu dient, unbemerkt Malware auf einem Zielsystem herunterzuladen und zu installieren. E E-SKIMMING Man-in-the-Middle-Attacken, die darauf abzielen, Bankdaten zu erbeuten. EXPLOIT Schadprogramme, die Sicherheitslücken in Hard- und Software ausfindig machen. Beispiele: * Exploit.CVE-2017-11882 F FAKE APP Nachgemachte/gefälschte Apps, dieaussehen wie die Originalanwendung, jedoch schädliche Funktionen mitbringen. FLEECEWARE Mobile Anwendungen, die über kostenlose Testabos in die Abofalle locken. G GRAYWARE Sammelbegriff für unerwünschte oder schädliche Programme, die nicht direkt die Systemfunktionen schädigen, aber dennoch unerwünschte Aktionen ausführen (Beispiele: Spyware, Adware). H HIDDEN APPS Apps, die sich nach der Installation verstecken um einer Deinstallation zu entgehen. J JUNKWARE Junkware ist ein anderer Begriff für Malware – unerwünschte oder schädliche Programme oder Codeschnipsel. K KEY LOGGER Hard- oder Software, die die Eingaben mittels Tastatur mitprotokolliert. KRYPTO-TROJANER Oder Verschlüsselungstrojaner. Schadsoftware, die ihre Opfer zur Zahlung von Lösegeld erpressen will. Siehe auch Ransomware. M MAKROVIRUS Makroviren können sich in Office-Dokumenten mit entsprechenden Funktionen (z.B. Word, Excel) verstecken, sich von dort aus verbreiten und schädliche Aktionen ausführen, indem Daten manipuliert oder gelöscht werden. MALWARE Software, die mit der Absicht erstellt wurde, schädliche Funktionen auszuführen. MALVERTISING Verbreiten von Schadsoftware über Onlinewerbung. P PHISHING Versuch, persönliche Daten zu stehlen oder erschleichen (z.B. via E-Mail oder Websites). Beispiele: * Phishing.HTML.Doc PRIVILEGE ESCALATION Ausnutzen einer Schwachstelle mit dem Ziel, die eigenen Rechte am Zielsystem zu erhöhen. PUA Potenziell unerwünschte Anwendung. Software, die vom Benutzter womöglich nicht erwünscht ist. Beispiele: * PUA.DownloadSponsor * PUA.DownloadGuide * PUA.Optional.Install R RANSOMWARE Schadsoftware, die ihre Opfer zur Zahlung von Lösegeld erpressen will. ROOTKITS Rootkits sind Hintertüren ins Betriebssystem eines Gerätes. Durch ihren privilegierten Status können sie fast sämtliche Prozesse beeinflussen und sind nur schwer zu entdecken. S SCAM Betrugsszenario mit dem Ziel, über psychologische Tricks und getarnte Lügen vom Opfer Geld zu erhalten. SCAREWARE Scareware möchte Computeranwender durch das Auslösen von Angst oder Panik zu bestimmten Handlungen wie beispielsweise Downloads oder Klicks nötigen. SEXTORTION Wortneuschöpfung aus „Sex“ und „Extortion“ (Erpressung). Sexuelle Erpressung aufgrund von realen oder vorgeblichen Datenmaterials. SPAM Unerwünscht zugesendete Nachrichten, zumeist via E-Mail, aber auch über andere Plattformen (Chats, Foren…). SPYWARE Spyware spioniert ohne Wissen des Anwenders Aktivitäten auf dem Rechner oder im Internet aus, beispielsweise um Daten zu stehlen. T TESTVIRUS Harmlose Datei, die von Virenscanner zu Testzwecken erkannt und wie ein echter Virus behandelt werden. TI Threat Intelligence Daten über Bedrohungen (z.B. Schadprogramme oder Tätergruppen) TROJANER Malware, die sich als nützliches/legitimes Programm tarnt. Beispiel: * Trojan-Downloader.VBA.Agent * Trojan.Inject * Trojan.VB.Crypt * Trojan.CYWATCH-A-000067 * Trojan.MSIL.Inject TTPS Tactics, Tools and Procedures Typische Vorgehensweisen von Angreifern V VIRUS Schadprogramm, das sich mithilfe von anderen Programmen oder Dateien vermehren und verbreiten kann. W WHALING Angriffsszenario, bei dem sich die Angreifenden als hochrangige Mitarbeitende des Unternehmens ausgeben, auch bekannt als CEO-Betrug Z ZERO-DAY Angriff