- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

Kommentare & Meinungen


Im Überblick

  • Cyberattacken durch andere Staaten

    Deutschland sollte die Fähigkeiten haben, Cyberangriffen ausländischer Staaten aktiv zu begegnen, so der Präsident des Verfassungsschutzes Hans-Georg Maaßen. Reine defensive Maßnahmen seien nicht ausreichend. Maaßen schließt nicht aus, dass es bei den bevorstehenden Bundestagswahlen zu Versuchen der Einflussnahme von außen kommen kann und fordert eine "klare Regelung, um Angriffs-Infrastrukturen auszuschalten". Damit ist er auf einer Wellenlänge mit Bundesinnenminister Thomas de Maizière, der eine IT-Sicherheitsarchitektur in Deutschland fordert, die die Möglichkeit für aktive Gegenmaßnahmen bei Cyberattacken bietet: "Wenn wir identifiziert haben, woher ein Cyberangriff kommt, müssen wir ihn auch aktiv bekämpfen können." Für Roland Messmer, Direktor für Zentral- und Osteuropa der Security-Spezialistin LogRhythm, ist dies eine (hoffentlich nicht zu) späte Reaktion auf seit Langem bekannte Tatsachen.


Im Überblick

  • Zunahme neuer Ransomware-Familien

    Das noch junge neue Jahr - oder Jahr 1 nach dem "Jahr der Cyber-Erpressung" - wird zwar eine geringere Zunahme neuer Ransomware-Familien erfahren. Die Angriffsszenarien werden sich jedoch diversifizieren. Nur wenige Wochen nach unserer entsprechenden Vorhersage scheinen sich die aufgezeigten Trends zu bestätigen. Das Risiko, Opfer von Erpressersoftware zu werden, bleibt also akut - nicht nur für Privatanwender, sondern insbesondere auch für Unternehmen, deren wichtigstes Kapital heutzutage digitale Informationen sind. Um die Anzahl ihrer Opfer zu maximieren, passen die kriminellen Hintermänner von Erpressersoftware ihre Angriffe zunehmend an lokale Gegebenheiten an. So nahmen sie Anfang Dezember gezielt Mitarbeiter in den Personalabteilungen deutscher Unternehmen ins Visier, indem sie Jobgesuche fingierten. Generell gehört Deutschland zu den am meisten betroffenen Ländern in Europa, was Angriffe mit Erpressersoftware anbelangt. Etwas mehr als ein Drittel der Ransomware wird hierzulande über bösartige Webadressen verbreitet, während Spam-Nachrichten mit knapp zwei Dritteln weiterhin den Hauptinfektionsweg darstellen.


Inhalte


21.02.17 - Kritische staatliche Infrastrukturen sind für Cyberkriminelle schon seit jeher äußerst anziehende Ziele, zumal dann, wenn sie nicht aus privatem technischem oder pekuniärem Interesse, sondern in staatlichen Auftrag handeln

14.02.17 - Ransomware in Deutschland: Die Gefahr bleibt akut

27.01.17 - Fakt ist, dass herkömmliche Sicherheitslösungen wie Intrusion-Prevention-Systeme, Antiviren-Software oder Firewalls oft nicht mehr ausreichen, um moderne Schadsoftware abzuwehren

25.01.17 - Der Datenschutzvorfall bei Yahoo ist der zweite innerhalb von drei Monaten mit schätzungsweise 1 Milliarde gestohlener Kontodaten

25.01.17 - Nach dem Telekom-Hack: IT-Sicherheitsexperte fordert konsequentes Handeln und besseren Verbraucherschutz

23.01.17 - Industrie erwartet konsequentere Umsetzung des IT-Sicherheitsgesetzes

19.01.17 - Ohne Regulierungsdruck wird sich wohl in absehbarer Zeit nur wenig an der mangelnden Sicherheit der IoT-Geräte ändern

18.01.17 - Best Practices der IT-Sicherheit bei der Entwicklung und Vermarktung von IoT-fähigen Geräten

20.12.16 - Mobilfunkanbieter sind in hohem Maße anfällig für die groß angelegten DDoS-Angriffe der jüngsten Zeit

20.12.16 - Gefahren aus dem Internet müssen endlich ernst genommen werden

16.12.16 - Datensicherheit bei Onlineshops ist nicht bloß eine technische Herausforderung

13.12.16 - Neues Landesamt für IT-Sicherheit in Bayern muss nachvollziehbare Empfehlungen aussprechen

09.12.16 - Kein Ende in Sicht? Ansätze zum Schutz vor DDoS-Angriffen im privaten und öffentlichen Sektor

