Juli 2023

31.07.23 - IT Security-Telegramm

31.07.23 - Cyberkriminelle platzieren Malware in Google Play – gegen Obolus ab 2.000 US-Dollar

31.07.23 - Darktrace: KI verändert alles, was Sie über E-Mail-Cyberangriffe wissen

31.07.23 - Warum Unternehmen ihre Industrieanlagen schützen müssen

28.07.23 - IT Security-Telegramm

28.07.23 - Angriffe auf industrielle Systeme in der DACH-Region in H2 2022: Malware aus knapp 1.300 Familien blockiert

28.07.23 - G Data warnt vor kritischer Lücke in Microsoft Message Queuing Service

28.07.23 - Bundesverband IT-Sicherheit e.V. (TeleTrusT) zur Novellierung der eIDAS-Verordnung

27.07.23 - IT Security-Telegramm

27.07.23 - VPN-Gateway ermöglicht VS-NfD-konforme Koppelung von Rechenzentren

27.07.23 - Angriffe von pro-russischen und russischen "Hacktivisten"

27.07.23 - Hälfte aller Phishing-Websites imitieren Finanzinstitute

26.07.23 - IT Security-Telegramm

26.07.23 - Cyber-Attacken können ganze öffentliche und private Einrichtungen lahmlegen

26.07.23 - "CyberArk Workforce Password Management" verbessert den Schutz von Enterprise-Anwendern

26.07.23 - KnowBe4 veröffentlicht Phishing Security Ressource Kit

25.07.23 - IT Security-Telegramm

25.07.23 - Neuer CEO und 100 Millionen Dollar Finanzierung für Cybereason

25.07.23 - IT-Sicherheit: Nachholbedarf im Gesundheitswesen

25.07.23 - Ein unbeabsichtigtes Leck bei Cyberkriminellen: Die Angriffsvektoren von APT37

24.07.23 - IT Security-Telegramm

24.07.23 - Arctic Wolf Labs Threat Report: Breit angelegte Cyberattacken und innovative Angriffstaktiken werden zur Norm

24.07.23 - Von der Ukraine nach ganz Europa: Cyberkonflikt erreicht einen Wendepunkt

24.07.23 - Über die Website der Europäischen Kommission wurden Hunderte von schädlichen Links verbreitet

21.07.23 - IT Security-Telegramm

21.07.23 - Sicherheitsrisiko Mensch: Ein Viertel der Deutschen gefährdet die IT-Sicherheit am Arbeitsplatz

21.07.23 - VTG setzt auf Akamai, um ihre Infrastruktur zu schützen

21.04.23 - WTW verstärkt Cyber-Expertise in der Versicherungs- und Risikoberatung

20.07.23 - IT Security-Telegramm

20.07.23 - Das ewige Gezerre um die 5G-Sicherheit hilft niemandem und muss mit konsequenter Verschlüsselung ein Ende finden

20.07.23 - Herkömmliche Migrationen bieten einige Fallstricke und können unbestreitbar kostspielig, zeitaufwändig und ressourcenintensiv sein

20.07.23 - Fünf Tipps für die SAP- und OT-Sicherheit: So haben Hacker keine Chance

19.07.23 - IT Security-Telegramm

19.07.23 - Die Hackergruppe TA473 nutzt Scanning-Tools wie Acunetix, um ungepatchte Webmail-Portale entsprechender Organisationen zu identifizieren und Methoden zu finden, sich Zugriff zu verschaffen

19.07.23 - Report: Starker Anstieg von Sicherheitsverletzungen aufgrund von Kompetenzlücken im Bereich Cybersecurity

19.07.23 - Bildungseinrichtungen vermehrt im Visier von Cyberangriffen

18.07.23 - IT Security-Telegramm

18.07.23 - Global DDoS Threat Landscape Report 2023: Anstieg gezielter Cyberangriffe begleitet fast immer geopolitische Spannungen

