- Anzeige -


IT SecCity-Archiv


Im Überblick

Auswirkungen auf das OT-Netzwerk

Der Ransomware-Angriff auf Colonial Pipelines hat Auswirkungen weit über die betroffenen Regionen und Einrichtungen hinaus: Weltweit sehen sich kritische Infrastrukturen steigenden Bedrohungen ausgesetzt. Ein Angriff wie in den USA kann jederzeit auch bei uns stattfinden – mit ähnlich verheerenden Folgen. Ransomware-Attacken sind zumeist opportunistisch. Das heißt, Cyberkriminelle wollen möglichst schnell und einfach möglichst viel Gewinn erzielen. Sie greifen also vor allem solche Ziele an, von denen sie vermuten, dass sie hohe Lösegeldforderungen zahlen können und werden. Der eigene Aufwand lässt sich zudem durch Ransomware-as-a-Service-Angebote noch weiter reduzieren, indem Know-how und kriminelle Dienstleistungen "gebucht" werden. Durch die zunehmende Konvergenz von IT- und OT-Netzwerken, also Informationstechnologie und Betriebstechnik, verschwimmen die Grenzen zwischen den beiden ehemals getrennten Bereichen. Entsprechend können Angriffe von der einen auf die andere Infrastruktur "überspringen". Bislang haben wir keine Beispiele für Ransomware gesehen, die speziell auf OT-Komponenten abzielt, und dies gilt auch für Colonial Pipeline: Die Ransomware infiltrierte das IT-Netzwerk und es gibt keine Hinweise darauf, dass sie direkte Auswirkungen auf das OT-Netzwerk hatte. Als Vorsichtsmaßnahme schaltete Colonial jedoch die OT-Seite des Netzwerks ab und verhinderte so die weitere Ausbreitung. Dieser Schritt erschien vor allem deshalb notwendig, da der Pipelinebetreiber offensichtlich über eine mangelnde Transparenz dieser Infrastruktur verfügte, so das Ausmaß der Gefährdung nicht beurteilen konnte und sich nicht in der Lage sah, die potenziellen Auswirkungen auf das OT-Netzwerk abzumildern und zu begrenzen.


- Anzeigen -


IT SecCity: 2011 bis 2013

Oktober 2021

29.10.21 - IT Security-Telegramm

29.10.21 - Ein Jahr Dark Web Monitor: Cybercrime-Spezialisten unterstützen die Entwicklung einer Suchmaschine zum Aufspüren von Tätern im Darknet

29.10.21 - Studie zeigt: Cybersicherheit ist zentraler Treiber des deutschen Smart-City-Marktes

29.10.21 - Sicherheitsbarometer zeigt, wo IT-Entscheider und Kunden in Sachen Datensicherheit Nachholbedarf haben und wie sich Verbesserungspotenziale heben lassen

28.10.21 - IT Security-Telegramm

28.10.21 - DDoS-Attacken vorrangig in Technologieunternehmen, Gesundheitswesen, Einzelhandel, Telekommunikation

28.10.21 - "Zerto 9 "verfügbar: sofortige Wiederherstellung nach Ransomware-Angriffen

28.10.21 - Fortinet erweitert Angebot an Sicherheitsdienstleistungen zum Schutz digitaler Infrastrukturen

27.10.21 - IT Security-Telegramm

27.10.21 - Angst vor Betrügern: Ein Drittel der Deutschen nutzt keine Dating-Apps - Fast jeder Dritte befürchtet auf Dating-Apps Opfer von Betrügern zu werden

27.10.21 - Bei der Einführung einer MFA-Lösung gilt es zwischen vermeintlicher und echter Passwortlosigkeit zu unterscheiden

27.10.21 - Viele Privatnutzer kaufen sich ein NAS und gehen davon aus, dass ihre wertvollen Daten dort automatisch vor Verlust geschützt sind. Ganz so einfach ist es aber nicht

26.10.21 - IT Security-Telegramm

26.10.21 - Human erweitert mit "BotGuard "den Schutz von Unternehmen vor raffinierten Bots und automatisierten Angriffen

26.10.21 - Totgeglaubte leben länger: Ungepatchte Software-Schwachstellen sind noch lange nach ihrer Aufdeckung attraktive Ziele für Cyberkriminelle

26.10.21 - Cybereason deckt auf: Chinesische Angreifer attackieren Telkos mit dem Ziel umfassender Cyberspionage

25.10.21 - IT Security-Telegramm

25.10.21 - Studie zeigt Chancen für die Zusammenarbeit von Business und IT beim Umgang mit Unternehmensrisiken durch interne und externe Bedrohungen

