- Anzeigen -


Kommentare & Meinungen


Im Überblick

  • Cyberattacken durch andere Staaten

    Deutschland sollte die Fähigkeiten haben, Cyberangriffen ausländischer Staaten aktiv zu begegnen, so der Präsident des Verfassungsschutzes Hans-Georg Maaßen. Reine defensive Maßnahmen seien nicht ausreichend. Maaßen schließt nicht aus, dass es bei den bevorstehenden Bundestagswahlen zu Versuchen der Einflussnahme von außen kommen kann und fordert eine "klare Regelung, um Angriffs-Infrastrukturen auszuschalten". Damit ist er auf einer Wellenlänge mit Bundesinnenminister Thomas de Maizière, der eine IT-Sicherheitsarchitektur in Deutschland fordert, die die Möglichkeit für aktive Gegenmaßnahmen bei Cyberattacken bietet: "Wenn wir identifiziert haben, woher ein Cyberangriff kommt, müssen wir ihn auch aktiv bekämpfen können." Für Roland Messmer, Direktor für Zentral- und Osteuropa der Security-Spezialistin LogRhythm, ist dies eine (hoffentlich nicht zu) späte Reaktion auf seit Langem bekannte Tatsachen.


Im Überblick

  • Zunahme neuer Ransomware-Familien

    Das noch junge neue Jahr - oder Jahr 1 nach dem "Jahr der Cyber-Erpressung" - wird zwar eine geringere Zunahme neuer Ransomware-Familien erfahren. Die Angriffsszenarien werden sich jedoch diversifizieren. Nur wenige Wochen nach unserer entsprechenden Vorhersage scheinen sich die aufgezeigten Trends zu bestätigen. Das Risiko, Opfer von Erpressersoftware zu werden, bleibt also akut - nicht nur für Privatanwender, sondern insbesondere auch für Unternehmen, deren wichtigstes Kapital heutzutage digitale Informationen sind. Um die Anzahl ihrer Opfer zu maximieren, passen die kriminellen Hintermänner von Erpressersoftware ihre Angriffe zunehmend an lokale Gegebenheiten an. So nahmen sie Anfang Dezember gezielt Mitarbeiter in den Personalabteilungen deutscher Unternehmen ins Visier, indem sie Jobgesuche fingierten. Generell gehört Deutschland zu den am meisten betroffenen Ländern in Europa, was Angriffe mit Erpressersoftware anbelangt. Etwas mehr als ein Drittel der Ransomware wird hierzulande über bösartige Webadressen verbreitet, während Spam-Nachrichten mit knapp zwei Dritteln weiterhin den Hauptinfektionsweg darstellen.


- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Kommentare und Meinungen

  • Hallo, ist diese E-Mail wirklich von Ihnen?

    Die Gefahr, die von gefälschten E-Mails ausgeht, ist ungebrochen. Auch die Bundesagentur für Arbeit (BA) warnt vor täuschend echten Bewerbungs-Mails: mit Ansprechpartner und Adresse, korrektem Logo und sogar vernünftigem Deutsch. Wer sich auf neue potenzielle Mitarbeiter freut, hat möglicherweise das Nachsehen, wenn er die Anhänge öffnet: Enthaltene Trojaner sollen nicht nur den eigenen PC, sondern gleich die gesamte Unternehmens-IT verschlüsseln. Die Erpresser verlangen ein Lösegeld, um sie wieder zu entschlüsseln. Ob sie es tatsächlich tun, steht auf einem anderem Blatt. Wer diese Erfahrung nicht machen will, sollte die Bewerbungs-Mails (1) ungeöffnet löschen. Und wer sich nicht sicher ist, lässt sich die Echtheit am besten bestätigen, rät die Bundesagentur. Vielleicht telefonisch? Das wäre - im Zeitalter der Digitalisierung - nicht nur anachronistisch, sondern praktisch auch kaum durchführbar.

  • Datenschutzvorfall bei Yahoo

    Yahoo sah sich genötigt einen weiteren Datenschutzvorfall einzugestehen. Den zweiten mit erheblicher Tragweite innerhalb von nur drei Monaten. 2013 erbeuteten Hacker geschätzt mehr als eine Milliarde Nutzerdaten räumte das Unternehmen ein. 2016 ist für Yahoo also offensichtlich ein ziemlich fatales Jahr. Und das Beispiel zeigt wie tief derartige Angriffe in das Netzwerk eines Unternehmens eingreifen und wie wenig Firmen selbst darüber wissen.

  • Telekom-Hack nur die Spitze des Eisbergs

    Der jüngste Telekom-Hack wäre fast zur digitalen Katastrophe für Deutschland geworden: Millionenfach haben Telekom-Router in Büros und Privathaushalten keine Signale mehr von sich gegeben. Eine sich selbst verbreitende Schadsoftware nutzte eine Schwachstelle in der Router-Software aus. Leidtragend waren jene, die weder telefonisch noch online irgendwie erreichbar waren. IT-Sicherheitsexperte und Geschäftsführer der PSW GROUP, Christian Heutger, fordert deshalb, unsichere IT grundsätzlich als das zu bezeichnen, was sie ist: "Ein Sachmangel sowie eine Schlechtleistung. Haftungsregelungen müssen klar und konsequent angewendet werden."

  • IT-Security: Paradigmenwechsel erforderlich

    Angesichts der jüngsten Hacker-Angriffe sieht das IT-Sicherheitsunternehmen Rohde & Schwarz Cybersecurity stärkere Regelungen für unzureichend gesicherte IT-Produkte als erforderlich an. Es sei notwendig, dass flächendeckend auf die Sicherheit von Endgeräten geachtet werde. "Wer andere gefährdet, indem er schlecht gesicherte Geräte herstellt oder in Umlauf bringt, wird dafür geradestehen müssen", folgert Ammar Alkassar, Geschäftsführer von Rohde & Schwarz Cybersecurity, dem führenden deutschen IT-Sicherheits-Anbieter. Dies wird dazu führen, dass sich verstärkt Produkte durchsetzen, die angemessen gesichert sind. "In einer zunehmend vernetzten Welt können wir uns unsichere Netzwerktechnik und Endgeräte nicht mehr erlauben."

  • Erhöhung der Sicherheit bei IoT-Geräte

    Nach dem massiven Distributed-Denial-of-Service (DDoS)-Angriff auf den DNS-Service "DynDNS" nun her, der aus dem Internet der Dinge geführt wurde. Seither ist viel über die Versäumnisse in Sachen IoT-Sicherheit gesprochen und diskutiert worden. Aus meiner Sicht ist es Zeit, ein erstes Fazit zu ziehen. Es sind insbesondere vier Lektionen, die wir aus dem jüngsten und beileibe nicht dem ersten Angriff dieser Art lernen können.