24.11.17 - IT Security-Telegramm
Cyber-Terroristen legen das deutsche Stromnetz lahm, stehlen sensible Daten und beeinflussen durch sogenannte Fake News die öffentliche Meinung
Eine Studie von CDNetworks zeigt eine große Diskrepanz zwischen Wirklichkeit und Selbsteinschätzung in Unternehmen hinsichtlich ihrer IT-Sicherheit
24.11.17 - Checkliste: Fünf Empfehlungen für den Umgang mit DDoS-Angriffen
Eine Studie von CDNetworks zeigt eine große Diskrepanz zwischen Wirklichkeit und Selbsteinschätzung in Unternehmen hinsichtlich ihrer IT-Sicherheit. Der Großteil (83 Prozent) der über 300 in der DACH-Region und in Großbritannien befragten Unternehmen war der Meinung, angemessen auf einen Angriff vorbereitet zu sein. Dass es sich hierbei um eine Fehleinschätzung handelt belegt die Tatsache, dass 54 Prozent dieser Unternehmen in den vergangenen zwölf Monaten trotzdem Ziel eines erfolgreichen DDoS-Angriffs waren. Über 50 Angriffe wurden 2016 von 8 Prozent der Firmen verzeichnet. Im Durchschnitt lag der Wert bei sechs Angriffen pro Jahr allerdings mit steigender Tendenz. Zudem wächst das Ausmaß der Angriffe, und die Datenübertragungsraten (bis zu 58,8Gbps) vervielfachen sich. Daher hat CDNetworks fünf wichtige Schritte zusammengefasst, die Unternehmen für den Umgang mit DDoS-Angriffen beachten sollten, um besser vorbereitet zu sein.
24.11.17 - "Deloitte Cy24.11.17 - Anforderungen an einen künftigen Europäischen Zertifizierungs- und Kennzeichnungsrahmen für IKT-Sicherheitber Security Report": Politik und Wirtschaft sorgen sich um Infrastruktur/mehr Kooperation gefordert
Cyber-Terroristen legen das deutsche Stromnetz lahm, stehlen sensible Daten und beeinflussen durch sogenannte Fake News die öffentliche Meinung. Der Staat und seine Bürger sind den Angreifern mehr oder weniger schutzlos ausgeliefert, denn sie haben den technisch versierten Angreifern wenig entgegenzusetzen. So könnte das Worst-Case-Szenario aus Sicht vieler Führungskräfte in deutschen Unternehmen, Parlamenten und Behörden aussehen. Wie der Deloitte Cyber Security Report 2017 zeigt, bewerten drei Viertel der Studienteilnehmer die Gefährdung der Infrastruktur als größtes Risiko und nur 12 Prozent glauben, dass die Angegriffenen gut vorbereitet sind. Hier muss der Staat zulegen, so der mehrheitliche Appell an die Politik. Favorisiert wird dabei vor allem eine zentrale Gefahrenabwehrstelle. Dass die staatlichen Kompetenzen derzeit ausreichen, glauben selbst in der Politik nur 37 Prozent in der Wirtschaft ist es nicht einmal ein Viertel.
24.11.17 - Anforderungen an einen künftigen Europäischen Zertifizierungs- und Kennzeichnungsrahmen für IKT-Sicherheit
Die Europäische Kommission hat einen Regulierungsvorschlag veröffentlicht, der auch einen künftigen Europäischen Zertifizierungs- und Kennzeichnungsrahmen für IKT-Sicherheit betrifft. Er soll die Sicherheitseigenschaften von Produkten, Systemen und Diensten, die bereits in der Entwurfsphase ("security by design") integriert sind, verbessern. Die gute Absicht ist erkennbar, zumal ein erhöhter Schutz der Bürger und Unternehmen durch bessere Cybersicherheits-Vorkehrungen erstrebenswert ist. Dennoch hat der Vorschlag erhebliche fachliche Mängel. Darüber hinaus mangelt es an Offenheit und Transparenz, wie man sie von Normensetzung erwarten kann, die der Unterstützung der EU-Gesetzgebung dienen soll.
24.11.17 - Neue Cyber-Attacke "KnockKnock" zielt auf gefährdete E-Mail-Accounts in Office 365
Skyhigh Networks hat einen neuen Cyber-Angriff von einem bisher unbekannten Botnet aufgespürt: KnockKnock. Dabei handelt es sich um einen komplexen Angriff auf Exchange-Online-Konten als Bestandteil von Office 365. Die Attacken gingen von insgesamt 16 Ländern aus und und wurden bei mehr als der Hälfte der Unternehmen entdeckt, die "Skyhigh for Office 365" im Einsatz haben. Im Visier der Angreifer sind vor allem automatisierte E-Mail-Accounts, die nicht mit einer bestimmten Person verknüpft sind und in der Regel nicht den strengen Sicherheitsrichtlinien der Unternehmen unterliegen. Im Gegensatz zum jüngsten Brute-Force-Angriff auf Office-365-Accounts, den Skyhigh Networks zuvor entdeckt hatte, verfolgt KnockKnock eine ganz spezifische Strategie. Der Angriff zielt auf Systemkonten ab, die üblicherweise Teil der E-Mail-Systeme von Unternehmen sind. Dazu gehören beispielsweise Konten für Administratoren oder Software zur Marketing- und Sales-Automatisierung.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
####################
Meldungen vom Vortag
23.11.17 - Umfrage: Nicht-verwaltete Geräte größte Schwachstelle für Datensicherheit
23.11.17 - In welcher Verbindung steht die Container-Technologie mit den DevOps?
23.11.17 - Digitale Transformation: Ohne modernes Networking geht"s nicht
23.11.17 - Verbessertes Produktportfolio bietet ressourcenschonend höchsten Schutz