- Anzeigen -


Sie sind hier: Home » Aktuell

Aktuell


- Anzeigen -





Lösungen für die DSGVO-Compliance

Schwerpunkt-Themen

  • DSGVO: NAC auf dem Stand der Technik

    Laut IDC und Nifis war noch vor etwa einem halben Jahr ein Großteil der deutschen Unternehmen nicht, oder nicht ausreichend auf die kommende Datenschutzgrundverordnung (DSGVO) vorbereitet. Mittlerweile haben jedoch viele tüchtig aufgeholt und gute Fortschritte auf dem Weg zur DSGVO-Konformität gemacht. Dennoch bleibt es eine sehr komplexe Angelegenheit. Unternehmen müssen ein ganzes Paket an Sicherheitsaspekten beachten und umsetzen. Zudem müssen die dazu eingesetzten Lösungen dem "Stand der Technik" entsprechen und effizient ineinander greifen, damit die geforderten technischen und organisatorischen Maßnahmen korrekt abgebildet werden.

  • Certus löscht Daten DSGVO-konform

    Am 25. Mai tritt in der EU die Datenschutzgrundverordnung (DSGVO) in Kraft. Viele Unternehmen haben noch immer Schwierigkeiten, alle relevanten Maßnahmen fristgerecht umzusetzen. Unterstützung kommt von Certus Software: Der Augsburger Anbieter zertifizierter Datenlöschungen stellt eine Management-Plattform bereit, die drei verschiedene Möglichkeiten für Datenlöschungen erlaubt: In der Cloud, offline sowie mit Datenlöschungsmaschinen für ganze Festplatten.

  • DSGVO-konform mit Cognitive Computing

    Die Datenschutz-Grundverordnung der Europäischen Union (EU DSGVO) verdeutlicht es: Eine der Digitalisierung angemessene Compliance im Unternehmen zu stemmen, heißt vor allem, eine dafür geeignete Technologie einzusetzen. Allerdings besteht hier offenbar noch ein gewaltiger Nachholbedarf, wie eine aktuelle Studie des Speicherspezialisten Veritas offenlegt. Fast ein Drittel (32 Prozent) der Befragten gibt an, dass ihr Unternehmen keine Technologie besitzt, mit der Daten effektiv verwaltet werden könnten. Das beeinträchtigt wiederum die Fähigkeit, Daten effizient zu suchen, zu finden und zu prüfen. Dies sind aber die essenziellen Kriterien für die Einhaltung der DSGVO. Zusätzlich fürchten 39 Prozent der Befragten, dass ihr Unternehmen nicht in der Lage ist, Daten in der IT-Landschaft zu lokalisieren, geschweige denn zu identifizieren. Unternehmen zweifeln zudem an ihren Fähigkeiten, den Wert von Daten einzuschätzen. 42 Prozent der Befragten geben zudem an, dass sie nicht entscheiden können, welche Daten sie speichern und welche sie löschen können.

  • DSGVO & Graphtechnologie

    Der Weg personenbezogener Daten verläuft nur selten geradlinig. Umso wichtiger sind Technologien, die innerhalb komplexer Datenbeziehungen freie Sicht und eine lückenlose Nachverfolgbarkeit garantieren. Die Graph-Plattform Neo4j bietet hier auch bei stark vernetzten Daten die nötige Transparenz. Auch beim DSGVO gilt: Ein Bild sagt mehr als tausend Worte. Wer die Aufsichtsbehörden in Sachen Compliance überzeugen will, muss es schaffen, personenbezogene Daten über alle Systeme hinweg nachzuverfolgen, zu orten und zu managen. Von dieser Transparenz sind Unternehmen oft noch weit entfernt. Das liegt häufig auch an den eingesetzten Systemen. Relationale Technologien und SQL-Datenbanken leisten gute Dienste, wenn es darum geht, strukturierte Daten abzufragen. Bei komplexen und hochgradig heterogenen Datensätzen, wie sie im Rahmen des DSGVO auftreten, liefern sie jedoch nur ein gewaltiges Labyrinth an Join-Tabellen und SQL-Codezeilen. Der Aufwand, in kürzester Zeit die komplette Interaktion zwischen einer Person und dem jeweiligen Unternehmen nachzuverfolgen und auf Anfrage darzulegen, ist enorm. Die Antwortzeiten sind extrem lang. Zudem ist es unmöglich die Abfragen bug-frei zu halten, sobald weitere Datenbeziehungen hinzugefügt werden.

