- Anzeigen -


Sie sind hier: Home » Fachbeiträge

Fachbeiträge


Im Überblick

Administration

  • Große Zahl ungesicherter IoT-Geräte

    DDoS-Angriffe haben sich in den letzten sechs Monaten nahezu verdoppelt. Laut einer Studie von Corero Network Security entspricht das einem monatlichen Mittel von 237 Angriffsversuchen. Einer der Gründe für den Anstieg liegt in der hohen Zahl einfach zu übernehmenden IoT-Geräten, die zumeist nur unzureichend geschützt sind. Diese "smarten" Geräte eignen sich dann ganz vorzüglich um zu einem Teil eines riesigen Botnets zu werden. Dieses Problem wird sich weiter verschärfen. Dazu muss man nur an die unzähligen Gadgets für Endverbraucher denken, die etwa in der Weihnachtszeit über die physischen und virtuellen Ladentische gewandert sind. Diese Geräte sind eines der vordringlichen Ziele für die Übernahme durch Hacker. Neben den Bedenken, die man im Hinblick auf die Sicherheit der Privatsphäre und vertraulicher Daten hegen kann gibt es noch eine ganze Reihe von weiteren ernsthaften Gefahren, die mit diesen Geräten verbunden sind. Hacker machen sich unsichere IoT-Geräte zunutze um riesige Bot-Netze aufzubauen und DDoS-Attacken zu lancieren. Unsichere IoT-Devices waren in einigen der größten DDoS-Angriffe auf Online-Plattformen innerhalb der letzten Jahre beteiligt. Es spielt bei DDoS-Angriffen keine Rolle, wie groß ein Unternehmen ist. Gefährdet sind alle. Und sollten entsprechend Sorge tragen, was die Sicherheit ihrer Geräte, Daten und Netzwerke anbelangt.


Im Überblick

Administration

  • A fool with a tool

    Unternehmen stehen heute vielfältige Sicherheitslösungen zur Verfügung. Doch ein Sammelsurium aus technischen Einzelmaßnahmen kann nur bedingt gegen Angriffe schützen. Vielmehr benötigen Unternehmen eine Informationssicherheitsstrategie, gestützt auf Prozesse und Tools die es einem Unternehmen ermöglichen, Informationssicherheit effizient und effektiv zu managen. Der Schlüssel zum Erfolg wird dabei im richtigen Mix aus Menschen und deren Fähigkeiten, Prozessen und Tools liegen. Nur so wird es Unternehmen gelingen proaktiv zu agieren und durch Antizipation zukünftiger Bedrohungen und entsprechender Vorbereitung die richtigen Maßnahmen zum Schutz ihrer sensiblen Daten zu treffen.


- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Inhalte


14.02.17 - Neue Mirai-Angriffe – Aber: Es geht noch immer um Passwörter

10.02.17 - Warum es nicht immer russische Hacker sind – Insider, die unterschätzte Gefahr

09.02.17 - Der Wechsel von reaktiven hin zu proaktiven Lösungen ist auch in der Cybersicherheit unabdingbar

08.02.17 - Neue Anforderungen für Code-Signing-Zertifikate treten in Kraft

01.02.17 - Juristischer Spickzettel in Sachen Ransomware

27.01.17 - Die fünf wichtigsten Erkenntnisse für CEOs aus den jüngsten Cyberangriffen

10.01.17 - Das Mirai-Botnetz oder die Rache des IoT

23.12.16 - Cybercrime im 21. Jahrhundert: Reine Verteidigung hinkt hinterher

22.12.16 - Virtuelle SANs bietet Hochverfügbarkeit für weit verzweigte Unternehmen und bieten die Grundvoraussetzung für industrielles IoT

22.12.16 - Die fünf wichtigsten Erkenntnisse für CEOs aus den jüngsten Cyberangriffen

01.12.16 - Hütchenspiel mit Softwareschwachstellen: Hersteller müssen Open Source Code und Software von Drittherstellern genau und lückenlos nachverfolgen, bevor sie diese in ihre Produkte einbinden

11.11.16 - SDN und NFV: Fluch oder Segen in Sachen Cybersicherheit?