25.10.21 - Die Attacke beginnt mit einem verseuchten e-book: Die Hacker verstecken in einem solchen ihre Malware oder Payload, und bieten es zum Herunterladen an

25.10.21 - Management von Netzwerken: Sicherheitslücken schließen mit einem guten Netzwerkmanagement

22.10.21 - IT Security-Telegramm

22.10.21 - Black Hat USA 2021: Hyper-V-Sicherheitslücke gefährdet ganze Cloud-Regionen

22.10.21 - "Ivanti Neurons" für "Zero Trust Access" schafft sicheren Zugriff unter Berücksichtigung von Benutzern, Geräten, Anwendungen und Netzwerken

22.10.21 - Firewall mit integriertem Zero Trust Network Access und Ransomware-Schutz

21.10.21 - IT Security-Telegramm

21.10.21 - 83 Prozent der Deutschen würden persönliche Daten gegen Gratis-Services tauschen – trotz Sicherheitsbedenken

21.10.21 - Was für Privatpersonen schlimm ist, kann für Unternehmen Existenz bedrohend sein. Laut einer Studie von HP nutzen 70 Prozent der Büroangestellten den Firmen-Computer für private Tätigkeiten

21.10.21 - Für eine gewöhnliche, alltägliche Ransomware, die es erst seit ein paar Jahren gibt, schafft es REvil/Sodinokibi bereits, beträchtlichen Schaden anzurichten

20.10.21 - IT Security-Telegramm

20.10.21.Schwachstellen, Software Sprawl und End-of-Life bereiten größte Sorge

20.10.21 - Schutz entsteht nur durch Aufklärung und Einhaltung von Regeln: Wie Verantwortliche die IT-Sicherheit in Home Office & Co. steigern können

20.10.21 - Digitale Kriminalität steigt: PSW Group sieht in Selbstschutz die beste Lösung

19.10.21 - IT Security-Telegramm

19.10.21 - Cyberkriminelle buchen prominente Plätze für Online-Anzeigen, um Malware-Dropper zu verbreiten

19.10.21 - Datenlecks im Industrial IoT verhindern: Schutz wertvoller IIoT-Daten im Industriebereich

19.10.21 - Im vergangenen Jahr: Security-Experten beobachteten 48 Millionen E-Mails mit Schadsoftware, die Ransomware nachladen konnte

18.10.21 - IT Security-Telegramm

18.10.21 - Checkmarx übernimmt Software-Supply-Chain-Security-Anbieterin Dustico

18.10.21 - Studie: Nachholbedarf im Finanz- und Versicherungssektor bei Risikomanagement sowie Environmental Social Governance (ESG)

18.10.21 - Cybereason deckt chinesische Bedrohungsakteure auf, die Telekommunikationsanbieter für Cyberspionage kompromittieren

15.10.21 - IT Security-Telegramm

15.10.21 - Wie man unternehmenskritische Produktionsgeräte schützt und den Dauerbetrieb sicherstellt

15.10.21 - Zu den beliebtesten Angriffszielen gehören Browser-Cookies, die nach einer Authentifizierung im Browser des Endbenutzers gespeichert werden

15.10.21 - Ein durchschnittliches Unternehmen ist jährlich Ziel von über 700 Social-Engineering-Attacken

14.10.21 - IT Security-Telegramm

14.10.21 - Cyberangriff auf die Rüstungsindustrie: Proofpoint deckt iranische Social-Engineering-Kampagne auf

14.10.21 - Weniger DDoS-Attacken, veränderte Geographie, leistungsstarke Botnet-Server in Irland und Panama

14.10.21 - Jäger des Datenschatzes: Unternehmen im Fokus von Cyberkriminellen

13.10.21 - IT Security-Telegramm

13.10.21 - Riskante Mitarbeiter: 79 Prozent gefährden bewusst die Cybersicherheit ihres Unternehmens

13.10.21 - Studie: Weltweiter Anstieg von 29 Prozent bei Cyber-Attacken: Mid-Year Report deckt auf, wie Cyberkriminelle die Covid-19-Pandemie weiter ausnutzen

13.10.21 - 21,3 Prozent der deutschen Unternehmen haben während der Covid-19-Pandemie einen Anstieg von Cyberangriffen auf ihre IIoT-Plattformen erlebt

12.10.21 - IT Security-Telegramm

12.10.21 - Die sichere digitale Transformation rückt weltweit in den Mittelpunkt – trotzdem mangelt es an Automatisierung im Zertifikatsmanagement