Advertorial


BAE Systems Applied Intelligence bietet einzigartigen Schutz für Ihr Unternehmen
BAE Systems hat die größten und meist angegriffenen Nationen und Unternehmen seit über 40 Jahren gegen komplexe Bedrohungen sowohl in der physischen als auch in der digitalen Welt verteidigt und bietet ein umfangreiches Portfolio von internen, gemanagten und cloud-basierten Produkten und Leistungen, die sich im Kampf gegen die gefährlichsten Angreifer bewährt haben.

Google-Suche auf IT SecCity.de

  • Markt: Nachrichten, Tipps, Hintergründe, Studien
  • Malware, Sichicherheitslecks & Hintergründe

Tipps und Hinweise

  • Aufspüren der lokalen Administratorrechte

    Die Gefahr für Unternehmen, Opfer eines Cyber-Angriffs zu werden, ist unvermindert hoch. Eine zentrale IT-Schwachstelle ist dabei vielfach die unzureichende Verwaltung, Sicherung und Überwachung von privilegierten Konten und Zugangsdaten, meint CyberArk. Unternehmen steht eine immer größere Auswahl neuer Lösungen für Cyber-Sicherheit zur Verfügung: von KI-basierten Tools bis zu Security-Operations-Center-Angeboten. Das wirft die Frage auf, was Unternehmen wirklich benötigen und was unverzichtbar ist. Eine Antwort gibt Gartner: Im zweiten Jahr in Folge hat das Marktforschungsinstitut Privileged Access Management als das Top-1-Sicherheitsprojekt für Unternehmen eingestuft.

  • SIEM ergänzt konventionelle Sicherheitslösungen

    Vor allem APTs (Advanced Persistent Threats) geben IT-Sicherheitsexperten Anlass zu großer Sorge. Die Besonderheit von APTs liegt darin, dass sie über eine lange Zeit, mitunter über Jahre hinweg, unentdeckt bleiben können. Derartige Netzwerkangriffe setzen vorwiegend auf die Kompromittierung der Nutzerkonten von Unternehmensangehörigen. Anschließend können die Angreifer sich legitim durch das Netzwerk bewegen, Malware platzieren und diese sogar gezielt weiterentwickeln, um sie vor gängigen Sicherheitslösungen zu verbergen. Um diese komplexen Angriffen zu begegnen, setzen viele Organisationen heute auf neueste SIEM-Technologie (Security Information Event Management, die es schafft, auch fortschrittliche Angriffe anhand ihrer Spuren im Netzwerk zu entlarven.

  • Mail Transfer Agent - Strict Transport Security

    Ein neuer Standard zur Absicherung von Verbindungen zwischen Mailservern und Zertifikaten soll den E-Mail-Versand sicherer machen: "Mit MTA-STS ist tatsächlich der Durchbruch gelungen, die E-Mail-Kommunikation vor Lauschangriffen sowie Manipulation abzusichern, indem er die Verschlüsselung für den Mail-Transport via SMTP erzwingt und so die Verbindung zwischen zwei Servern schützt", zeigt sich Christian Heutger, IT-Sicherheitsexperte und CTO der PSW Group erfreut. MTA-STS ist die Abkürzung für "Mail Transfer Agent - Strict Transport Security". Beteiligt an der Entwicklung waren unter anderem die großen Mailserver-Betreiber, wie Google, Microsoft oder Oath. Ein Mailserver signalisiert mit MTA-STS, dass TLS-gesicherte Verbindungen unterstützt werden. Der anfragende Mailserver wird angewiesen, künftig ausschließlich verschlüsselte Verbindungen zu akzeptieren. Über DNS und HTTPS werden die STS-Informationen bereitgestellt.

Hintergrund

  • Mangelndes Risikobewusstsein

    Das Internet der Dinge ist ein Türöffner - und zwar in zweifacher Hinsicht. Denn einerseits eröffnet das IoT Unternehmen neue lukrative Geschäftsfelder und ermöglicht eine vollkommen vernetzte Geschäftswelt. Andererseits sind IoT-Geräte auch ideale Einfallstore für Hacker und vergrößern die Cyberangriffsfläche von Unternehmen immens. Tatsache ist, dass die Sicherheit von IoT-Geräten nach wie vor stark vernachlässigt wird und ihre Firmware in der Regel nur so vor Schwachstellen wimmelt - ganz zur Freude der Cyberangreifer. Wie eine aktuelle Untersuchung der Firmware-Analyseplattform IoT Inspector gezeigt hat, weisen mehr als 90 Prozent der Firmwaredateien kritische Sicherheitslücken auf. Dazu zählen fest programmierte Passwörter im Firmware-Dateisystem, Schwachstellen in der Systemkonfiguration oder SSH Host-Keys. Die am häufigsten identifizierten Schwachstelle - und damit Sicherheitslücke Nr.1 - sind laut dem Report jedoch versteckte Standard-User-Credentials.

