Die klassische Firewall des Unternehmens war lange Zeit so etwas wie der verlässliche Gatekeeper im modernen Fußballspiel. Hielt der Tormann und die gute Abwehr davor den Kasten sauber, lief das Spiel erstmal zu null, dann hatte man eine große Chance auf den Sieg. In der vernetzten Computerwelt kommt man mit einer konventionellen Abwehrschlacht nicht mehr allzu weit. Man weiß nämlich nie genau, wie und wo sich der raffinierte Angreifer den Zutritt ins Unternehmen erschleicht.
Kein Wunder also, dass jetzt der Anwender selbst ins Visier der Sicherheitsstrategen rückt. Allerdings ist es dem privaten PC-Nutzer, der bei Aldi oder Lidl zugreift, kaum mehr ernsthaft zuzumuten, als letztes Glied in einer vernachlässigten Sicherheitskette für zuverlässige Wartung und regelmäßige Updates auf dem PC zu sorgen.
Vor allem deshalb, weil die Regeln des professionellen Hacker-Spiels selbst für den nicht ganz unbedarften Anwender einfach zu kompliziert sind. Oberflächlich gesehen mag es reichen, hier und da mal ein paar kleine Häkchen im automatisierten Windows-Labyrinth zu deaktivieren. Der Aldi-Kunde hat aber weder die Kenntnis, noch die Zeit, und schon gar nicht das Geld, um sich im Minutentakt gegen jeden erdenklichen Missbrauch als Zombie-Rechner zu wappnen.
Aber auch Unternehmen sind selbst bei intaktem Standardschutz nicht gegen Attacken aus der Tiefe des Internets gefeit, unabhängig von ihrer Mitarbeiterzahl und dem Grad ihrer Vernetzung. Auch Big Player setzen häufig viel Geld für die IT-Security in den Sand. Das Problem liegt in den Anwendungen selbst und im blinden Glauben an vordergründigen Schutzmaßnahmen, häufig gekoppelt mit fragwürdigen externen Dienstleistungen.
Beispiel Firewall. Sie bildet neben aktuellem Virenschutz auf jedem Rechner immer noch den Standardschutz. Sogenannte Firewall Logs erkennen aber meist nur plumpe Angriffsversuche auf gesperrte Ports. Erfolgreiche Angriffe etwa via SQL-Injection und Cross Site Scripting bleiben hingegen unsichtbar.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.