auf eine noch unbekannte/ungefixte Schwachstelle. ZERO TRUST Cybersecurity-Ansatz, der auf laufender Authentifizierung und Überprüfung aller Nutzer und Endgeräte basiert. Microsoft EXCHANGE: ENDE DER STANDARDAUTHENTIFIZIERUNG 5. Juli 2022 https://www.ikarussecurity.com/wp-content/uploads/2022/07/exchange.png 214 370 IKARUS https://www.ikarussecurity.com/wp-content/uploads/2020/10/IKARUS-logo-claim-300x78-2.png IKARUS2022-07-05 10:40:092022-07-05 10:43:05Exchange: Ende der Standardauthentifizierung Lars Kienle / unsplash.com NIS 2: NEUE CYBERSICHERHEITS-RICHTLINIE 28. Juni 2022 https://www.ikarussecurity.com/wp-content/uploads/2022/06/Fibre-glass-data-hub.jpg 427 640 IKARUS https://www.ikarussecurity.com/wp-content/uploads/2020/10/IKARUS-logo-claim-300x78-2.png IKARUS2022-06-28 10:33:272022-06-28 11:20:05NIS 2: Neue Cybersicherheits-Richtlinie SNEAK PREVIEW: NEUES IKARUS PORTAL FÜR CLOUD SECURITY SERVICES 23. Juni 2022 https://www.ikarussecurity.com/wp-content/uploads/2022/06/ikarus-portal-web.jpg 675 1200 IKARUS https://www.ikarussecurity.com/wp-content/uploads/2020/10/IKARUS-logo-claim-300x78-2.png IKARUS2022-06-23 10:05:422022-06-23 18:33:14Sneak preview: Neues IKARUS Portal für Cloud Security Services AKTUELLE CYBERANGRIFFE DURCHLEUCHTET: SO KOMMEN ANGREIFER IN IHR SYSTEM 21. Juni 2022 https://www.ikarussecurity.com/wp-content/uploads/2022/06/hacker-system.jpg 200 300 IKARUS https://www.ikarussecurity.com/wp-content/uploads/2020/10/IKARUS-logo-claim-300x78-2.png IKARUS2022-06-21 10:45:582022-06-23 18:23:05Aktuelle Cyberangriffe durchleuchtet: So kommen Angreifer in Ihr System CYBER TRUST AUSTRIA: SICHERHEITSSTANDARDS IN LIEFERANTENSYSTEMEN ÜBERPRÜFEN UND EINFORDERN 20. Juni 2022 https://www.ikarussecurity.com/wp-content/uploads/2022/05/cyber-trust-austria-2.png 116 246 IKARUS https://www.ikarussecurity.com/wp-content/uploads/2020/10/IKARUS-logo-claim-300x78-2.png IKARUS2022-06-20 10:18:212022-06-20 11:27:44Cyber Trust Austria: Sicherheitsstandards in Lieferantensystemen überprüfen und einfordern NEUE TRICKS AUF PHISHING-WEBSITES 18. Mai 2022 https://www.ikarussecurity.com/wp-content/uploads/2022/05/phishing.png 231 300 IKARUS https://www.ikarussecurity.com/wp-content/uploads/2020/10/IKARUS-logo-claim-300x78-2.png IKARUS2022-05-18 10:01:262022-06-28 10:32:15Neue Tricks auf Phishing-Websites TIPPS, UM SMART HOME GERÄTE BESSER ABZUSICHERN 10. Mai 2022 https://www.ikarussecurity.com/wp-content/uploads/2022/05/smart-home.jpg 297 800 IKARUS https://www.ikarussecurity.com/wp-content/uploads/2020/10/IKARUS-logo-claim-300x78-2.png IKARUS2022-05-10 13:37:452022-05-10 13:37:45Tipps, um Smart Home Geräte besser abzusichern FOKUS KMU: IN 6 SCHRITTEN ZU EINEM ZEITGEMÄSSEN CYBER SECURITY MANAGEMENT 19. April 2022 https://www.ikarussecurity.com/wp-content/uploads/2022/04/cyber-security-management.jpg 153 300 IKARUS https://www.ikarussecurity.com/wp-content/uploads/2020/10/IKARUS-logo-claim-300x78-2.png IKARUS2022-04-19 12:14:062022-04-25 10:43:03Fokus KMU: In 6 Schritten zu einem zeitgemäßen Cyber Security Management ZurückWeiter WIR FREUEN UNS AUF SIE! IKARUS Security Software GmbH Blechturmgasse 11 1050 Wien Telefon: +43 (0) 1 58995-0 Sales Hotline: +43 (0) 1 58995-500 SUPPORT-HOTLINE: Support-Hotline: +43 (0) 1 58995-400 Support-Zeiten: Mo bis Do: 8.00 – 17.00 Uhr Fr: 8.00 – 15.00 Uhr Fernwartung: AnyDesk Download WEITERE INFORMATIONEN Webshop Impressum AGB EULA Datenschutzerklärung © Copyright - IKARUS Security Software Nach oben scrollen Diese Website verwendet Cookies – nähere Informationen dazu und zu Ihren Rechten als Benutzer