12.10.21 - Sophos übernimmt Refactr und optimiert ihr Managed-Threat-Response- sowie Extended-Detection-and-Response-Lösungen mit Security-Operation-Automation-and-Response-Funktionen (SOAR)

12.10.21 - Identitätsbasierte Angriffe: Kritische Schwächen traditioneller Identitätssicherheit

11.10.21 - IT Security-Telegramm

11.10.21 - Cybersecurity-Report: Hacker werden immer raffinierter und teilen sich Computer Vision-Tools

11.10.21 - Cyberkriminelle nutzen WhatsApp und Lieferungen zur Verbreitung von Spam- und Phishing-Mails

11.10.21 - Report: Weit verbreiteter Raccoon-Stealer nutzt auch Telegram für Crypto-Mining und Crypto-Diebstahl

08.10.21 - IT Security-Telegramm

08.10.21 - Sophos übernimmt Capsule8 und integriert die Sicherheitstechnologie für Linux-Server- sowie Cloud-Container in ihr Adaptive Cybersecurity Ecosystem (ACE)

08.10.21 - Im Bereich der Zutrittskontrolle nutzen immer noch viele Unternehmen eine veraltete Infrastruktur

08.10.21 - Bei einer neuen Betrugsmethode handelt es sich um sogenanntes Vishing (Voice Phishing)

07.10.21 - IT Security-Telegramm

07.10.21 - Ausspioniert: Nutzung von Spy- und Stalkerware während Lockdown mehr als verdoppelt

07.10.21 - "VMware Global Security Insights Report 2021": Massive Welle von Cyberangriffen auf mobile Mitarbeiter

07.10.21 - Optalio integriert Cyber-Security-Lösung von Nextron ins Portfolio

06.10.21 - IT Security-Telegramm

06.10.21 - Wie die Prinzipien der Pseudonymisierung, Authentifizierung und Anonymisierung von Daten genau in der Praxis aussehen sollen, bleibt unklar

06.10.21 - Mehr als 5.000 Angriffsversuche des Ransomware-as-a-Service (RaaS)-Betreibers REvil in 22 Ländern identifizieren

06.10.21 - Avira gibt Tipps, wie Nutzer ihr PayPal-Konto vor Cyberkriminellen schützen können

05.10.21 - IT Security-Telegramm

05.10.21 - Zur Reise von Hackern durch Firmennetze gehört es, ihre Nutzerprivilegien zu erhöhen, also an Admin-Rechte zu gelangen

05.10.21 - Zero-Day-Schwachstelle "PrintNightmare": Sicherheit von Windows-Geräten gefährdet

05.10.21 - Die "Fancy Lazarus"-Cyberattacken sind brandgefährlich

04.10.21 - IT Security-Telegramm

04.10.21 - Zscaler erweitert "Zero Trust Security"-Portfolio um "ZPA Private Service Edge" und Browser-Isolation

04.10.21 - Häusliche Gewalt und digitaler Missbrauch haben durch COVID-19 weltweit zugenommen

04.10.21 - Studie: Verhaltensbiometrie bietet besseren Datenschutz, der konform mit strengen Regulierungen ist

01.10.21 - IT Security-Telegramm

01.10.21 - "2021 Webroot BrightCloud Threat Report": Deutlicher Anstieg bei Phishing-Angriffen auf Online-Handelsplattformen und Streaming-Diensten

01.10.21 - Das Managed-Threat-Response-Team von Sophos im direkten Schlagabtausch mit REvil-Ransomware

01.10.21 - Trend Micro warnt vor Ransomware, die auf industrielle Steuerungssysteme abzielt

November 2021

30.11.21 - IT Security-Telegramm

30.11.21 - Echtzeitüberwachung und Gefahrenerkennung für die Salesforce-Plattform

30.11.21 - Strategische Investition in Safe Security ist Teil der ambitionierten Wachstumspläne von BT in Bereich der Cyber-Sicherheit

30.11.21 - Security Culture und was Anwender sich darunter vorstellen

29.11.21 - IT Security-Telegramm

29.11.21 - Microsoft Edge: Wie viel Geschwindigkeit darf Sicherheit kosten?

