Im Überblick
Die Zahl der offenen Stellen in der Cybersicherheit übersteigt weltweit mittlerweile vier Millionen. Setzt man den Fachkräftemangel mit Statistiken zur Geschlechterverteilung in der Branche in Beziehung, wird deutlich, was diese Talentlücke teilweise verursacht – ein massiver Mangel an Frauen, die in diesem Sektor arbeiten. Als Cybersecurity-Expertin mit mehr als 25 Jahren Technologie- und IT-Erfahrung habe ich erlebt, wie sich die Branche in zahlreichen Schlüsselbereichen massiv weiterentwickelt hat, doch der Mangel an Diversität hält sich hartnäckig. Das Thema des diesjährigen Internationalen Frauentags "#ChooseToChallenge" ist ein Handlungsaufruf, geschlechtsspezifische Vorurteile und Ungleichheit zu bekämpfen. Dieser Artikel beleuchtet, was getan werden kann, um mehr Frauen zu ermutigen, sich für eine Karriere in der Cybersicherheit zu entscheiden.
Im Überblick
CybelAngel, ein weltweit agierendes Sicherheitsunternehmen, hat eine umfassende Studie veröffentlicht, die zeigt, wie Cyberkriminelle Betrug, Ransomware-Angriffe und andere Attacken im Gesundheitswesen planen, indem sie gestohlene Anmeldeinformationen, durchgesickerte Datenbankdateien und andere Materialien aus spezialisierten Quellen im Cybercrime-Untergrund beschaffen. In ihrem neuen Report "Gesundheitsdaten im Darkweb" beschreiben die CybelAngel-Analysten, wie die anhaltende Belastung der Krankenhäuser durch die COVID-19-Pandemie in Verbindung mit den mangelhaften Abwehrmaßnahmen den Kriminellen ausreichend Möglichkeiten und Ressourcen bietet, um lukrative Angriffe durchzuführen.
- Anzeigen -
Im Überblick
Home-Office in der Corona-Pandemie und neuer Malware-Technologien haben 2020 zu einem sprunghaften Anstieg beim Handel mit kompromittierten bzw. gehackten Fernzugriffen (Remote Access) geführt. Angebote rund um RDP-, VPN- und Citrix-Gateways haben einen neuen Höchststand erreicht und werden zu hohen Preisen auf Foren und Plattformen im Darknet verkauft. Wie ein aktueller Report von Digital Shadows zeigt, steigt damit insbesondere die Gruppe der "Initial Access Brokers" in der Hierarchie des cyberkriminellen Ökosystems weiter auf.
Die Sicherheitsforscher von Check Point Software Technologies hatten bereits im vergangenen Jahr davor gewarnt, dass staatliche Hacker einen Weg fanden, die Telegram-Accounts von iranischen Dissidenten zu infiltrieren und zu überwachen. Neue Ergebnisse zeigen nun, dass das Ausmaß der Spionage noch größer ist, als bisher vermutet. Seit 2014 wurden nicht nur Telegram-Accounts über Phishing-Links und Falschmeldungen ausgetrickst und ausgehorcht, sondern die gleichen Hacker-Gruppen haben weitere Wege gefunden, um ihren Opfern nachzuspionieren. Diese großangelegte und langlebige Spionage-Operation trägt den Codenamen ‚Domestic Kitten‘ und hat laut bisherigen Erkenntnissen über 1200 Personen in 7 verschiedenen Länder attackiert – über 600 Geräte wurden erfolgreich mit der mobilen Malware infiziert, welche die Sicherheitsexperten ‚FurBall‘ getauft haben.
In Zeiten der COVID-19-Pandemie entsteht für viele Unternehmen, die ihre Mitarbeiter im Home Office haben, eine neue Herausforderung: Sie müssen DevOps mit IT-Sicherheit verbinden, um ihren Workflow sicherzustellen. Die Vorteile von DevOps, die ständige Auslieferung von Verbesserungen sowie die damit einhergehenden Automatisierungs-Tools werden für DevSecOps genutzt, um Software und Abläufe zu standardisieren. Dadurch können Unternehmen Observability sicherstellen. DevSecOps hat somit viele agile Prozesse von DevOps übernommen. Es gibt aber auch einige wichtige Unterschiede im Entwicklungszyklus.
Der Datenschutz stellt Unternehmen weiterhin vor große Herausforderungen: Mit dem Urteil des Europäischen Gerichtshof in Sachen Schrems II wächst der Druck auf kleine und mittlere Unternehmen, ihre Prozesse und Abläufe neu evaluieren und den Regularien der EU-DSGVO anzupassen. Die EU-DSGVO gibt vor, dass der Transfer personenbezogener Daten an einen Staat außerhalb der EU/EWR unter anderem nur erlaubt ist, wenn die Zielländer oder -organisationen einen gleichwertigen Datenschutz zur Europäischen Datenschutzgrundverordnung (EU DSGVO) garantieren. Diese Anforderung erfüllen beispielsweise die Vereinigten Staaten von Amerika nicht, weswegen der EU Privacy Shield vom Europäischen Gerichtshof (EuGH) in der Klage Schrems II gekippt wurde. Laut vieler Experten war dies bereits abzusehen, seit das Abkommen eingeführt wurde. Die Nachlässigkeit der Politik stellt jetzt besonders kleine und mittlere Unternehmen (KMU) vor große Schwierigkeiten: Es gilt, die eigenen Prozesse und die dabei genutzte Soft- und Hardware (beispielsweise Rechenzentren) schleunigst anzupassen.
Das Pandemie-Jahr 2020 stellte Unternehmen vor erhebliche Herausforderungen. Zunächst mussten sie Hardware für ihre Angestellten beschaffen – man denke etwa an den Mangel und die Preisexplosion bei Webcams. Dann ging es an die Infrastrukturen: Die Notwendigkeit von Remote-Zugriff hat die Cloud-Nutzung forciert. Einerseits ist das ein positiver Aspekt, andererseits ergeben die neuen verteilten Infrastrukturen auch neue Potentiale für Datenlecks und neue Angriffsvektoren für Kriminelle, über die sie wiederum sensible Daten erbeuten können. Gerade in der ungewohnten Situation, in der viel improvisiert werden muss und nicht alle Prozesse wie gewohnt eingehalten werden können, sind Mitarbeiter empfänglicher für Phishing-Versuche.