  • Mobile Geräte für die sichere Zutrittskontrolle

    HID Global sieht eine deutlich steigende Nachfrage nach Mobile-Access-Lösungen. Sie werden zunehmend die klassischen Ausweiskarten ersetzen. Noch dominiert in der Zutrittskontrolle die Nutzung von Ausweiskarten, aber der Trend geht in Richtung Smartphone-Einsatz. Ausweiskarten werden auch auf absehbare Zeit weiterhin im Einsatz bleiben, dabei wird auch die Anzahl der möglichen Anwendungen auf Smartcards weiterhin wachsen und verstärkt auch Applikationen für die Kontrolle des Zugangs zu IT-Systemen umfassen. Hierdurch wird eine einzige Ausweiskarte mehrere mechanische Schlüssel und One-Time-Password-Hardware ersetzen können. Durch Bluetooth Low Energy (BLE) oder Near Field Communication (NFC) erhalten Nutzer durch einfaches Antippen eines Lesegeräts oder eines mobilen Geräts mit ihrer Ausweiskarte Zutritt zu Einrichtungen und Zugriff auf VPNs, WLAN oder auch Cloud- und Web-Anwendungen.

  • 50 Jahre Internet: Von 4 auf 4 Milliarden Nutzer

    Ursprünglich war das Internet etwas kleiner geplant, als wir es heute kennen. Gerade einmal vier Universitäten in den USA sollte das sogenannte Arpanet verbinden, als die Pläne für eine Vernetzung von Computern Ende der 1960er Jahre Gestalt annahmen. Der erste Knoten des Arpanet, ein sogenannter Host an der Universität von Los Angeles, nahm vor 50 Jahren, am 30. August 1969, seinen Betrieb auf. Er legte die Grundlage für das Internet und eine weltweite Erfolgsgeschichte. Im vergangenen Jahr war nach Zahlen der International Telecommunications Union (ITU) erstmals mehr als die Hälfte der gesamten Weltbevölkerung online. Demnach nutzten 2018 rund 3,9 Milliarden Menschen das Internet. 2001, als diese Zahlen erstmals erhoben wurden, waren es gerade einmal 495 Millionen oder 8 Prozent der Weltbevölkerung.

Studien

  • Attacken durch Finanz-Schädlinge

    Ob über das Smartphone oder den PC - digitale Banking-Nutzer standen in jüngster Zeit verstärkt im Visier von Cyberkriminellen. Laut dem Kaspersky-Report "Wie gefährlich ist Online-Banking? Das Halbjahresresümee 2019 für Finanzdienstleister und ihre Kunden" wurden auf deutschen Windows-Geräten zwischen Januar und Juni 2019 mehr als doppelt so viele Banking-Trojaner (mit einem Zuwachs um knapp 130 Prozentpunkte) erkannt und blockiert als noch im selben Zeitraum des Vorjahres. Auch auf Android - mit nahezu 99 Prozent Ziel Nummer eins im Bereich mobiler Schädlinge - haben sich die Erkennungszahlen mit einem Anstieg um 97 Prozentpunkte im ersten Halbjahr 2019 fast verdoppelt. Die Experten von Kaspersky gehen davon aus, dass, wie in den vergangenen Jahren auch, die Angriffe gegen Nutzer von Online-Transaktionen in der zweiten Jahreshälfte noch um ein Vielfaches zunehmen werden.

