Sicherheit

Deutsche Unternehmen unterschätzen Cyberrisiken

Die Mehrheit der Führungskräfte in Deutschland glaubt, dass ihr Unternehmen in Sachen IT-Sicherheit gut aufgestellt ist. Angesichts kostspieliger Sicherheitsvorfälle bei knapp der Hälfte der Befragten ist das wohl zu optimistisch gedacht. weiter

Vorsicht vor Kryptoklau

Der Diebstahl von Krypto-Währungen nimmt zu. Vier Ratschläge zum Schutz gegen Cyber-Kriminelle erteilt Christine Schönig, Regional Director Security Engineering CER, Office of the CTO bei Check Point Software Technologies, in einem Gastbeitrag. weiter

Lieferketten und ihre blinden Flecken

Angriffe auf Lieferketten waren bereits im vergangenen Jahr eine lukrative Einnahmequelle für kriminelle Hacker und auch im neuen Jahr dürfte sich dieser Trend fortsetzen, erklärt Zac Warren, Senior Director Cybersecurity Advisory, EMEA bei Tanium, in einem Gastbeitrag. weiter

Unternehmen schlecht auf Angriffe vorbereitet

Viele Unternehmen im deutschsprachigen Raum sind nur unzureichend gegen Cyberangriffe gewappnet. Dies geht aus einer aktuellen Umfrage des Handelsblatt Research Institute im Auftrag von TeamViewer hervor. weiter

Android-Malware stiehlt Geld und löscht Daten

Der Trojaner BRATA nimmt inzwischen auch Nutzer in den USA und Spanien ins Visier. Er fängt SMS für eine Zweifaktorauthentifizierung ab. Seine betrügerischen Transaktionen löscht er anschließend per Werks-Reset des Smartphones. weiter

Covid-Hacker attackieren E-Mail-Konten

Mit getürkten Informationen über die Covid-Variante Omikron verstärken Hacker ihre Angriffe auf E-Mail-Konten, erklärt Dr. Klaus Gheri, General Manager Network Security bei Barracuda Networks, in einem Gastbeitrag. weiter

Bedrohung durch Cybercrime-as-a-Service

Drei Tipps zur Abwehr von Ransomware-Attacken, die als Cybercrime-as-a-Service (CaaS) gestartet werden, geben die Experten von Blackberry. Erstens proaktiv agieren, zweitens Awareness schaffen und drittens Infrastruktur absichern. weiter

Backup verteidigt gegen Ransomware

Erpressern wird es früher oder später gelingen, in ein Unternehmensnetzwerk einzudringen. Deswegen hat Backup als die letzte Verteidigungslinie entscheidende Bedeutung. weiter

Angreifen erlaubt! Ethisches Hacking stellt Netzwerksicherheit auf die Probe

Die Mehrzahl der Unternehmen in Deutschland verfügt heute über eine IT-Abteilung und ein unternehmenseigenes Netzwerk samt Server, das es ermöglicht, Geschäftsprozesse bzw. Abläufe digital zu steuern. Auch die Kommunikation läuft in vielen Unternehmen über ein solches Netzwerk. Wo es aber ein Netzwerk mit Schnittstellen nach „draußen“, also ins Internet gibt, besteht die Gefahr, früher oder später zu den Opfern von Cyberkriminalität in Form professioneller Hacker zu gehören. weiter

Digitale OT-Supply-Chain gefährdet

Operational Technology (OT) oder auf Deutsch die Steuerung von Produktionsanlagen gerät immer mehr ins Visier von Cyberkriminellen. Dadurch ist die gesamte Lieferkette (Supply Chain) gefährdet. weiter

FBI warnt vor Diebstahl von Passwörtern per QR-Code

Cyberkriminelle haben es auch auf Finanzdaten abgesehen. Sie machen sich den Umstand zunutze, dass QR-Codes in der Corona-Pandemie immer häufiger für einen kontaktlosen Informationsaustausch benutzt werden. weiter

Europol zerschlägt Infrastruktur von Cyberkriminellen

Polizeibehörden aus verschiedenen Ländern unter Federführung der Polizei Hannover ist es in einer koordinierten Aktion gelungen, VPLLab.Net Server auszuschalten, die für Ransomware-Attacken eingesetzt wurden. weiter

Microsoft: Gegen Ukraine eingesetzte Malware ist keine Ransomware

Sie ersetzt den Master Boot Record durch eine Lösegeldforderung. Die Malware besitzt jedoch keine Funktion, um den Master Boot Record wiederherzustellen. Microsoft geht davon aus, dass die Angreifer die Zielsysteme in der Ukraine unbrauchbar machen wollen. weiter

ASM hilft Risiken priorisieren

Die Marktforscher von Forrester erklären das Thema Attack Surface Management (ASM) zum neuen Trend aus. ASM soll für erhöhte Transparenz, Zeitersparnis und die Möglichkeit, Risiken zu priorisieren, sorgen. weiter

Schwachstellen in AWS Glue und AWS Cloud Formation entdeckt

Das Orca Security Research Team hat Sicherheitslücken im Amazon Web Services AWS Glue-Service sowie zur Zero-Day-Schwachstelle BreakingFormation erkannt. Beide Unternehmen konnten binnen weniger Tagen die Fehler beheben. weiter

Hintergrund zum Tesla-Hack

Ein 19-jähriger IT-Spezialist aus Deutschland wandte sich Tesla mit der Angabe, er habe sich in über 25 ihrer Fahrzeuge in 13 Ländern gehackt. Eine Einschätzung aus der Forschungsabteilung von Check Point zu diesem Hack gibt Lotem Finkelsteen, Head of Threat Intelligence and Research bei Check Point Software Technologies. weiter

SOCs für den Mittelstand

Managed Service Provider, die auf Managed Detection and Response sowie externe Experten aus dem Security Operation Center zurückgreifen können, bieten dem Mittelstand kostengünstigen und effektiven Schutz, erklärt Daniel Clayton, VP of Global Services bei Bitdefender, in einem Gastbeitrag. weiter

Code-Signatur-Prozesse sichern

DevOps steht unter Druck, wie unter anderem bei der Attacke auf SolarWinds offenkundig wurde. Fünf Wege zur Absicherung von Code-Signatur-Prozessen schildert Tony Hadfield, Director Solutions Architect bei Venafi, in einem Gastbeitrag. weiter

Cyber-Attacken in Deutschland um 62 Prozent gestiegen

Laut den Sicherheitsforschern von Check Point hat sich die Bedrohungslage in Deutschland, Österreich und der Schweiz im vergangenen Jahr überdurchschnittlich verschärft. Weltweit nahmen die Angriffe gegen Firmennetzwerke um 50 Prozent zu. weiter

Informationssicherheitsbeauftragte reduzieren Sicherheitsrisiken

Im Gegensatz zu Datenschutzbeauftragten sind Unternehmen nicht verpflichtet, Informationssicherheitsbeauftragte einzustellen. Warum es dennoch sinnvoll ist, erläutert Sven-Ove Wähling, Geschäftsführer des Braunschweiger IT-Systemhauses Netzlink Informationstechnik GmbH, in einem Gastbeitrag. weiter