Wie leicht man sich inzwischen infizieren kann, ist den meisten jedoch völlig unbekannt. Seitdem die Hackerszene vor einigen Jahren das große Geld mit Schadprogrammen entdeckt hat, haben sich die Reaktionszeiten auf Exploits dramatisch verkürzt. Eine Schwachstelle in einer Applikation ist binnen weniger Stunden verbreitet. Und wer glaubt, er sei über Passwörter und Benutzernamen ausreichend geschützt, den könnte man schon fast als naiv bezeichnen. Selbst ein komplexes Passwort, das aus unterschiedlichen Buchstaben, Zahlen und Sonderzeichen besteht, ist schnell geknackt. Wer sich diese Mühe nicht machen will, geht ins Internet. Dort existieren ganze „Einkaufslisten“, auf denen Kontonummern mit den zugehörigen Pins für schlappe 500 Dollar angeboten werden.
Fast die Hälfte aller User gab in einer Cisco-Umfrage zu, am Arbeitsplatz private Einkäufe zu tätigen. Laut McAfee können 97 Prozent eine sichere nicht von einer unsicheren Seite unterscheiden. Kein Wunder, denn die Betrüger nutzen inzwischen „echte“ Seiten, um den Anwendern die Zugangsdaten zu entlocken. In das Reich der Mär gehört auch der Glaube, man könne sich hauptsächlich auf Porno-Seiten etwas einfangen. Weit gefehlt, denn auf Promis-News-Seiten tummelt sich eine viel größere Zielgruppe, die zudem noch völlig ahnungslos ist.
Der Trend zur mehr Mobilität vor dem Hintergrund der aktuellen Bedrohungslage zwingt die Unternehmen, sich ernsthaft mit dem Thema „Sicherheit“ zu beschäftigen. Ein Virenscanner auf dem Laptop reicht bei weitem nicht. Viren stellen mittlerweile nur noch 10 Prozent des gesamten Bedrohungspotenzials. Um einen angemessen Schutz zu haben, sollten mobile Endgeräte mindestens über eine Firewall, ein Intrusion Prevention System (IPS) und einen Virenscanner verfügen.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…