  • Achillesferse Servicekonto

    Obwohl eine vernachlässigte Passwortrotation eines der größten Sicherheitsrisiken in der Verwaltung von privilegierten Accounts darstellt, werden rund 35 Prozent der Passwörter für sensible Servicekonten niemals oder nur nach einem Sicherheitsvorfall geändert. Dies ist das Ergebnis des aktuellen 2019 Black Hat Hacker Surveys des PAM-Spezialisten Thycotic. Für den Report befragte Thycotic im Rahmen der diesjährigen Security-Konferenz Black Hat in Las Vegas insgesamt 300 Hacker und Security-Professionals zu ihren bevorzugten Angriffszielen und effektiven Schutzmaßnahmen in Zusammenhang mit privilegierten Konten und verglich die Antworten der beiden Gruppen anschließend miteinander.

  • Häufigste Bedrohungen waren Backdoor-Angriffe

    Malwarebytes bestätigt in einer aktuellen Erhebung die gestiegene Gefahr von Cyberangriffe innerhalb des Bildungssektors. Dieser hat sich zu einem vorrangigen Ziel für Cyberkriminelle entwickelt und vor allem Adware, Trojaner sowie Backdoors gefährden Bildungseinrichtungen und deren Akteure. Zu den zentralen Ergebnissen der Studie der Malwarebytes-Sicherheitsforscher gehören: >> In der ersten Jahreshälfte 2019 waren die Trojaner Emotet, Trickbot und Trace besonders aktiv im Bildungssektor, wobei diese drei Malware-Typen fast die Hälfte aller entdeckten Trojaner (44 Prozent) und mehr als elf Prozent aller Cyberangriffe darstellten. >> Generell sind Angriffe durch Trojaner über alle Branchen hinweg allein im Jahr 2018 um 132 Prozent gestiegen. Der Bildungssektor war 2018 die am häufigsten von Trojanern betroffene Branche.

Nachrichten

  • Verbesserung der IT-Sicherheit

    Maßnahmen zur Stärkung der IT-Sicherheit sind ein Thema der Antwort der Deutsche Bundesregierung (19/12280) auf eine Kleine Anfrage der Fraktion Bündnis 90/Die Grünen (19/11755). Danach ist die IT-Sicherheit "ein fortwährendes Anliegen der Bundesregierung", das sie seit der Verbreitung der IT in Staat, Wirtschaft und Gesellschaft intensiv berücksichtigt". Bereits 1991 habe sie das Bundesamt für die Sicherheit in der Informationstechnik ins Leben gerufen.

  • Gefahr übers Telefon

    Hacker können auch über Telefongeräte an sensible Daten und Dienste gelangen: Die meisten Unternehmen nutzen VoIP-Telefone, die ins Firmennetzwerk eingebunden sind. Sicherheitsforscher des Fraunhofer-Instituts für Sichere Informationstechnologie in Darmstadt haben in diesen VoIP-Telefonen insgesamt 40 teils gravierende Schwachstellen gefunden. Angreifer können über diese Lücken Gespräche abhören, das Telefon außer Betrieb setzen oder sich über Schwachstellen im Gerät weiteren Zugriff auf das Firmennetzwerk verschaffen. Die Hersteller der VoIP-Telefone haben die Schwachstellen mittlerweile geschlossen. Nutzern wird dringend empfohlen, die entsprechenden Updates der Geräte-Firmware einzuspielen. Weitere technische Details zu den Schwachstellen finden sich unter www.sit.fraunhofer.de/cve. Die Ergebnisse ihrer Untersuchungen haben die Forscher am Samstag auf der DEFCON vorgestellt, eine der weltweit größten Hackerkonferenzen.

  • Verbindliche Sicherheitsrichtlinien

    Das Bundesgesundheitsministerium will die IT-Sicherheit bei niedergelassenen Ärzten verbessern. In einem Referentenentwurf sei vorgesehen, dass die Kassenärztliche Bundesvereinigung (KBV) und die Kassenzahnärztliche Bundesvereinigung (KZBV) bis Ende März 2020 verbindliche Richtlinien zur Gewährleistung der IT-Sicherheit festlegen müssen, heißt es in der Antwort (19/11314) der Deutschen Bundesregierung auf eine Kleine Anfrage (19/10936) der FDP-Fraktion.

Malware-Warnungen

  • Gefährlichste Bedrohung für Unternehmen

    Emotet meldet sich zurück. Ende August konnten die Sicherheitsexperten des Cyber-Defense-Spezialisten G Data erste Aktivitäten bei den Kontrollservern von Emotet verzeichnen, allerdings ohne erkennbare Schäden. Nun ist nach einem Bericht von heise online die Stadtverwaltung von Neustadt am Rübenberge dem gefährlichen Trojaner zum Opfer gefallen. Seit vergangenen Freitag heißt es hier: "Nichts geht mehr". Zwar ist die Infektion eingedämmt, doch bis der Regelbetrieb wieder aufgenommen werden kann, dürften noch einige Tage vergehen.

