Alle Artikel zu Angriffe

Der Faktor Mensch in der Cybersicherheit: Dropbox ist beliebtester Phishing-Köder

In der Untersuchung »Der Faktor Mensch« wird detailliert aufgezeigt, wie Cyberkriminelle aktiv versuchen, den Menschen anstelle von technischen Sicherheitslücken auszunutzen, um monetäre Gewinne zu generieren oder Informationen zum Zwecke der Spionage beziehungsweise für zukünftige Angriffe zu stehlen [1]. Der Bericht von Proofpoint basiert auf der Analyse von bereits erfolgten Angriffsversuchen bei mehr als 6.000 Unternehmenskunden…

88 Prozent aller Java-Anwendungen sind anfällig für Angriffe

Neuer State of Software Security Report deckt schwerwiegende Versäumnisse auf. Nur 28 Prozent aller Organisationen überprüfen eingesetzte Komponenten. Staatliche Stellen schneiden im Branchenvergleich am schlechtesten ab.   Veracode, Spezialist für Anwendungssicherheit und seit kurzem Teil von CA Technologies, veröffentlicht den State-of-Software-Security-Report, der auf Basis von Daten und Software-Scans bei mehr als 1.400 Kunden einmalige Einsichten…

Angriffe auf die Cloud nehmen um 300 Prozent im Vergleich zum Vorjahr zu

Neue Einfallstore für Cyberattacken erfordern ganzheitliche Strategien und den Einsatz modernster Sicherheitstechnologien in den Unternehmen.   Neben der Häufigkeit wächst die Raffinesse der Cyberangriffe auf Nutzerkonten in der Cloud. Das ist ein Ergebnis der neuen Ausgabe des »Microsoft Security Intelligence Reports« [1]. Weiter zeigt sich: Ransomware (Erpressersoftware) wie WannaCrypt (auch bekannt als WannaCry) und Petya…

Außerordentliche Bedrohungslage – Bundesregierung und EU reagieren mit strengen Verordnungen und drakonischen Strafen

IT-Sicherheit bestimmt die Schlagzeilen, weil sich drastische Fälle häufen. Experten beobachten die rasant steigende Zunahme schädlicher Programme mit großer Sorge: So werden täglich unglaubliche 400.000 neue Varianten von Schadprogrammen entdeckt. Der prominenteste Vertreter dieser Spezies dürfte die »WannaCry«-Schadsoftware sein, die sich Mitte Mai mit rasanter Geschwindigkeit verbreitete – Experten geben hier dem amerikanischen Geheimdienst NSA eine Mitschuld, da sie die Lücke in der Software nicht an Microsoft gemeldet haben [1].

Tipps zur IT-Sicherheit im öffentlichen Sektor – Lehren aus der Vergangenheit ziehen

Das Jahr 2017 startete aus Perspektive der IT-Sicherheit ernüchternd: Angriffe auf Stromnetze, erfolgreiche Ransomware-Angriffe, das erste Botnet im Internet der Dinge. Ausgehend vom Vorjahr stellt sich die Frage, wie die Angreifer überwiegend vorgehen. Alles deutet darauf hin, dass sie in erster Linie auf automatisierte Attacken setzen, gefolgt von besserer Zusammenarbeit untereinander. Zu diesem Schluss kommt…

Cyberspionage 2017 größte Bedrohung für Unternehmen

Angriffe in staatlichem Auftrag und mittels Erpressersoftware erhöhen Risiken für kritische Infrastrukturen. 20 Prozent der globalen Unternehmen sehen Cyberspionage als größte Bedrohung für ihre Aktivitäten an, ein gutes Viertel (26 Prozent) bekunden Mühe, mit der schnellen Entwicklung der Bedrohungslandschaft mitzuhalten. Das sind nur einige Ergebnisse einer aktuellen Umfrage im Auftrag von Trend Micro unter 2.402…