18.07.23 - Einblick in die Aktivitäten russischer Hackergruppen wie Sandworm, die mit dem russischen Geheimdienst in Verbindung stehen

18.07.23 - VPN-Lösung von Kaspersky unterstützt nun Wireguard-Protokoll

17.07.23 - IT Security-Telegramm

17.07.23 - Datenschutz 2023 – Haftungsfallen der IT-Security: Das neue europäische Datenschutz- und Datensicherheitsrecht und seine Konsequenzen für Unternehmen und Organisationen

17.07.23 - Cybersicherheit: Mitarbeiter gefährden Unternehmen durch Selbstüberschätzung

17.07.23 - Hidden Player: Cybersecurity als Geschäfts- und Umsatztreiber

14.07.23 - IT Security-Telegramm

14.07.23 - Es kommt auf die Größe an: So ähnlich sind sich cyberkriminelle Gruppen und Unternehmen

14.07.23 - Jeder vierte Erwachsene war bereits Opfer einer Phishing-Attacke

14.07.23 - Cybersicherheitsprofessionelle werden angewiesen, eine Verletzung der Sicherheit von Daten zu verschweigen

13.07.23 - IT Security-Telegramm

13.07.23 - Weltweite Studie: 93 Prozent der Unternehmen haben Probleme mit grundlegenden Sicherheitsaufgaben

13.07.23 - Die Supply Chain ist die Achillesferse der IT Security

13.07.23 - TikTok-Verbot: Besorgnis bezieht sich in erster Linie auf die Frage, ob eine ausreichende Trennung zwischen TikTok und der chinesischen Regierung besteht, was jedoch schwer zu ermitteln ist

12.07.23 - IT Security-Telegramm

12.07.23 - DDoS-Attacken haben im Gegensatz zu anderen Angriffen nicht das Ziel, ein System zu kompromittieren, sondern Verzögerungen oder Komplettausfälle herbeizuführen

12.07.23 - BKA: Schlag gegen Cyberkriminelle der Underground Economy / Bundesweite Durchsuchungen bei 58 Beschuldigten

12.07.23 - TikTok-Verbot für Mitarbeiter der EU-Kommision

11.07.23 - IT Security-Telegramm

11.07.23 - Phishing-E-Mails und bösartige Rechnungen direkt über PayPal

11.07.23 - Neue Ransomware-Taktik: HardBit 2.0-Angreifer fragen nach Cyberversicherungsinformationen

11.07.23 - Anzahl der mobilen Banking-Trojaner hat sich verdoppelt

10.07.23 - IT Security-Telegramm

10.07.23 - Report: Raffinierte Angreifer nutzen gepatchte Schwachstellen wiederholt aus und setzen nicht mehr nur auf Ransomware

10.07.23 - Kinder überschätzen eigene Cybersicherheitsexpertise

10.07.23 - G Data Mobile Security Report: Angriffe auf Smartphones im Minutentakt

07.07.23 - IT Security-Telegramm

07.06.23 - Studie offenbart anhaltenden Mangel an Kenntnissen und Qualifikationen als große Unternehmens-Herausforderung

07.07.23 - Studie: Die Angestellten der größten Unternehmen verwenden häufig leicht zu knackende Passwörter

07.07.23 - Deutschen Unternehmen mangelt es an Maßnahmen, um Ransomware und neuer Angriffsmethoden Herr zu werden

06.07.23 - IT Security-Telegramm

06.07.23 - Trellix Advanced Research Center: Ransomware-Gruppe LockBit steckt am häufigsten hinter der illegalen Veröffentlichung gestohlener Daten

06.07.23 - Eine Überwachung durch ein VVT kann dabei helfen, Datenschutzrisiken zu identifizieren und zu minimieren

06.07.23 - Undo-Button: WithSecure macht Ransomware-Angriffe rückgängig

05.07.23 - IT Security-Telegramm

05.07.23 - Gartner: Fast die Hälfte der Cybersecurity-Führungskräfte wird bis 2025 den Job wechseln