02.11.16 - "Biometrischer Authentifizierung"- was genau versteht man darunter?

18.10.16 - Was ist ein IoT-Gateway und wie lässt er sich am besten absichern?

06.10.16 - Auch mit den fortschrittlichsten Speichersystemen können die meisten IT-Manager keine Antwort über den RTO des von ihnen verwalteten Systems geben

04.10.16 - Fünf gute Gründe für verantwortungsvolle Unternehmer, auf gratis Wi-Fi zu verzichten

04.10.16 - Verschlüsselungs-Malware: Zahlen – oder lieber in den Urlaub fahren?

10.03.17 - Big Data-Security durch automatisierte Datenanalysen

16.03.17 - Tipps zum sicheren E-Mailen, Online-Kaufen und für die Facebook-Nutzung

27.03.17 - Was die EU-Datenschutz-Grundverordnung mit Zugriffkontrolle zu tun hat

27.03.17 - Dr. Ann Cavoukian zu Privacy by Design, Privacy by Default und der 2018 in Kraft tretenden EU-Datenschutz-Grundverordnung

31.03.17 - S/MIME: Eine effektive Waffe gegen verschiedene Arten von Phishing-Angriffen

05.04.17 - Das Internet der Dinge (IOT) hat eine breite Palette unterschiedlicher Sicherheitsrisiken im Gepäck

13.04.17 - Bei Cyberattacken geht es heute vor allem ums Geld

13.04.17 - Das Internet der Dinge (IoT) ist ein guter Ausgangspunkt, um seine Lehren in Sachen IT-Sicherheit zu ziehen

25.04.17 - Ransomware am Endpoint vorausschauend erkennen

10.05.17 - Google erfreut sich auch bei Hackern großer Beliebtheit

23.06.17 - Ein Jahr vor der DSGVO: Wie Unternehmen den EU-Datenschutz umsetzen

31.07.17 - HIPAA und Best Practices für mehr Cybersicherheit im Gesundheitswesen

08.08.17 - Mit Cyber Intelligence gegen Bedrohungen

09.08.17 - Wie sich mit Failover-Lösungen Netzausfälle im Handel verhindern lassen

14.08.17 - Angriffspläne von Hackern kreuzen - Die CyberKill Chain

25.08.17 - Ransomware: Die Seuche des 21. Jahrhunderts

13.10.17 - Datenschutzrechtliche Auflagen verlangen die strikte Trennung von privaten und Unternehmensdaten auf den Endgeräten der Arbeitnehmer

30.10.17 - Der Hacker fährt mit – die Zukunft autonomen Fahrens

02.11.17 - Machen wir uns nichts vor – Authentifizierung reicht einfach nicht

06.11.17 - Was versteht man unter Certificate Transparency oder der CT-Richtlinie?

08.01.18 - IT-Security muss einer ganzheitlichen Informationssicherheitsstrategie folgen

15.02.18 - Unsichere IoT-Geräte, eine Einladung zu DDoS-Angriffen

Meldungen: Fachbeiträge

Recht und Kosten

  • Irgendwie Mirai und irgendwie nicht

    Ende letzten Jahres wurde bekannt, dass eine Mirai nicht unähnliche "Wormware" einen Angriff auf einen Internet Service Provider in Großbritannien lanciert hat. Insbesondere Talk Talk- und Post Office-Kunden meldeten Störungen und Internetausfälle. Wie schon beim ersten Vorfall bei dem sich das Mirai-Botnetz in erster Linie gekaperter Kameras aus dem Consumer-Bereich bediente wurde auch hier wieder ein offener Router-Port zum Einfallstor. Zwei wesentliche Aspekte haben die jüngsten Vorfälle bei Internet Service Providern gemeinsam: SQL Injection, ist eine immer noch real existierende IT-Sicherheitsplage, und Verbraucher sollten nun endlich dazu übergehen die Standard-Passwörter ihres Routers zu ändern.

  • Mehr wissen: Insider versus Algorithmus?