29.11.21 - Tipps, um die IT-Sicherheit des Unternehmens zu verbessern

29.11.21 - Ernennung von zwei neuen Mitgliedern für das Board of Directors bekannt

26.11.21 - IT Security-Telegramm

26.11.21 - SASE etabliert sich als zentraler Trend der IT-Sicherheit

26.11.21 - Laut einer Studie von Sophos erfolgten 2020 im Bildungssektor die meisten Angriffe und es entstanden die höchsten Wiederherstellungskosten

26.11.21 - Kaspersky veröffentlicht Impulse zur deutschen und europäischen Cybersicherheitspolitik

25.11.21 - IT Security-Telegramm

25.11.21 - Studie untersucht Sicherheitsniveau bei E-Mail-Kommunikation und Einsatz von Microsoft 365

25.11.21 - Sicherheitsfalle Passwort: Am Arbeitsplatz werden häufig grundlegende Sicherheitsmaßnahmen missachtet, indem mit Passwörtern leichtsinnig umgegangen wird

25.11.21 - Einer von vier E-Mail-Kompromittierungsangriffen auf Unternehmen nutzt Lookalike-Domains

24.11.21 - IT Security-Telegramm

24.11.21 - Gefälschte Impfpässe werden zur Massenware auf Telegram

24.11.21 - Hauptziel von Ransomware und Datendiebstahl im Pandemiejahr 2020: Der Einzelhandel

24.11.21 - Die Attacke auf Kaseya ist nur die Spitze des Eisbergs und zeigt, dass Ransomware seit 2019 nicht an Gefährlichkeit eingebüßt hat

23.11.21 - IT Security-Telegramm

23.11.21 - Varonis warnt vor gefährlichen Salesforce-Fehlkonfigurationen

23.11.21 - Wenn Backups fehlschlagen: Was muss sich bei der Datensicherung ändern?

23.11.21 - Umfrage zum Thema KI: Manipulations-Möglichkeiten von Video, Bild oder Ton durch KI

22.11.21 - IT Security-Telegramm

22.11.21 - "Unternehmen müssen Passwörter eliminieren, weil man mit ihnen kein echtes Zero Trust erreichen kann"

22.11.21 - Angriff auf das Allgemeinwohl: Krankenhäuser im Visier von Hackern

22.11.21 - Rohde & Schwarz Cybersecurity und YesWeHack ermöglichen schnelleres, virtuelles Patchen von

19.11.21 - IT Security-Telegramm

19.11.21 - Claroty startet die Research-Abteilung Team82 und identifiziert kritische Schwachstellen in Cloud-basierten ICS-Management-Plattformen

19.11.21 - Sophos stattet EDR-Kunden kostenlos mit XDR-Technologie aus

19.11.21 - Cloud-Workload-Sicherheit mit der neuen "Bitdefender GravityZone Security for Containers"

18.11.21 - IT Security-Telegramm

18.11.21 - Der Pegel steigt: Cyberkriminelle nehmen die Klinik-IT immer mehr ins Visier

18.11.21 - Report: Cyber-Risiken für kritische und industrielle Infrastrukturen erreichen ein Allzeithoch

18.11.21 - Ransomware-Studie: 65 Prozent der Opfer von Phishing-Angriffen absolvierten Anti-Phishing-Schulung

17.11.21 - IT Security-Telegramm

17.11.21 - Das Gesundheitswesen litt während der Pandemie stärker unter Cyberattacken als andere Branchen

17.11.21 - Nutzer in Deutschland nur selten von Phishing betroffen: Die hohen prozentualen Anteile von Phishing-Links bei WhatsApp und Telegram gehen dabei auf deren globale Verbreitung zurück

17.11.21 - Managed Security Service Provider indevis richtet sich durch starken Investor zukunftssicher aus

16.11.21 - IT Security-Telegramm

16.11.21 - Ransomware zeigt sehr gut die generelle Problematik der Datensicherheit: Daten müssen dort geschützt werden, wo sie sind

16.11.21 - Studie: 54 Prozent der Unternehmensnetzwerke genügen nicht der digitalen Transformation

16.11.21 - Vom Verschlüsselungs-/Ransomware-Modell zu reinem Datendiebstahl und Erpressung

15.11.21 - IT Security-Telegramm

15.11.21 - RiskSense erweitert Ivanti Neurons for Patch Intelligence um robuste, risikobasierte Funktionen zur Priorisierung von Schwachstellen und deren Behebung

15.11.21 - Studie: Kosten für Sicherheitsvorfälle steigen auf 17-Jahres-Hoch

15.11.21 - Groß angelegte Bedrohungsanalysen taugen wenig zur direkten Steuerung von sicherheitsbezogenen Maßnahmen und Investitionen in einem individuellen Unternehmen

12.11.21 - IT Security-Telegramm

12.11.21 - Der NichStack ist ein gemeinsamer TCP/IP-Stack, der von Millionen von SPS und Steuerungen und in anderen kritischen Infrastrukturbereichen verwendet wird