05.07.23 - Ein Jahr Ukraine-Krieg: Die Richtung der Cyber-Angriffe verschiebt sich

05.07.23 - Neue Entwicklungen bei staatlich unterstützten APT-Gruppen

04.07.23 - IT Security-Telegramm

04.07.23 - Neue Cyberattacke: S1Deload kapert Facebook- und Youtube-Profile

04.07.23 - Entwicklungen in der Cybersicherheit: Geopolitische Cyberkriminalität, Ransomware und neue Authentifizierungstechnologien

04.07.23 - Studie unterstreicht die Notwendigkeit einer umfassenden SBOM als beste Verteidigung für die Sicherheit der Software-Lieferkette

03.07.23 - IT Security-Telegramm

03.07.23 - Arctic Wolf Labs Threat Report: Breit angelegte Cyberattacken und innovative Angriffstaktiken werden zur Norm

03.07.23 - BSI-Studie: Viele Software-Produkte für Onlineshops sind unsicher

03.07.23 - Vier grundlegende Tipps für eine sichere Firewall

August 2023

31.08.23 - IT Security-Telegramm

31.08.23 - Bericht zeigt: Deutschland besonders betroffen von Cyberkriminalität im Einzelhandel

31.08.23 - Risiken von 5G? Bekannt. Mehr in Sicherheit investieren? Fehlanzeige.

31.08.23 - Kampagne zum weltweiten Ausspielen mindestens 60.000 verschiedener manipulierter mobiler Android-Apps

30.08.23 - IT Security-Telegramm

30.08.23 - Backup-Awareness: Studie zeigt, dass nur ein Viertel aller Unternehmen weltweit einen umfassenden Disaster-Recovery-Plan hat

30.08.23 - BKA: Bundeskriminalamt stellt sich beim Schutz vor Cybergrooming breit auf

30.08.23 - Arctic Wolf: 1 Million US-Dollar Security Operations Warranty jetzt auch in Europa verfügbar

29.08.23 - IT Security-Telegramm

29.08.23 - Bitdefender Labs: Erste Fragmente einer plattformübergreifenden Backdoor weisen auf eine komplexe MacOS-Attacke hin

29.08.23 - Egal, welche Methode die Cybergangster anwenden, das Endziel ist immer Geld

29.08.23 - Malware-as-a-Service bereits ab 100 US-Dollar im Darknet zu kaufen

28.08.23 - IT Security-Telegramm

28.08.23 - Deutsche IT-Sicherheitsfrage: Vorsichtig zuversichtliches Stimmungsbild bei den IT-Verantwortlichen im gehobenen Mittelstand

28.08.23 - Studie: Cybersecurity ist der Schlüssel, mit dem Unternehmen ihr Datendilemma lösen können

28.08.23 - BSI-Standard 200-4 verhilft mit Business Continuity Management zu ganzheitlicher Resilienz

25.08.23 - IT Security-Telegramm

25.08.23 - Sophos stellt die Ergebnisse des aktuellen State of Ransomware Reports für die verarbeitende Industrie vor

25.08.23 - Mit KI, aber ohne Passwörter: Das Cybersicherheitskonzept der Zukunft

25.08.23 - API Protection Report: Suchanfragen für Schatten-APIs steigen um 900 Prozent

24.08.23 - IT Security-Telegramm

24.08.23 - Report: Betrüger nutzen den ChatGPT-Hype und verdienen mit Fleeceware-Apps Tausende von Dollar

24.08.23 - Gefälschte ChatGPT-Domänen und Websites entdeckt

24.08.23 - Sieben gängige Mythen rund um das Identity Access Management

23.08.23 - IT Security-Telegramm

23.08.23 - Mitarbeiter müssen, sofern sie die KI-Tools nutzen dürfen, darauf achten, dass sie keine personenbezogenen Daten und keine Firmeninterna eingeben oder in ihre Abfragen einbauen