Microsoft-Admin-Rechte sind für Sicherheitslecks verantwortlich

94 Prozent der Risiken aller als kritisch eingestuften Microsoft-Schwachstellen werden durch das Entfernen von Administratoren-Rechten gemindert. Windows 10 ist nicht sicherer als Windows 8.1. Experten für das Rechtemanagement beklagen, dass die Organisationen immer noch zu wenig für den Schutz vor Angriffen unternehmen. Mark Austin, Mitgründer und Co-CEO bei Avecto und Marco Peretti, Avectos neu ernannter…

Cybererpressung ist 2017 weiter auf dem Vormarsch

DDoS-Attacken von nie gekannter Stärke stehen bevor. Zielgerichtete Angriffe ebenfalls auf dem Vormarsch. Cybersecurity-Chef Tschersich: »Sehen nur die Spitze der Spitze«. Kaum ein deutsches Unternehmen ist bislang von Cyberangriffen verschont geblieben: 93 Prozent der mittleren und großen Unternehmen waren bereits IT-Angriffen ausgesetzt, durch die das Unternehmen ausspioniert oder geschädigt werden sollte. Auch bei den privaten…

Cyberbedrohungen 2017 – 8 Fragen und Antworten

Mit welchen Bedrohungen werden sich Unternehmen in diesem Jahr auseinandersetzen müssen? Wie kann die IT-Security-Branche dagegenhalten? Wie lässt sich eine wirksame Cybersicherheits-Strategie implementieren? Acht Fragen an Guido Erroi, Regional Director für die Regionen Deutschland, Österreich und Schweiz beim Spezialisten für DDoS-Abwehr Corero Network Security. Mit welchen Bedrohungen werden sich Unternehmen 2017 konfrontiert sehen? Guido Erroi:…

2017: Das Jahr der Angriffe auf die Datenintegrität

Angriffe auf die Integrität von Unternehmensdaten nehmen zu. Längst geht es Cyberkriminellen nicht mehr nur um Datendiebstahl. Vielmehr gilt es künftig, eine Manipulation der Informationen zu verhindern: Die Datenintegrität spielt im Jahr 2017 eine entscheidende Rolle in der IT-Sicherheit von Organisationen. 2013: Eine Hacker-Gruppe hatte sich in den Twitter-Account von Associated Press eingeloggt und die…

Sicherheit 2017: Blick in die Cybercrime-Glaskugel

Der neue Threats Predictions Report trifft Vorhersagen für 2017: Wie entwickelt sich IT-Sicherheit im kommenden Jahr? Was ändert sich in Sachen Cloud-Sicherheit und dem Internet of Things? Welche Herausforderungen stellen die Industrie vor besondere Hürden?   Das Jahr 2016 geht dem Ende zu und Intel Security prognostiziert im neuen McAfee Labs 2017 Threats Predictions Report…

Security und KI am wichtigsten bei der Softwareentwicklung

Cyber-Security muss von Anfang an in jede Softwareentwicklung einfließen Künstliche Intelligenz verlangt nach Gesellschaft und Gesetzgeber »Software-Entscheidungen« gehören zum Alltag Der Schutz vor Angriffen aus dem Internet als integraler Bestandteil der Entwicklung stellt den mit Abstand wichtigsten Trend in der Softwareentwicklung dar. Dies hat eine aktuelle Expertenumfrage zutage gefördert, die die internationale Technologie- und Innovations­beratungsgesellschaft…

Hackerattacken: Identitätsdiebstahl ist bei fast zwei Drittel aller Angriffe das Mittel der Wahl

Breach Level Index wertet Cyberhacks im ersten Halbjahr 2016 aus. Gemalto veröffentlicht seinen Breach Level Index (BLI) für das erste Halbjahr 2016. Insgesamt gab es in diesem Zeitraum 974 Hackerangriffe, bei denen mehr als 554 Millionen Datensätze kompromittiert wurden. Die Anzahl der Cyberattacken stieg um 15 Prozent im Vergleich zum zweiten Halbjahr 2015 und sogar…

Schutz vertraulicher Daten: Phishing bedroht Unternehmen und private Internetnutzer