12.11.21 - Studie: Herausforderungen für die IT-Sicherheit: Collaboration-Tools als neues Einfallstor für Kriminelle

12.11.21 - Sicherheit auf allen Ebenen konsequent umsetzen: So funktioniert durchgängige Sicherheit in der Automatisierung vernetzter Umgebungen

11.11.21 - IT Security-Telegramm

11.11.21 - Es ist vielleicht nicht immer möglich, Remote-Netzwerke vor einem Ransomware-Befall zu schützen

11.11.21 - Aktive Verteidigung: Nationalstaatliche Akteure mit ihren eigenen Waffen schlagen

11.11.21 - Studie: Nur 56 Prozent der IT-Sicherheitsteams sind optimal auf einen Sicherheitsvorfall vorbereitet

10.11.21 - IT Security-Telegramm

10.11.21 - Endpoint Health: Schnelle und skalierbare Lösung zur Bewertung und Korrektur des Zustands von Endpoints

10.11.21 - Bug-Bounty-Plattform YesWeHack erhält 16 Millionen Euro Investment

10.11.21 - Wie bei den Exchange-Sicherheitslücken, die die Hafnium-Gruppe ausgenutzt hatte, haben Angreifer auch im Falle einer der "ProxyShell"-Sicherheitslücken damit begonnen, aktiv nach verwundbaren Systemen zu suchen

09.11.21 - IT Security-Telegramm

09.11.21 - Studie: Übermüdete IT-Teams und schlecht vorbereitete Mitarbeiter verlieren den Kampf gegen Phishing

09.11.21 - Report: Cyberkriminelle manipulieren Realität durch destruktive Integritäts-Angriffe

09.11.21 - "2021 Webroot BrightCloud Threat Report": Deutlicher Anstieg bei Phishing-Angriffen auf Online-Handelsplattformen und Streaming-Diensten

08.11.21 - IT Security-Telegramm

08.11.21 - Durch die zunehmende Konvergenz von IT- und OT-Netzwerken, also Informationstechnologie und Betriebstechnik, verschwimmen die Grenzen zwischen den beiden ehemals getrennten Bereichen

08.11.21 - Boomende Kommunikationsplattform Discord lockt Cyberkriminelle in Scharen an

08.11.21 - Neues Data Management-Produkt ermöglicht automatisierte Dublettenprüfung und als Suchhilfeanbindung die unscharfe Suche für Geschäftspartner in SAP S/4HANA

05.11.21 - IT Security-Telegramm

05.11.21 - Was uns die Akamai-Downtime über stabile IT-Infrastruktur lehren kann

05.11.21 - NSO-Gruppe: Das Geschäftsmodell der Firma beinhaltet, Sicherheitslücken mit oder ohne Services, exklusiv oder auch nicht, an Staaten weiter zu verkaufen

05.11.21 - Zur Stärkung der digitalen Sicherheit: Britisches Verteidigungsministerium sucht Zusammenarbeit mit Hackern

04.11.21 - IT Security-Telegramm

04.11.21 - Produktionsanlagen beziehungsweise ICS-Lösungen sind auf Verfügbarkeit ausgelegt und nicht auf Sicherheit

04.11.21 - Nachdem sich Anonymous 2016 auflöste, durchlief die Bedrohungslandschaft in kürzester Zeit einen Wandel

04.11.21 - Anstieg um 40 Prozent: Cyberrückversicherungsraten steigen im Juli sprunghaft an

03.11.21 - IT Security-Telegramm

03.11.21 - Utimaco und Cryptomathic präsentieren integrierte eIDAS-konforme Lösung für Banken, Behörden und Vertrauensdiensteanbieter

03.11.21 - Fünf Fallen der mobilen Kommunikation, in die Behörden lieber nicht tappen sollten

03.11.21 - Die Crypto-Mining-Malware LemonDuck wird erneut verbreitet und bedroht nun auch Linux-Systeme

02.11.21 - IT Security-Telegramm

02.11.21 - "Z1 SecureMail Gateway 4.23": Sichere E-Mail Hand in Hand mit Microsoft 365 und Google Workspace

02.11.21 - Nach Colonial Pipeline: Die Öl- und Gasindustrie im Visier von Cyber-Angreifern

02.11.21 - Die fünf wichtigsten DDoS-Angriffsvektoren in der ersten Hälfte des Jahres 2021 waren TCP ACK, DNS-Verstärkung, TCP SYN, TCP RST und TCP SYN/ACK-Verstärkung

- Anzeigen -

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>


Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

- Anzeige -

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.