23.08.23 - Content Creation Second-Most Popular Use of ChatGPT

23.08.23 - ChatGPT wird zum Schweizer Taschenmesser der Hacker

22.08.23 - IT Security-Telegramm

22.08.23 - ChromeLoader-Malware-Kampagne bestraft Raubkopierer

22.08.23 - Rechtlicher Rahmen für KI: Es gab Anhörungen zum Thema KI vor dem US-Kongress, bei denen sich unter anderem der ChatGPT-Chef Sam Altman für eine Regulierung für KI aussprach

22.08.23 - ChatGPT: 81 Prozent sind besorgt über mögliche Sicherheitsrisiken

21.08.23 - IT Security-Telegramm

21.08.23 - Umfrage: Fast die Hälfte fühlt sich von KI-Programmen wie ChatGPT bedroht

21.08.23 - Das IT-Sicherheitsgesetz 2.0 ist bereits seit zwei Jahren gültig, die Übergangsfrist zur Nachweispflicht von Angriffserkennung endete am 1. Mai 2023

21.08.23 - Während ChatGPT zwar Phishing-E-Mails erstellen und Malware schreiben könnte, zeigte sich das Tool bei der Erkennung schädlicher Links nur eingeschränkt effizient

18.08.23 - IT Security-Telegramm

18.08.23 - Abhörsichere Quantenkommunikation soll kostengünstiger und praxistauglich werden

18.08.23 - Trans-Atlantic Data Privacy Framework: Überwachungsgesetze der USA als größte Hürde für das Abkommen zum grenzüberschreitenden Datenverkehr

18.08.23 - Banken müssen ihre Netzwerkresilienz aus diesen drei Gründen steigern

17.08.23 - IT Security-Telegramm

17.08.23 - Vier Gründe für den Einsatz von KI und Machine Learning in der Cybersecurity

17.08.23 - Studie: Erhöhte Nutzerrechte weiterhin größtes Sicherheitsrisiko für Microsoft-Systeme

17.08.23 - Active Adversary Report: Cyberkriminelle setzten 2022 mehr als 500 unterschiedliche Tools und Taktiken ein

16.08.23 - IT Security-Telegramm

16.08.23 - KRITIS-Studie: Cybersecurity-Bedrohung für Unternehmen wächst

16.08.23 - Aqua entdeckt über 250 Millionen gefährdete Artefakte und Container-Images

16.08.23 - Gemeinsamer 2023 IoT Security Landscape Report von Bitdefender und Netgear vorgestellt

14.08.23 - IT Security-Telegramm

14.08.23 - Studie offenbart, wie CISOs sich gegen Cyber-Kriminelle wehren können

14.08.23 - Der Unterschied zwischen Remote und Hybrid Work

14.08.23 - Ziel der Betrüger sind sensible Daten und Geld: Mehrstufige Vorgehensweise der Cyberkriminellen lässt darauf schließen, dass Nutzer um ihr Geld wie auch um ihre sensiblen Daten erleichtert werden sollen

11.08.23 - IT Security-Telegramm

11.08.23 - KRITIS-Gesetzgebung: Stichtag für das IT-Sicherheitsgesetz 2.0 fiel auf den "Tag der Arbeit"

11.08.23 - Nachlassende Konjunktur schwächt die Cyberbedrohungsabwehr

11.08.23 - Google Translate ist der am häufigsten missbrauchte Dienst

10.08.23 - IT Security-Telegramm

10.08.23 - Threat Report 2023: Deutschland unter den Top-5-Hosts von Malware- und Phishing-URLs

10.08.23 - Sicherheitsfallen, die Anwender beim mobilen Arbeiten unbedingt beachten sollten

10.08.23 - Cybersicherheit im Zeitalter von ChatGPT: Willkommen Misstrauen

09.08.23 - IT Security-Telegramm

09.08.23 - Nach Lösegeldzahlung können nur 24 Prozent der deutschen Unternehmen alle Daten nach einem Ransomware-Angriff wiederherstellen

