IT-Security

Studie: komplexe Cyberangriffe werden erst nach 98 bis 197 Tagen erkannt

Das unabhängige us-amerikanische Ponemon Institute veröffentlicht Zahlen seiner weltweiten Studie zu Cyberangriffen: APTs werden bei Finanzdienstleistern und Onlinehändlern zur größten Herausforderung für die Unternehmenssicherheit. In beiden Branchen ist die Identifizierung komplexer Angriffe und Bedrohungen innerhalb der eigenen Netzwerke schwierig [1]. Die zeitliche Verzögerung bis zur Identifizierung von APTs liegt im Finanzsektor bei 98 Tagen und…

Hacker nutzen Exploit für Angriff auf US Investigations Services

Über externen Dienstleister Zugang zu geheimen Informationen des regierungsnahen Rechercheinstituts US Investigations Services (USIS) verschafft. Daten von tausenden Mitarbeitern und verdeckten Ermittlern betroffen. Verwendeter SAP-Exploit zählt zu den drei am häufigsten genutzten Angriffsvektoren auf SAP-Systeme. Mutmaßlich chinesische Hacker haben eine der drei am häufigsten verwendeten SAP-Schwachstellen ausgenutzt und sich Zugang zu geheimen Informationen des US-Rechercheinstitut…

Viele Unternehmen tappen bei der Frage nach Speicherort oder Verbleib von Kunden- und Firmendaten völlig im Dunkeln

Eine Studie bringt Erschreckendes ans Licht: Mehr als 50 Prozent der Kunden- und Unternehmensdaten sind auf Firmen-Servern und lokalen PCs gespeichert, ohne dass das Sicherheitsmanagement sich dessen bewusst ist – geschweige denn, dass es den jeweiligen Aufenthaltsort überhaupt kennt. Dieser Überzeugung ist fast ein Drittel der IT- Sicherheits- und Fachkräfte, die im Auftrag der Protected…

Kleine Unternehmen unterschätzen Gefahrenpotenzial von Smartphone und Co.

BYOD (Bring-your-own-Device) hat sich im alltäglichen Geschäftsleben etabliert. Eine Studie von Ende des Jahres 2014 [1] zeigt: 62 Prozent der Geschäftsführer und Mitarbeiter der befragten Unternehmen setzen bei ihrer Arbeit persönliche Smartphones und Tablets ein. Allerdings werden vor allem im Mittelstand mögliche IT-Sicherheitsschwachstellen noch verharmlost. So sehen 32 Prozent der von Kaspersky Lab befragten kleinen…

Cyberangriffe werden in Zukunft häufiger und folgenschwerer

Unternehmen unterschätzen die Gefahr durch Cyberattacken [1]. Das kann teuer werden: Die Schätzungen einschlägiger Institutionen zum weltweiten Schaden liegen zwischen 400 Milliarden und 2,2 Billionen US-Dollar. Hinzu kommen Imageschäden und Vertrauensverluste. In Zukunft werden die Frequenz und das Ausmaß an Cyberattacken weiter ansteigen. Um Risiken zu minimieren, empfiehlt es sich, Informationssicherheit ganzheitlich in fünf Dimensionen…

Managed Security Services – eine Alternative zum Eigenbetrieb

Wie der IT-Markt insgesamt strebt auch der Security-Markt in Richtung Outsourcing. Für die Anwenderunternehmen bringt dies vielfältige Vorteile u.a. durch geringere Investitionskosten und auch geringeren Handling-Aufwand, indem ein spezialisierter Dienstleister (Managed Security Service Provider, MSSP) den Betrieb und die Überwachung von Security-Lösungen übernimmt. Dabei profitiert der Kunde auch vom aktuellen Wissen des Dienstleisters, was insbesondere…

Tipps zum Schutz gegen Cyber-Angriffe

Die Sicherheit von Informationen und Daten ist derzeit so präsent wie nie. IT-Systeme werden immer komplexer und die Vernetzung verschiedener Teilsysteme lässt neue Angriffspunkte an Schnittstellen entstehen. Zudem steigt die Professionalität und Häufigkeit von Hacking-Angriffen immer weiter an. Deswegen sollten sich gerade Unternehmen um ein gutes Informationssicherheits-Management kümmern. »Im Grunde gibt es nur zwei Arten…

Trapwot: Scareware erreicht im April bisherigen Höchststand

Unit 42, die Forschungsabteilung von Palo Alto Networks, hat in den letzten Wochen eine neue E-Mail-Kampagne der Malware-Familie Trapwot beobachtet. Diese Malware-Familie ist als »Scareware« oder »Rogue Antivirus« klassifiziert. Trapwot führt seine Opfer in die Irre, indem diese glauben sollen, ihr PC sei mit Malware infiziert worden. Die Scareware tarnt sich als Antivirus-Produkt und versucht…

Verschleierungstaktik: Malware im TechNet-Forum versteckt

Es gibt eine neue, bisher unbekannte Command-and-Control-Angriffstaktik. Gemeinsam haben FireEye Threat Intelligence und das Microsoft Threat Intelligence Center das Vorgehen der chinesischen Gruppierung APT17 entdeckt und untersucht [1]. Bei APT17 handelt es sich um Cyberkriminelle, die Advanced Persistent Threats für ihre Angriffe verwenden und auch unter dem Namen Deputy Dog bekannt sind. Die Command-and-Control-Angriffsmethode wird…

Fünf Herausforderungen für die Anwendungssicherheit

Cloud-, Web- und mobile Anwendungen spielen für viele Unternehmen aus den verschiedensten Branchen eine bedeutende Rolle beim Vorantreiben ihrer Innovationsfähigkeit. Mit dem vermehrten Einsatz von miteinander vernetzten Technologien steigt jedoch auch das Risiko für potenzielle Angriffe von Cyberkriminellen, die sich über Sicherheitslücken Zugriff auf die IT-Infrastruktur verschaffen. Leider wird aufgrund der Vielzahl von Applikationen nur…