    Russische Hacker? Eher nicht. Nach Informationen des Nachrichtenmagazins Spiegel vermutet die Bundespolizei nach ihren Ermittlungen, dass im Bundestag möglicherweise ein sogenannter "Maulwurf" - also ein Insider - sitzt und die Daten aus dem Untersuchungsausschuss an die Enthüllungsplattform WikiLeaks weitergegeben hat. Nach Angaben von WikiLeaks sollen die rund 2.400 Dokumente zum NSA-Ausschuss aus verschiedenen Quellen stammen und nachweisen, dass die amerikanischen National Security Agency (NSA) und der BND zusammengearbeitet haben. Noch vor einigen Wochen hatte die "Frankfurter Allgemeine Sonntagszeitung" einen hohen Sicherheitsbeamten mit den Worten zitiert, "es gebe eine "hohe Plausibilität" dafür, dass die von WikiLeaks veröffentlichten Geheimakten beim Cyberangriff auf den Bundestag erbeutet wurden. Für den Angriff machten Sicherheitskreise russische Hacker verantwortlich."

  • Rohde & Schwarz Cybersecurity

    Cyber-Attacken nehmen zu, werden raffinierter und kosten Unternehmen inzwischen Milliarden. Herkömmliche Sicherheitskonzepte sind zunehmend machtlos. Die Digitalisierung vieler Branchen sowie die Themen Internet of Things und Industrie 4.0 verschärfen die Notwendigkeit nach wirksamen und praktikablen Sicherheitslösungen. Wer sich schützen will muss umdenken. 51 Milliarden Euro - so hoch ist laut Bitkom der Schaden, der deutschen Unternehmen durch Plagiate und den Verlust der Wettbewerbsfähigkeit in Folge von Cyber-Angriffen in einem einzigen Jahr entstanden ist. Cybercrime ist inzwischen ein lukratives Geschäftsmodell und in seiner finanziellen Dimension vergleichbar mit dem weltweiten Drogenhandel. Die Zahl der Angriffe steigt stetig - eine manuelle Bewältigung ist unmöglich. Volkswagen beispielsweise beziffert die Cyber-Attacken auf sein IT-Netz mit rund 6.000 pro Tag.

  • Code Signing-Attacken verhindern

    Das Certification Authority Security Council (CASC) hat seine neuen Minimum Requirements für öffentlich vertrauenswürdige Code- Signing-Zertifikate offiziell bekannt gegeben. Zum ersten Mal sind Zertifizierungsstellen (CAs) damit an eine Reihe von standardisierten Ausstellungs- und Managementrichtlinien gebunden, die speziell für das Code Signing entwickelt wurden. Die Requirements gehen ausführlich auf CA-Richtlinien ein und behandeln Themen wie Zertifikatinhalte, Widerruf- und Statusprüfungen, Verifizierungspraktiken und vieles mehr. Zertifizierungsstellen haben hinter den Kulissen schon recht eifrig daran gearbeitet das Anforderungsprofil umzusetzen. Was aber heißt das für die Benutzer? Wir wollen einen Blick darauf werfen, welche Anforderungen die User betreffen, die überhaupt Zertifikate zum Signieren von Code benutzen.

  • Ransomware-Attacken und Anzeigepflicht

    In vielerlei Hinsicht unterscheiden sich die Reaktionen auf eine Ransomware-Attacke nicht grundlegend von dem, was grundsätzlich im Falle eines Datenschutzvorfalls zu tun ist. Kurzgefasst: jedes Unternehmen sollte einen Plan haben wie die Malware zu analysieren und zu isolieren ist, um den Schaden zu begrenzen, laufende Geschäftsprozesse müssen gegebenenfalls wiederhergestellt und die entsprechenden Aufsichts- und Strafverfolgungsbehörden in Kenntnis gesetzt werden. Dabei sollten die verschiedenen Abteilungen eines Unternehmens Hand in Hand arbeiten. Ist eine Datenschutzverletzung entdeckt worden, sind insbesondere die Firmenjuristen, die IT-Abteilung und die Unternehmenskommunikation gefragt. Gerade den juristisch und technisch Verantwortlichen kommt eine Schlüsselrolle zu, wenn es gilt den Schaden zu begrenzen und die vorgeschriebenen Maßnahmen zu ergreifen. Soweit so gut.

« 1 2 3 4 5 6 7 8 9 10 11 12 »