09.08.23 - Studie: Anstieg der Phishing-Angriffe um fast 50 Prozent mit Bildungswesen, Finanzen und Behörden am stärksten im Visier

09.08.23 - Sicherheitsrisiken von ChatGPT: Wie Unternehmen ihre Daten schützen können

08.08.23 - IT Security-Telegramm

08.08.23 - Umfrage zeigt: Cyberkriminelle schalten den Turbo ein und bringen Unternehmen an ihre Grenzen

08.08.23 - Akamai stellt Zunahme der Angriffe auf Anwendungen und APIs in der Handelsbranche um 189 Prozent fest

08.08.23 - Verantwortliche im Bereich Finanzkriminalität setzen auf Verhaltensbiometrie zur Bekämpfung von Scams

07.08.23 - IT Security-Telegramm

07.08.23 - Zero-Day in Microsoft Windows bei Nokoyawa-Ransomware-Angriffen ausgenutzt

07.08.23 - Technologien, die Ransomware durch Zero-Trust-Prinzipien stoppen

07.08.23 - "Darktrace/Email": Großes Upgrade verteidigt Unternehmen gegen neuartige Cyber-Bedrohungen wie generative KI-Business-E-Mails und noch nie dagewesene Social-Engineering-Angriffe

04.08.23 - IT Security-Telegramm

04.08.23 - Krypto-Währungen: Phishing-Angriffe um 40 Prozent gestiegen

04.08.23 - Bereit oder nicht: Die neuen IoT-Sicherheitsvorschriften kommen

04.08.23 - Investoren können Cyberunsicherheiten nur schwer erkennen

03.08.23 - IT Security-Telegramm

03.08.23 - Account Takeover: Wenn Identitätsdiebstahl richtig teuer wird

03.08.23 - Ftapi-Studie: 35 Prozent der befragten Unternehmen vernachlässigen die Sicherheit beim

03.08.23 - KMU müssen einen Weg finden, um sich und ihre sensiblen Daten besser zu schützen

02.08.23 - IT Security-Telegramm

02.08.23 - Marktplatz für gestohlene Premium-Konten von ChatGPT im Dark Net entdeckt

02.08.23 - IT-Sicherheitsumfrage 2023: Viele Unternehmen unterschätzen noch immer Bedrohungslage

02.08.23 - Sicherheitsrisiken von ChatGPT: Wie Unternehmen ihre Daten schützen können

01.08.23 - IT Security-Telegramm

01.08.23 - Neue Welle mit Qbot entdeckt: Malware greift Unternehmen mit schädlicher PDF-Datei an

01.08.23 - Conversational Phishing: Neues Phänomen mit rasantem Wachstum

01.08.23 - 92 Prozent der Unternehmen sehen Identity Security als entscheidend bei der Umsetzung von Zero Trust an

September 2023

29.09.23 - IT Security-Telegramm

29.09.23 - Studie zur Konvergenz von IT und OT: Auch Cybersecurity zusammenführen

29.09.23 - Die Top 5 der risikoreichsten Gerätetypen im Bereich IoT, OT und IoMT

29.09.23 - Maschinenidentitäten durch öffentlich zugängliche Docker-Images gefährdet

28.09.23 - IT Security-Telegramm

28.09.23 - Makros sind out, Malvertising ist in: Kriminelle nutzen manipulierte KI-Anzeigen für sich

28.09.23 - Banken und Einzelhandel im Fokus von Social Media-Phishing

28.09.23 - Auswirkungen durch KI: Jeder Zweite glaubt, dass künstliche Intelligenz seinen Alltag grundlegend verändern wird

27.09.23 - IT Security-Telegramm

27.09.23 - Maschinenidentitäten bei Postquanten-Verschlüsselung Priorität einräumen

27.09.23 - Phishing-E-Mails sind nach wie vor eine der gängigsten Methoden, um böswillige Angriffe auf Unternehmen auf der ganzen Welt zu verüben