finden Sie in unserer Datenschutzerklärung am Ende der Seite. Klicken Sie auf „OK“, um Cookies zu akzeptieren und direkt unsere Website besuchen zu können. OKWeitere Informationen COOKIE- UND DATENSCHUTZEINSTELLUNGEN Wie wir Cookies verwenden Notwendige Website Cookies Andere externe Dienste Datenschutzrichtlinie Wie wir Cookies verwenden Wir können Cookies anfordern, die auf Ihrem Gerät eingestellt werden. Wir verwenden Cookies, um uns mitzuteilen, wenn Sie unsere Websites besuchen, wie Sie mit uns interagieren, Ihre Nutzererfahrung verbessern und Ihre Beziehung zu unserer Website anpassen. Klicken Sie auf die verschiedenen Kategorienüberschriften, um mehr zu erfahren. Sie können auch einige Ihrer Einstellungen ändern. Beachten Sie, dass das Blockieren einiger Arten von Cookies Auswirkungen auf Ihre Erfahrung auf unseren Websites und auf die Dienste haben kann, die wir anbieten können. Notwendige Website Cookies Diese Cookies sind unbedingt erforderlich, um Ihnen die auf unserer Webseite verfügbaren Dienste und Funktionen zur Verfügung zu stellen. Da diese Cookies für die auf unserer Webseite verfügbaren Dienste und Funktionen unbedingt erforderlich sind, hat die Ablehnung Auswirkungen auf die Funktionsweise unserer Webseite. Sie können Cookies jederzeit blockieren oder löschen, indem Sie Ihre Browsereinstellungen ändern und das Blockieren aller Cookies auf dieser Webseite erzwingen. Sie werden jedoch immer aufgefordert, Cookies zu akzeptieren / abzulehnen, wenn Sie unsere Website erneut besuchen. Wir respektieren es voll und ganz, wenn Sie Cookies ablehnen möchten. Um zu vermeiden, dass Sie immer wieder nach Cookies gefragt werden, erlauben Sie uns bitte, einen Cookie für Ihre Einstellungen zu speichern. Sie können sich jederzeit abmelden oder andere Cookies zulassen, um unsere Dienste vollumfänglich nutzen zu können. Wenn Sie Cookies ablehnen, werden alle gesetzten Cookies auf unserer Domain entfernt. Wir stellen Ihnen eine Liste der von Ihrem Computer auf unserer Domain gespeicherten Cookies zur Verfügung. Aus Sicherheitsgründen können wie Ihnen keine Cookies anzeigen, die von anderen Domains gespeichert werden. Diese können Sie in den Sicherheitseinstellungen Ihres Browsers einsehen. Aktivieren, damit die Nachrichtenleiste dauerhaft ausgeblendet wird und alle Cookies, denen nicht zugestimmt wurde, abgelehnt werden. Wir benötigen zwei Cookies, damit diese Einstellung gespeichert wird. Andernfalls wird diese Mitteilung bei jedem Seitenladen eingeblendet werden. Hier klicken, um notwendige Cookies zu aktivieren/deaktivieren. Andere externe Dienste Wir nutzen auch verschiedene externe Dienste wie Google Webfonts, Google Maps und externe Videoanbieter. Da diese Anbieter möglicherweise personenbezogene Daten von Ihnen speichern, können Sie diese hier deaktivieren. Bitte beachten Sie, dass eine Deaktivierung dieser Cookies die Funktionalität und das Aussehen unserer Webseite erheblich beeinträchtigen kann. Die Änderungen werden nach einem Neuladen der Seite wirksam. Google Webfont Einstellungen: Hier klicken, um Google Webfonts zu aktivieren/deaktivieren. Google Maps Einstellungen: Hier klicken, um Google Maps zu aktivieren/deaktivieren. Google reCaptcha Einstellungen: Hier klicken, um Google reCaptcha zu aktivieren/deaktivieren. Vimeo und YouTube Einstellungen: Hier klicken, um Videoeinbettungen zu aktivieren/deaktivieren. Datenschutzrichtlinie Sie können unsere Cookies und Datenschutzeinstellungen im Detail in unseren Datenschutzrichtlinie nachlesen. Datenschutzerklärung Einstellungen akzeptierenVerberge nur die Benachrichtigung