Um ihre Ziele zu erreichen, greifen Terroristen verstärkt auf IT-Lösungen zurück. Davor warnt die britische Regierung. Rückendeckung bekommt sie dabei von den jüngsten Beobachtungen bekannter Sicherheitsunternehmen.
„Die jüngsten Verschwörungen waren von einem zunehmenden technologischen und logistischen Aufwand gekennzeichnet, inklusive dem Einsatz falscher Identitäten, verschlüsselter Kommunikation und mehrfacher E-Mail-Adressen“, sagte der parlamentarische Unterstaatssekretär Admiral Lord West.
Ähnlich äußerte sich Tom Black, CEO beim Sicherheitsspezialisten Detica gegenüber ZDNet UK: „Die Terroristen nutzen das Internet für sichere Kommunikation, die Planung ihrer Aktionen, das Festlegen von Zielen und um Nachwuchskräfte zu radikalisieren. Die Gesellschaft ist von der IT-Infrastruktur abhängig, die Möglichkeit Informationen zu stehlen und Zugänge zu blockieren ist eine ernsthafte Bedrohung.“
Deshalb müssten die Sicherheitsmaßnahmen neu überdacht werden, um effektiv zu sein. „Wir bewegen uns nicht schnell genug. Die Informationsmenge verdoppelt sich alle 15 bis 18 Monate“, so Black weiter. Anstatt immer größere Datenmengen zu sammeln und zu durchsuchen, in der Hoffnung, dort auf eine Spur der Verschwörer zu stoßen, müsse man daran arbeiten, ungewöhnliche Verhaltensmuster in Echtzeit zu entdecken. Dazu müssten Informationen aus der virtuellen und der realen Welt kombiniert werden.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.