  • Ausgefallene Kniffe in den Angriffsmustern

    Die Sicherheitsforscher von Malwarebytes haben vor kurzem den DNS-Changer-Trojaner "Extenbro" entdeckt, der Adware schützt. Diese DNS-Changer blockieren den Zugriff auf sicherheitsrelevante Websites, sodass Opfer von Adware keine Sicherheitssoftware herunterladen und installieren können, um die Schädlinge loszuwerden.

  • Crypto-Trojaner attackiert Musiker

    Eset-Forscher haben eine neue Art an plattformübergreifender Malware zum Schürfen von Kryptowährungen entdeckt. Der Crypto-Trojaner "LoudMiner" setzt auf Virtualisierungssoftware - QEMU bei macOS und VirtualBox bei Windows - um an Kryptowährungen bei Windows- und macOS-Systemen zu gelangen. LoudMiner versteckt sich in Raubkopien von Audio-Programmen, die das von Steinberg entwickelte VST-Protokoll (Virtual Studio Technology) verwenden. Für diese Anwendungen werden Geräte mit guter Rechenleistung benötigt. Eine erfolgreiche Infektion des Systems bleibt ohne eine umfassende Sicherheitslösung dadurch zunächst unbemerkt. Ihre Ergebnisse haben die Eset Forscher auf WeLiveSecurity veröffentlicht.

Sicherheitslecks

  • Firmware der Geräte aktualisieren

    Die Forscher des Kaspersky ICS CERT haben mehrere Schwachstellen in einem verbreiteten Framework von CODESYS entdeckt, das für die Entwicklung industrieller Geräte wie speicherprogrammierbarer Steuerungen (SPS) und Mensch-Maschine-Schnittstelle (MMS) verwendet wird; sie werden in fast jeder automatisierten Industrieanlage von der kritischen Infrastruktur bis hin zu Produktionsprozessen eingesetzt. Die entdeckten Sicherheitslücken hätten es einem potenziellen Angreifer ermöglicht, Angriffe sowohl lokal als auch remote durchzuführen. Die Schwachstellen wurden vom Hersteller behoben. SPS sind Geräte, die Prozesse automatisieren, die bisher manuell oder mit Hilfe komplexer elektromechanischer Geräte durchgeführt wurden. Damit diese korrekt funktionieren, müssen sie entsprechend programmiert werden. Die Programmierung erfolgt über ein spezielles Software-Framework, mit dessen Hilfe Ingenieure Anweisungen für Prozessautomatisierungsprogramme codieren und hochladen können. Damit wird auch eine Laufzeitumgebung (Runtime Execution Environment) für den SPS-Programmcode zu Verfügung gestellt. Die Software wird in verschiedenen Umgebungen eingesetzt, darunter in der Produktion, für die Energieerzeugung oder in Smart-City-Infrastrukturen.

  • Schwachstelle in Intel-Prozessoren

    Bitdefender hat eine neue Sicherheitslücke identifiziert, die sämtliche moderne Intel-Prozessoren betrifft. Diese Prozessoren nutzen die CPU-Funktion Speculative Execution, über die eine Side-Channel-Attacke erfolgen kann. Die Schwachstelle ermöglicht Zugriff auf Passwörter, Token, private Unterhaltungen sowie andere vertrauliche Daten von Privatanwendern und Unternehmen. Alle Rechner, bei denen neuere Intel-Prozessoren zum Einsatz kommen und auf denen Windows ausgeführt wird, sind betroffen, inklusive Server und Notebooks. Über ein Jahr hat Bitdefender mit den Technologiepartnern an einer Veröffentlichung dieser Schwachstelle gearbeitet - Patches stehen nun zur Verfügung oder werden in Kürze veröffentlicht.