27.09.23 - Erpressung per E-Mail: Die Taktiken der Angreifer und Methoden zum Schutz

26.09.23 - IT Security-Telegramm

26.09.23 - Decoy Dog – alles andere als ein gewöhnlicher Trojaner - Veränderungen der Malware-Taktiken nach erstem Infoblox-Fund im April

26.09.23 - Nach Conti: Akira-Ransomware entwickelt sich zur nächsten, großen Cybergefahr für KMU

26.09.23 - Künstliche Intelligenz: Inform stellt konkrete Anforderungen an die Politik

25.09.23 - IT Security-Telegramm

25.09.23 - Bitdefender Labs warnen vor aktueller Malvertising-Kampagne

25.09.23 - Angriffstechnik auf Basis von ChatGPT: Mit geringem Aufwand Zugriff auf Entwicklerumgebungen zu erlangen

25.09.23 - Wenn die Cyberresilienz hinkt, sind meist drei Fehler schuld

22.09.23 - IT Security-Telegramm

22.09.22 - Revolutioniert FraudGPT die Bedrohung durch Phishing?

22.09.23 - Cybersicherheit: Hälfte der Unternehmen in Deutschland verfügt nicht einmal über Basisschutz

22.09.23 - Die intelligente Kontrolle privilegierter Zugriffe ist eine Grundvoraussetzung für Identity Security

21.09.23 - IT Security-Telegramm

21.09.23 - Die jüngsten Kampagnen zeigten, dass Qakbot sich an veränderte Bedingungen anpasst

21.09.23 - Der Hype um Schnelligkeit, produktives Arbeiten und Automatisierung wird auch von Cyberkriminellen aufgegriffen

21.09.23 - Täuschend echt, aber alles Lüge: 81 Prozent glauben, Deepfakes nicht erkennen zu können

20.09.23 - IT Security-Telegramm

20.09.23 - Was Unternehmen über den Orchestrator ihrer Container-Anwendungen wissen sollten

20.09.23 - Der Trend geht zu Managed Detection & Response (MDR)

20.09.23 - Staatliche, Kriminelle und Hacktivisten nehmen das Gesundheitswesen, den Energiesektor und die Fertigung ins Visier

19.09.23 - IT Security-Telegramm

19.09.23 - Anstieg der Kosten für Datenschutzverletzungen unterstreicht die Dringlichkeit für Unternehmen, proaktive Maßnahmen zum Schutz ihrer Daten zu ergreifen

19.09.23 - Sicherheitsforscher von Check Point und Avanan untersuchen neue Methoden des E-Mail-Betrugs

19.09.23 - Apple Crimeware: Infostealer-Malware nimmt macOS Sonoma schon vor Release ins Visier

18.09.23 - IT Security-Telegramm

18.09.23 - Resiliente Behördenkommunikation: Auch im Notfall erreichbar

18.09.23 - Die DSGVO und ihre positiven Konsequenzen für die IT-Sicherheit

18.09.23 - Ist Deutschland bereit für die nächste Generation von Smart Home?

15.09.23 - IT Security-Telegramm

15.09.23 - Kann die Künstliche Intelligenz den Unterschied zwischen gut und schlecht lernen?

15.09.23 - NIS2 – Die große Unbekannte mit Hammerpotenzial?

