Alle Artikel zu Angriff

Internetkriminalität: US-​Amerikaner fürchten Angriff aus dem Netz

Am Mittwoch­mor­gen verschaff­ten sich Angrei­fer Zugang zu Tausen­den Twitter-​​Accounts, darun­ter auch viele von Promi­nen­ten. Die gekaper­ten Nutzer­kon­ten verbrei­te­ten anschlie­ßend gleich­lau­tende Hetzbot­schaf­ten auf Türkisch. Dieser vergleichs­weise harmlose Zwischen­fall zeigt einmal mehr, dass Cyber­at­ta­cken aus dem Ausland eine reale Gefahr darstel­len. Dass das Menschen Sorgen­fal­ten auf die Stirn treibt, belegt auch eine Umfrage des Pew Research Centers…

Fünf Maßnahmen als Reaktion auf Incidents

Dass Unter­neh­men gänzlich vor Sicher­heits­vor­fäl­len gefeit sind, ist ein Trugschluss: eine 100-​​prozentige Absiche­rung kann es nicht geben. Jedes Unter­neh­men sollte sich dieser Tatsa­che stellen und auf Störun­gen vorbe­rei­tet sein. Welche Handlungs­schritte sich dann im Fall der Fälle empfeh­len, zeigt NTT Com Security auf. Klar ist, dass die Abwehr eines Angriffs nicht erst beim Sicher­heits­vor­fall selbst…

Abwehrstrategien für Multi-​Vektor-​Cyberangriffe

Cyber­an­grei­fer sind kreativ und suchen nach effek­ti­ven Möglich­kei­ten, um in Unter­neh­mens­netz­werke einzu­drin­gen. Und sie haben heute immer mehr Tools zur Hand, um die Aufklärungs-, Bewaffnungs- und Auslie­fe­rungs­phase des Angriffs­le­bens­zy­klus zu gestal­ten. Threat Intel­li­gence Sharing, also das Teilen von Daten, Infor­ma­tio­nen und Erkennt­nis­sen über Bedro­hun­gen, ist daher heute wichti­ger als je zuvor. Welche erfolgs­ver­spre­chen­den Abwehr­stra­te­gien gibt es?…

Sind Sie sicher, dass Sie sicher sind?

Check­liste zu Sicher­heits­maß­nah­men und Heraus­for­de­run­gen bei den gängigs­ten Angriffs­punk­ten in Unter­neh­men. Die Schlag­zei­len um Cyber­kri­mi­na­li­tät und IT-​​Sicherheitslücken reißen nicht ab. Laut einer Umfrage des ITK-​​Branchenverbands Bitkom wurde in den vergan­ge­nen zwei Jahren fast jedes dritte Unter­neh­men in Deutsch­land Opfer eines Angriffs aus dem Netz. Viele Unter­neh­men fühlen sich mit der Aufgabe, alle Aspekte der IT-​​Sicherheit…

Google Drive- und Dropbox-​User aufgepasst: Der Spion kommt durch die Hintertür

Trend Micro rät Anwen­dern, die Absen­der­adresse zu prüfen, einge­bet­tete Links zu ignorie­ren und Multi­fak­tor­au­then­ti­fi­zie­run­gen zu nutzen Dass Cyber­kri­mi­nelle und -spione sich für Anbie­ter legiti­mer und belieb­ter Services ausge­ben, stellt leider eine weit verbrei­tete, weil erfolg­rei­che Betrugs­ma­sche dar. Zurzeit machen Spam-​​Nachrichten die Runde, die es auf Google-​​Drive- und Dropbox-​​Nutzer abgese­hen haben. »Nicht öffnen, sondern löschen« lautet…