  • BlueKeep-Sicherheitslücke Wochen bekannt

    Vor ein paar Wochen wurde die BlueKeep-Sicherheitslücke bekannt. Trotz des enormen Gefahrenpotenzials und obwohl Microsoft zeitnah einen Patch bereitgestellt hat, sind viele Systeme weiterhin ungepatcht und bleiben damit anfällig für Cyberangriffe. Das ist riskant, denn die Sicherheitslücke BlueKeep im Remote Desktop Protocol (RDP) weist ein ähnlich hohes Gefahrenpotenzial wie EternalBlue auf. EternalBlue war die Sicherheitslücke, die die verheerende Ransomware-Attacke WannaCry im Jahr 2017 ausnutzte. Die Bedrohung durch BlueKeep wird immer mehr zu einem realen Risiko, denn mittlerweile existieren erste Exploits, die die Sicherheitslücke ausnutzen können. Das Department of Homeland Security (DHS) hat einen funktionierenden Exploit entwickelt und auch Personen aus dem Privatsektor berichten, dass sie über einen Remote Code Exploit verfügen. Neben Microsoft raten daher auch Organisationen wie der BSI und die NSA dringend zu Gegenmaßnahmen.

Hintergründe

  • E-Mail-Konten der Hauptgewinn für Betrüger

    Exzellent vorbereitet, absolut glaubwürdig und vermutlich sehr effizient - SophosLabs ist ein besonders intriganter Fall von Phishing ins Netz gegangen. Eine Analyse der Attacke auf Instagram-Nutzer und eine Erinnerung an bewährte Sicherheitstipps. Als Cyberkriminelle das erste Mal Phishing in großem Stil einsetzten, gingen sie direkt dorthin, wo sie Geld vermuteten: zum Bankkonto. In Folge erhalten Nutzer bis heute Warnmeldungen von Banken, mit denen sie noch nie zu tun hatten. Ominöse Experten empfehlen mit schlechter Grammatik und kurioser Rechtschreibung auf noch merkwürdigere Webseiten zu gehen. Achtsamkeit ist also ein guter Rat, bis heute. Denn die meisten Betrüger machen Fehler, die sie entlarven. Schlimm genug, überhaupt Opfer eines Phishing-Angriffs zu werden. Aber es ist noch viel ärgerlicher, wenn man sich aus Unachtsamkeit bei der "Deutschenn Bank" oder der "Volcksbank" einloggt.

  • Spyware tarnt sich als Internet-Radio-App

    Google hat in den vergangenen Jahren zweifellos viel für die Sicherheit seines Stores und gegen manipulierte Apps getan. Der Google Play Store gilt als sicherste Quelle für den Download von Android-Apps. Für Anwender wird es brandgefährlich, wenn selbst dort infizierte Software angeboten wird - wie im Fall der angeblichen Radio-Streaming-Apps "Balouchi Music" geschehen. Eset-Forscher haben die ersten bekannten Fälle von Spyware auf der Grundlage des Open-Source-Spionage-Tools AhMyth entdeckt. Diese spezielle Spyware tarnt sich als Internet-Radio-App für Freunde der spezifischen Balochi-Musik. Ihre Spionagefunktionen können leicht mit jeder anderen App verbunden werden.

  • Verteilung von iOS-Malware

    Sicherheitsforscher haben aufgedeckt, dass iPhones von Apple mehr als zwei Jahre lang ausspioniert wurde. Dabei wurden eine kleine Anzahl häufig frequentierter Websites angriffen und über einen Zeitraum von zwei Jahren für die Verteilung von iOS-Malware genutzt. Malwarebytes, der führende Anbieter von Lösungen zur Vermeidung und Behebung von Malware-Bedrohungen, analysiert den Malware-Angriff und zeigt, wie man sich bestmöglich schützen kann.

Statistiken

  • Apple-IDs und Finanzdaten der Nutzer

    Macs und iPhones sind vor Cyberattacken per se sicher? Ein aktueller Report von Kaspersky über die Bedrohungslage für Apple-Nutzer offenbart eine Angriffsart, die - im Vergleich zu Windows- und Android-Anwendern - möglicherweise unterschätzt wird. So gab es in der ersten Jahreshälfte 2019 weltweit sechs Millionen Phishing-Angriffe auf Apple-Nutzer, was einem signifikanten Anstieg entspricht, denn im gesamten Jahr 2018 waren es etwas mehr als sieben Millionen. Darüber hinaus entdeckten die Experten von Kaspersky bereits 1,6 Millionen Phishing-Angriffe, die angeblich im Zusammenhang mit dem Webservice-Ökosystem von Apple stehen - also sehr zielgerichtet auf Mac- und iOS-Nutzer zugeschnitten sind. Das Bedenkliche dabei: Zwischen Januar und Juni 2019 gab es neun Prozent mehr derartiger Angriffe als im gesamten Jahr 2018.