15.09.23 - Eine kleine Geschichte der Cyberangriffe und deren Abwehr

14.09.23 - IT Security-Telegramm

14.09.23 - Mit biometrische Authentifizierungsverfahren Cyber-Angriffen die Tür vor der Nase zuschlagen

14.09.23 - Microsoft ist die am häufigsten imitierte Marke bei Phishing-Betrug

14.09.23 - NIS-2: eco fordert klaren Adressatenkreis und Verringerung des bürokratischen Aufwands für betroffene Unternehmen

13.09.23 - IT Security-Telegramm

13.09.23 - Ransomware-Analyse: Schadsoftware in Deutschland weiter auf dem Vormarsch

13.09.23 - Plötzlich Gemeinsamkeiten: Sophos entdeckt neue Übereinstimmungen zwischen Hive, Royal und Black Basta Ransomware

13.09.23 - CrowdStrike 2023 Threat Hunting Report: Identitätsbasierte Angriffe und Hands-on-Keyboard-Aktivitäten sind auf dem Vormarsch, da Angreifer versuchen, Abwehrmaßnahmen zu umgehen

12.09.23 - IT Security-Telegramm

12.09.23 - Auch macOS-Hardware nicht im toten Winkel der Cyberkriminellen

12.09.23 - EU: Globales Vorbild für den Datenschutz

12.09.23 - Cyber-Resilienz in erneuerbaren Energiesystemen - Zehn Risikobereiche

11.09.23 - IT Security-Telegramm

11.09.23 - Die wichtigsten Fragen und Antworten zur NIS2-Direktive

11.09.23 - BKA: Über 130.000 Fälle von Cybercrime in 2022 - BKA stellt das "Bundeslagebild Cybercrime 2022" gemeinsam mit dem Digitalverband Bitkom vor

11.09.23 - Cyber Resilience: Vor lauter Compliance nicht die IT-Security vergessen

08.09.23 - IT Security-Telegramm

08.09.23 - 53 Prozent setzt bereits KI-Anwendungen zur Textgenerierung ein

08.09.23 - Sprunghafter Anstieg von Insider-Datenverlust durch mangelnde Datenkontrolle und auf LLM basierende KI-Tools Verbote und Restriktionen von KI führen oft zu zusätzlichen Risiken durch Schatten KI

08.09.23 - Bösartiger Telegram-Klon schleust versteckte Malware ein

07.09.23 - IT Security-Telegramm

07.09.23 - Zscaler entdeckt neue RedEnergy Stealer-as-a-Ransomware-Kampagne

07.09.23 - Unternehmensdaten im Darknet? 28 Prozent interessiert das nicht

07.09.23 - IoT, Smart City und Digital Payments sind für die meisten Deutschen noch Neuland

06.09.23 - IT Security-Telegramm

06.09.23 - Logpoint warnt: BianLian Ransomware mit verschlüsselungsfreier Erpressung

06.09.23 - Cyberkriminellen wird mit der Multi-Faktor-Authentifizierung (MFA) das Leben schwerer gemacht

06.09.23 - Gerade durch die Möglichkeit, dass künstliche Intelligenz auf dem Vormarsch ist, wird es auch für Cyberkriminelle immer einfacher, Angriffe einfacher und automatisiert ablaufen zu lassen

05.09.23 - IT Security-Telegramm

05.09.23 - E-Government-Umfrage: Nur ein Fünftel der Deutschen wertet Erfahrungen mit digitalen Behördendiensten positiv

05.09.23 - Informationen haben ihren Wert: Marktpreise für persönliche Informationen und Dokumente im Darknet

05.09.23 - Radware: Killnet ist nichts für Gelegenheits-Hacker

04.09.23 - IT Security-Telegramm

04.09.23 - Bisher über 764.000 Angriffe auf kleine und mittelständische Unternehmen im Jahr 2023 verzeichnet

04.09.23 - Mehrere Führungspositionen mit langjährigen Mitarbeitern besetzt

04.09.23 - NIS2 als wichtiger Faktor für die Sicherheit des Industriesektors in Deutschland und Europa

01.09.23 - IT Security-Telegramm

01.09.13 - Schluss mit den Backup-Mythen: Fehleinschätzungen beim Thema Datensicherung

01.09.23 - Studie: Security-Prozesse hinken den Anforderungen an Digitalisierung und Cloud-Nutzung hinterher

01.09.23 - KI und Deepfakes – ein neues Zeitalter der Cyberbedrohungen ist eingeläutet

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>

Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.