Phishing ist keine besonders neue Taktik, um an fremde Daten zu gelangen – und dennoch werden regelmäßig erfolgreiche Kampagnen bekannt. Unternehmen versuchen deshalb, den Erfolg von Phishing-Angriffen zu verhindern, indem sie das Sicherheitsbewusstsein der Mitarbeiter fördern. Dies sollte auch ein zentraler Bestandteil der Sicherheitsstrategie sein. Doch trotz aller Anstrengungen fallen einzelne Benutzer weiterhin auf die…

Ghoul: Angriffe gegen Organisationen aus Industrie und Ingenieurswesen

Es gibt eine neue Welle zielgerichteter Angriffe gegen Organisationen aus den Bereichen Industrie und Ingenieurswesen [1]. Die Kriminellen greifen mittels Spear-Phishing-E-Mails und Malware auf Basis eines käuflich verfügbaren Spyware-Kits an und haben es auf wertvolle Unternehmensdaten innerhalb der anvisierten Netzwerke abgesehen, die anschließend auf dem Schwarzmarkt verkauft werden. Das Hauptmotiv der Operation »Ghoul« ist finanzieller…

Nur sieben Prozent der Unternehmen mit sehr gutem Schutz

75 Prozent der Unternehmen sind erhöhten IT-Risiken ausgesetzt. Studie belegt: Sicherheitsstrategien der meisten Organisationen sind weiterhin lückenhaft. 45 Prozent sind nicht oder nur fallbezogen in der Lage, IT-Risiken zu bewerten, zu katalogisieren oder zu reduzieren. Öffentliche Einrichtungen und Betreiber kritischer Infrastrukturen oft besonders schlecht geschützt. Rund drei Viertel der IT-Sicherheitsprogramme in Unternehmen und Behörden weisen…

IT-Security-Defizite: 70 Prozent der Administratoren bewerten eigene Windows-Umgebung als unsicher

Laut einer aktuellen Studie zur Sicherheit von Active Directories und Windows-Servern [1] glauben 70 Prozent der befragten IT-Administratoren, dass ihre eigene Windows-Umgebung nicht ausreichend vor böswilligen Angriffen geschützt ist. Zehn Prozent räumten ein, dass sie gar nicht über die aktuellen Sicherheitsstandards in ihrer eigenen Umgebung Bescheid wissen. Die Einschätzung der IT-Experten deckt sich mit einem…

Unternehmen kämpfen gegen »plötzlichen Tod« durch DDoS-Attacken

Durchschnittlich 15 Angriffe jährlich mit einer Dauer von jeweils rund 17 Stunden. Eine aktuelle Studie zum Thema »DDoS: A Clear and Ever Present Danger« belegt, dass sich Unternehmen ständig gegen wachsende Heerscharen von Hackern verteidigen müssen: Im Schnitt erleiden sie jährlich 15 DDoS-Attacken [1]. Jede einzelne hat zur Folge, dass die Systeme für rund 17…

Angriffe auf Webseiten, um SEO-Kampagnen zu starten

Die Analyse illegaler SEO-Kampagnen, die auf kriminelle Webseiten für Medikamente und Inhalte für Erwachsene lenken, stehen im Mittelpunkt der Betrachtung. Der Hacker-Intelligence-Initiative-Report mit dem Titel »Black Hat SEO: Eine detaillierte Analyse illegaler SEO-Strategien« zeigt auf, wie Forscher des Imperva Defense Center (IDC) einen lang andauernden und immer noch aktiven, illegalen Angriff entdeckten, der Sicherheitslücken auf…

Cyberkriminelle nutzen auch weiterhin menschliche Schwächen aus

Laut dem Verizon 2016 Data Breach Investigations Report bleiben bekannte Angriffsmuster wie Phishing sowie die steigende Nutzung von Ransomware aktuelle Trends [1]. Der diesjährige Bericht identifiziert wiederkehrende Aspekte aus den vorangegangenen Jahren und Handlungsmuster, die darauf abzielen, den menschlichen Faktor gezielt ausspielen: 89 Prozent aller Angriffe haben finanzielle Gründe oder gehen auf Spionageabsichten zurück. Die…