01.12.16 - Smart-Home-Hacking: Massenhaftes Abschalten privater Photovoltaik-Anlagen sorgt für mögliche Schwankungen im Stromnetz

30.11.16 - Schwachstelle in Exchange erlaubt Zugriff auf Fileshares

29.11.16 - Das Wichtigste für potenzielle Opfer von Locky ist daher ein Multi-Layer-Schutz

25.11.16 - Cybersicherheit: eco fordert Vertrauen stärken und staatliche Überwachung einschränken

25.11.16 - Kritische Infrastrukturen gehen in immer höherem Grade online, was Unternehmen immer verwundbarer für Cyber-Bedrohungen macht

24.11.16 - WikiLeaks und Ransomware: Ist Erpressung zwangsläufig an der Tagesordnung?

17.11.16 - DDOS-Attacke unterscheidet sich darin, dass sie auf einen DNS-Anbieter anstelle eines kommerziellen Unternehmens zielt

14.11.16 - Mit Dropbox, Yahoo und Amazon haben Datenschutzverletzungen eine historisch neue Größenordnung erreicht

25.10.16 - Yahoo-Hack: Untersuchungen haben ergeben, dass zu den gestohlenen Informationen keine unverschlüsselten Passwörter, Kreditkartendaten oder Kontoinformationen gehören

19.10.16 - Sicherheitslecks: Viele von uns nutzen heute ein Mobilgerät als Zugang zum Onlinebanking, zu persönlichen Daten in der Cloud, sogar für Gesundheitsdaten

19.10.16 - WikiLeaks und Ransomware: Ist Erpressung zwangsläufig an der Tagesordnung?

11.10.16 - "Chance verpasst": eco kommentiert EU-Entwurf für neues Urheberrecht

11.10.16 - EuGH spricht Urteil im WLAN-Prozess: Piraten fordern Reform

05.10.16 - Angriff auf Telnet wurde nun als IoT-Trojaner namens Mirai identifiziert

21.09.16 - Applikationen aus dem Internet erobern derzeit das Automobil, doch sie stellen ein enormes Risikofeld da

16.09.16 - Ransomware-Angriffe auf Firmen nehmen zu: Fünf Schritte gegen Erpresser-Malware

16.09.16 - Dirk Pothen, Managing Director DACH bei SQS, über die neuen gesetzlichen Bestimmungen der Deutschen Bundesregierung zum autonomen Fahren

07.09.16 - Gemalto zum Verkauf von 200 Millionen Passwörtern gehackter Yahoo-Accounts

07.09.16 - Wiedergänger im Darknet: 200 Millionen Yahoo-Accounts zum Verkauf angeboten

06.09.16 - Lasst uns Flash zu Grabe tragen – Warum es Zeit wird, Abschied zu nehmen

02.09.16 - Der CIA-Direktor John Brennan stellt Krypto-Technologien aus Europa in Frage - zurecht?

01.09.16 - Die gängige Sicherheitsinfrastruktur und traditionelle Lösungen zum Schutz vor DDoS-Attacken reichen längst nicht mehr aus

01.09.16 - Pokémon Go-Ausfall wäre einfach vermeidbar gewesen, meint F5 Networks

23.08.16 - Ist die neue Erpressersoftware Stampado nur ein fieser Marketingtrick?

19.08.16 - Unternehmen jedweder Größe benötigen eine Strategie für den Datenaustausch

19.08.16 - Folgt nun der "Rexit"? Läutet Ranscam das Ende von Ransomware ein?

26.07.16 - Schutz der Privatsphäre nur möglich, wenn Verschlüsselung nicht durch Hintertüren geschwächt wird

25.07.16 - Wie sich Terroristen und Kriminelle technisch im Cyberraum bewegen

08.07.16 - Nein zu Ransomware: Auf Erpresser sollte man niemals eingehen

30.06.16 - So mag der CEO die IT: Fortschrittlich, flexibel, nah am Kunden

30.06.16 - Kommentar: IT-Versicherungen entbinden nicht von der Verantwortung

24.06.16 - Der ROI bei Ransomware-Kampagnen, die funktionieren ist beträchtlich

22.06.16 - Bitkoms Empfehlung sich gegen Cyberkriminalität zu versichern, ignoriert komplett, dass es am besten ist, gar nicht erst ein Opfer zu werden, sagt Zerto

16.06.16 - Warum das Verschlüsselungsverbot die USA auf die Pfade von China und Russland führt

18.05.16 - Notfallmanagement zählt zum kleinen Einmaleins, das jedes Unternehmen beherrschen sollte - insbesondere in der hochsensiblen Industriebranche

18.05.16 - Datenschutz-Grundverordnung: Der bürokratische Aufwand durch die neuen Pflichten steigt enorm

10.05.16 - Sollten CEOs künftig besser via WhatsApp sensible Daten austauschen?