  • Gefahr durch Hochvolumen-Angriffe bleibt

    Link11 hat Daten zur DDoS-Bedrohungslage im 2. Quartal 2019 veröffentlicht. Die Zahlen aus dem Link11-Netzwerk zeigen einen massiven Anstieg der durchschnittlichen Angriffsbandbreiten um 97 Prozent. Damit hat sich der Wert innerhalb von zwölf Monaten fast verdoppelt. Er stieg von 3,3 Gbps im 2. Quartal 2018 auf 6,6 Gbps im 2. Quartal 2019. Die wenigsten Unternehmen verfügen über eine breitbandige Außenanbindung um aus eigener Kraft gezielte Überlastungen von mehreren Gbps abzufangen und die Unterbrechung von Betriebsabläufen zu verhindern. In Deutschland nutzten im Jahr 2018 nur 12 Prozent der Unternehmen eine feste Breitbandanbindungen von über 100 Mbps. Die Mehrheit der Firmen (62 Prozent) ist mit 10 bis 100 Mbps angeschlossen. Immer noch jedes vierte Unternehmen verfügt über eine Außenanbindung von unter 10 Mbps. Für Angreifer ist es ein Kinderspiel, diese Leitungen zu überlasten. Dutzende von DDoS-for-hire-Services bieten Bezahl-Angriffe zwischen 10 und 100 Gbps für wenig Geld. Ein IP-Stresser-Anbieter wirbt aktuell damit, dass DDoS-Attacken bis zu 200 Mbps für 300 Sekunden gratis sind.

  • Keine Entspannung bei Android-Malware

    Kein neuer Rekord, aber auch keine Entspannung bei Android-Schadsoftware: Die Experten des Cyber Defense Spezialisten G Data haben in den ersten sechs Monaten rund 1,9 Millionen neue schädliche Apps gezählt. Im Vergleich zum Vorjahr ein leichter Rückgang. Zur Einordnung: Durchschnittlich alle acht Sekunden veröffentlichen Kriminelle eine infizierte App für Android. Die Zahl der neuen Schad-Apps für Android-Geräte ist im ersten Halbjahr 2019 etwas zurückgegangen. Entdeckten die Experten des Cyber Defense Spezialisten G Data zwischen Januar und Juni 2018 noch über 2,04 Millionen infizierte Apps, waren es in diesem Jahr 1,85 Millionen - ein Rückgang von rund 9 Prozent. "Die Gefahr für Smartphones und andere mobile Geräte bleibt trotzdem weiterhin sehr groß", sagt Alexander Burris, Lead Mobile Researcher bei G Data. "Gerade weil Smartphones als ständiger Begleiter mittlerweile nahezu unentbehrlich sind, bilden sie für Cyberkriminelle ein attraktives Ziel. Besonders lukrativ sind Adware oder auch Ransomware, welche dem Nutzer direkt schadet." Die Zahl der insgesamt bekannten Schad-Apps nähert sich der 100-Millionen-Marke. Bis Ende Juni summierte sich die Zahl aller bekannten Apps mit Schadcode auf über 94,2 Millionen.

Fachbeiträge

Grundlagen

  • Datensicherheit und -kontrolle mit CASBs

    Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

  • KI: Neue Spielregeln für IT-Sicherheit

    Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

  • DDoS-Angriffe nehmen weiter Fahrt auf

    DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

  • Fluch und Segen des Darkwebs

    Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

  • Cyber-Sabotage durch Datenmanipulation

    Cyberkriminelle stehlen nicht nur Daten. Manchmal ist es stattdessen ihr Ziel, Daten bewusst zu manipulieren. Attacken, bei denen externe Angreifer oder böswillige Insider subtile Veränderungen an unternehmenskritischen Daten wie etwa Quellcodes, Finanzdokumenten oder Bauplänen vornehmen, können für Unternehmen genauso verheerend sein wie Diebstahl. Es bedarf oft nur eines Fehlers, beispielsweise durch einen Angriff auf industrielle Steuerungssysteme, um die Produktion von Gütern zu unterbrechen oder zu verzögern und eventuell eine gesamte Lieferkette zu gefährden. Hat das Unternehmen keine adäquate Möglichkeit zu überprüfen, ob wichtige Daten legitim sind, kann dies zudem das Vertrauen im Unternehmen von innen heraus zersetzen.

Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -