IT-Security

Cybersicherheit – Trends & was 2024 wichtig ist

Cyberkriminelle professionalisieren sich und verwenden künstliche Intelligenz, um die Chancen erfolgreicher Hacking-Angriffe zu steigern. Das Thema der Cybersicherheit beschäftigt die EU. Mitgliedsstaaten sind 2024 angehalten, die Ende 2022 beschlossene NIS-2-Richtlinie endlich umzusetzen. Daraus folgend sind Unternehmen vielfach gefordert, Cybersecurity ernster zu nehmen.   Künstliche Intelligenz auf dem Vormarsch Künstliche Intelligenz versetzt Cyberkriminelle in die Lage,…

Security Solutions: Champions bestechen durch Innovation und Service

  Die Bedrohungslage für Unternehmen in Sachen Cyberrisiken bleibt weiterhin prekär. So wird es unter anderem durch die rasante Entwicklung im KI-Bereich für Cyberkriminelle immer einfacher, Angriffe auf Unternehmen durchzuführen. Um sich gegen Cyberangriffe zu schützen, bietet eine Vielzahl von Security-Herstellern unterschiedlichsten Lösungen zum Schutz gegen Cyberbedrohungen an. Doch wie bewerten Security-Experten in den Unternehmen…

KI-gestützte Cybersicherheit bringt Automatisierung, Geschwindigkeit und Skalierbarkeit

KI-gestützte Angriffe werden von deutschen Unternehmen als größte Cyberbedrohung für dieses Jahr angesehen. Die Software-Bewertungsplattform Capterra untersuchte, in welchen Bereichen Unternehmen KI-gestützte Systeme nutzen, um sich vor Angriffen zu schützen und welche Vorteile und Herausforderungen ihnen begegnen [1]. Im Rahmen der Umfrage wurden 670 Teilnehmer befragt, die an den Cybersicherheitsmaßnahmen ihres Unternehmens beteiligt sind und…

Cybertrends: Europa im Fadenkreuz

Der jährliche Bericht »Hi-Tech Crime Trends« von Group-IB liefert einen umfassenden Überblick über die Cyberbedrohungslandschaft in der europäischen Region für die Jahre 2023/2024. Darin wird eine gründliche Analyse der Entwicklung der Herausforderungen im Bereich Cybersicherheit in Europa geboten.   Im Jahr 2023 verzeichneten die Forscher von Group-IB eine Steigerung der Ransomware-Angriffe in Europa um etwa…

CACTUS-Mehrphasen-Attacken belegen die Komplexität aktueller Ransomware

Synchronisierter Doppelangriff auf Unternehmen und weiteres Mitglied der Unternehmensgruppe. Ausbeute von Proof of Concepts innerhalb von 24 Stunden.   Cyberkriminelle werden in 2024 verstärkt mit opportunistischer Ransomware und koordinierten Manövern Unternehmen attackieren: Einen Hinweis für die Gültigkeit dieses Trends liefert die in einer aktuellen forensischen Analyse von den Bitdefender Labs untersuchte Attacke auf zwei Unternehmen…

Auf digitaler Spurensuche: 5 Skandale, in denen E-Mails eine Rolle spielten

Anders als in alten Spionage-Filmen oder Polit-Thrillern findet die Übergabe brisanter und vertraulicher Informationen schon lange nicht mehr nur in dunklen Garagen oder Gassen statt. Stattdessen nehmen sie erstaunlich oft den elektronischen Postweg. Denn die E-Mail ist praktisch, schnell und zuverlässig. Umso wichtiger ist es, dass Unternehmen alle ein- und ausgehenden E-Mails einschließlich ihrer Anhänge…

Die richtigen Maßnahmen zur Identity Security in Multi-Cloud-Umgebungen

Unternehmen nutzen heute verstärkt Multi-Cloud-Modelle. Damit steigt zum einen die Komplexität des Cloud-Managements. Zum anderen erhöhen sich aber auch die Anforderungen an die Sicherheit. Sicherheitsspezialisten nennen vier typische Cloud-Risiken und zeigen, mit welchen Maßnahmen Unternehmen potenzielle Lücken und Schwachstellen beseitigen können.   Den meisten Sicherheitsteams fällt es schwer, die richtigen Maßnahmen zur Risikoreduzierung für ihre…

Die KRITIS-Gesetzgebung: Acht Gründe für den Einsatz von HR- und Security-Lösungen zur Sicherung kritischer Anlagen

In einer Ära, in der die Sicherheit kritischer Infrastrukturen nicht nur eine Priorität, sondern eine unabdingbare Notwendigkeit ist, steht die deutsche Wirtschaftslandschaft vor einer grundlegenden Veränderung: Die Verabschiedung des KRITIS-Dachgesetzes [1]. Dieses wegweisende Gesetz, dessen Inkrafttreten bis Ende des Jahres erwartet wird, markiert eine signifikante Transformation in der Art und Weise, wie kritische Infrastrukturen in…

Rechenzentren gut schützen: Auf Nummer Sicher gehen

»Angespannt bis kritisch« ist laut des neuesten Berichts des Bundesamts für Sicherheit in der Informationstechnik (BSI) die Lage der IT-Sicherheit in Deutschland. Damit sieht das BSI die Situation so kritisch wie bislang noch nie. Die Hauptursache ist nach Angaben des Bundesamts in der anhaltenden Digitalisierung und der zunehmenden Vernetzung in sämtlichen Bereichen – in Gesellschaft,…

50 % der Europäer wissen nicht, wie sie Fake News erkennen können

Die Besorgnis der Europäer darüber, wie ihre persönlichen Daten in sozialen Netzwerken verwendet werden, spiegelt sich in den Ergebnissen der von Panda Security durchgeführten Umfrage wider. Die von IO Research durchgeführte Studie behandelt 5 verschiedene Cybersicherheitsthemen und befragte mehr als 4.000 Personen in Deutschland, Frankreich, Italien und Spanien. Die Europäer sind besorgt darüber, wie ihre…

Digitale Identitäten rücken ins Scheinwerferlicht

Digitale Identitätslösungen sind nicht nur die Grundlage für ein sicheres und komfortables Reisen, sie stellen auch den Schlüssel zu wichtigen Dienstleistungen und einer stärkeren Kontrolle über die eigenen Daten dar. Bei Identitätstechnologien kristallisieren sich aktuell vier zentrale Trends heraus.   Digitale Identifizierungs- und Identitätslösungen sind ein wichtiger Bestandteil des globalen technologischen Fortschritts. Neben vereinfachten und…

Professional-Services- und Managed-Services-Provider-Spezialisierungen für Partner von Skyhigh Security

Channel-Investitionen heben Partnerbeziehungen auf eine neue Ebene.   Skyhigh Security gibt die Erweiterung seines Altitude Partnerprogramms anlässlich dessen einjährigen Bestehens bekannt. Das Unternehmen bietet ab sofort Spezialisierungen in den Bereichen Professional Services und Managed Services Provider (MSP) an, um Partnern einen besseren Marktzugang für das Produktportfolio von Skyhigh Security zu erschließen. Das Altitude Partnerprogramm stellt die…

Malware auf dem Vormarsch – auch im Apple-Ökosystem

Jamf, ein Anbieter für die Verwaltung und den Schutz von Apple-Endgeräten, hat seinen jährlichen Security 360 Report für das Jahr 2023 veröffentlicht. Die Ergebnisse sind bedenklich: Unternehmen sind insgesamt sehr schlecht aufgestellt, um auf die oftmals technisch ausgefeilten Cybersicherheitsbedrohungen von heute zu reagieren. Die Analysen im Report stützen sich auf reale Kundendaten von Jamf, moderne…

Die Hälfte der Angestellten überprüfen E-Mails nicht auf Phishing

Umfrage offenbart dringenden Handlungsbedarf für mehr Security Awareness in Firmen.   E-Mails sind ein häufiges Einfallstor für Cyberangriffe in Unternehmen. Laut der aktuellen Studie »Cybersicherheit in Zahlen« von der G DATA CyberDefense AG, Statista und brand eins überprüfen jedoch rund 50 Prozent der Mitarbeitenden ihre Mails entweder nie oder nur gelegentlich auf Phishing [1]. Diese…

Paradoxes Verhältnis von Cloud-Nutzung und Cloud-Sicherheit

    Der Cloud Security Index zeigt deutlich, dass in vielen deutschen Unternehmen ein paradoxes Verhältnis zwischen der Cloud-Nutzung und der Cloud-Sicherheit besteht. Die Studie, bei der 200 IT- und IT-Sicherheitsentscheider in Deutschland befragt wurden, zeigt, dass die Cloud eine Schlüsselrolle in der IT deutscher Unternehmen spielt [1]: 99 % nutzen die Cloud, und 98…

Generative KI verbessert die Behebung von Schwachstellen im Code erheblich

Large-Language-Modelle helfen Cloud-Entwicklern im Hinblick auf die Sicherheit. Durch den Einsatz KI-gesteuerter Lösungen zur Behebung von Schwachstellen kann DevSecOps erheblich verbessert werden.   Cyberbedrohungen entwickeln sich schneller als je zuvor. Um dem entgegenzuwirken und ihr Unternehmen besser zu schützen, ist das Ziel von CISOs im Prinzip relativ einfach: Fehlkonfigurationen und Schwachstellen in Anwendungen sollten möglichst…

Schutz im Fokus: Die Gefahrenpotenziale von Smartwatches

Die Verwendung von Smartwatches hat in den letzten Jahren einen starken Anstieg verzeichnet, und der Minicomputer für das Handgelenk ist mehr als nur ein modisches Accessoire geworden. Kein Wunder, denn mit ihrer Vielzahl an Funktionen werden Smartwatches den Bedürfnissen unterschiedlicher Nutzender gerecht: So bietet sie nicht nur bequemen Zugriff auf eingehende Anrufe, E-Mails oder andere…

Schutz von KI-Daten und KI-Workloads

Kritische KI-Anwendungen benötigen besonderen Schutz Künstliche Intelligenz (KI) hat das Potenzial, ganze Branchen und viele Aspekte unseres Lebens zu beeinflussen. Die Technologie bietet ein breites Spektrum an möglichen Anwendungen. Fast täglich werden neue Anwendungen und Projekte bekannt, und der Einsatz von KI scheint nur eine Grenze zu kennen: die menschliche Kreativität. Eines ist sicher: KI-Workloads…

Verwerfungen in der E-Mail-Sicherheitslandschaft: Was Sie wissen sollten

E-Mails sind nach wie vor einer der Eckpfeiler geschäftlicher Kommunikation und um Informationen weltweit auszutauschen. In dem Maß, in dem E-Mail ein Werkzeug zur Vernetzung ist, ist der Posteingang eines der Hauptziele von Phishing, Spoofing und andere Formen von Cyberangriffen. Angesichts der neuerlichen Entwicklungen hat Google kürzlich Empfehlungen herausgegeben, in denen der Konzern ausdrücklich zu…

iOS-Trojaner, der Gesichter und Identitäten stiehlt

Group-IB, ein Anbieter von Cybersicherheitstechnologien zur Untersuchung, Verhinderung und Bekämpfung der digitalen Kriminalität, hat einen neuen iOS-Trojaner entdeckt. Er ist darauf ausgelegt, Gesichtserkennungsdaten und Identitätsdokumente von Benutzern zu stehlen und SMS abzufangen.   Der Trojaner, der von der Threat-Intelligence-Einheit von Group-IB als GoldPickaxe.iOS bezeichnet wird, wird einem chinesischsprachigen Bedrohungsakteur mit dem Codenamen GoldFactory zugeschrieben. Dieser…