09.05.16 - Badlock ist in der Tat gefährlich, nicht nur weil alle von Microsoft unterstützten und nicht mehr unterstützten Plattformen potenziell betroffen sind

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Kommentare und Meinungen

  • Hallo, ist diese E-Mail wirklich von Ihnen?

    Die Gefahr, die von gefälschten E-Mails ausgeht, ist ungebrochen. Auch die Bundesagentur für Arbeit (BA) warnt vor täuschend echten Bewerbungs-Mails: mit Ansprechpartner und Adresse, korrektem Logo und sogar vernünftigem Deutsch. Wer sich auf neue potenzielle Mitarbeiter freut, hat möglicherweise das Nachsehen, wenn er die Anhänge öffnet: Enthaltene Trojaner sollen nicht nur den eigenen PC, sondern gleich die gesamte Unternehmens-IT verschlüsseln. Die Erpresser verlangen ein Lösegeld, um sie wieder zu entschlüsseln. Ob sie es tatsächlich tun, steht auf einem anderem Blatt. Wer diese Erfahrung nicht machen will, sollte die Bewerbungs-Mails (1) ungeöffnet löschen. Und wer sich nicht sicher ist, lässt sich die Echtheit am besten bestätigen, rät die Bundesagentur. Vielleicht telefonisch? Das wäre - im Zeitalter der Digitalisierung - nicht nur anachronistisch, sondern praktisch auch kaum durchführbar.

  • Datenschutzvorfall bei Yahoo

    Yahoo sah sich genötigt einen weiteren Datenschutzvorfall einzugestehen. Den zweiten mit erheblicher Tragweite innerhalb von nur drei Monaten. 2013 erbeuteten Hacker geschätzt mehr als eine Milliarde Nutzerdaten räumte das Unternehmen ein. 2016 ist für Yahoo also offensichtlich ein ziemlich fatales Jahr. Und das Beispiel zeigt wie tief derartige Angriffe in das Netzwerk eines Unternehmens eingreifen und wie wenig Firmen selbst darüber wissen.

  • Telekom-Hack nur die Spitze des Eisbergs

    Der jüngste Telekom-Hack wäre fast zur digitalen Katastrophe für Deutschland geworden: Millionenfach haben Telekom-Router in Büros und Privathaushalten keine Signale mehr von sich gegeben. Eine sich selbst verbreitende Schadsoftware nutzte eine Schwachstelle in der Router-Software aus. Leidtragend waren jene, die weder telefonisch noch online irgendwie erreichbar waren. IT-Sicherheitsexperte und Geschäftsführer der PSW GROUP, Christian Heutger, fordert deshalb, unsichere IT grundsätzlich als das zu bezeichnen, was sie ist: "Ein Sachmangel sowie eine Schlechtleistung. Haftungsregelungen müssen klar und konsequent angewendet werden."

  • IT-Security: Paradigmenwechsel erforderlich

    Angesichts der jüngsten Hacker-Angriffe sieht das IT-Sicherheitsunternehmen Rohde & Schwarz Cybersecurity stärkere Regelungen für unzureichend gesicherte IT-Produkte als erforderlich an. Es sei notwendig, dass flächendeckend auf die Sicherheit von Endgeräten geachtet werde. "Wer andere gefährdet, indem er schlecht gesicherte Geräte herstellt oder in Umlauf bringt, wird dafür geradestehen müssen", folgert Ammar Alkassar, Geschäftsführer von Rohde & Schwarz Cybersecurity, dem führenden deutschen IT-Sicherheits-Anbieter. Dies wird dazu führen, dass sich verstärkt Produkte durchsetzen, die angemessen gesichert sind. "In einer zunehmend vernetzten Welt können wir uns unsichere Netzwerktechnik und Endgeräte nicht mehr erlauben."

  • Erhöhung der Sicherheit bei IoT-Geräte

    Nach dem massiven Distributed-Denial-of-Service (DDoS)-Angriff auf den DNS-Service "DynDNS" nun her, der aus dem Internet der Dinge geführt wurde. Seither ist viel über die Versäumnisse in Sachen IoT-Sicherheit gesprochen und diskutiert worden. Aus meiner Sicht ist es Zeit, ein erstes Fazit zu ziehen. Es sind insbesondere vier Lektionen, die wir aus dem jüngsten und beileibe nicht dem ersten Angriff dieser Art lernen können.