Alle Artikel zu Cyberkriminelle

Der Faktor Mensch in der Cybersicherheit: Dropbox ist beliebtester Phishing-Köder

In der Untersuchung »Der Faktor Mensch« wird detailliert aufgezeigt, wie Cyberkriminelle aktiv versuchen, den Menschen anstelle von technischen Sicherheitslücken auszunutzen, um monetäre Gewinne zu generieren oder Informationen zum Zwecke der Spionage beziehungsweise für zukünftige Angriffe zu stehlen [1]. Der Bericht von Proofpoint basiert auf der Analyse von bereits erfolgten Angriffsversuchen bei mehr als 6.000 Unternehmenskunden…

Gesundheitswesen: die Anzahl an Datenschutzverletzungen in der Branche steigt

Organisation im Gesundheitswesen stehen unter Druck, die digitale Transformation voranzutreiben und gleichzeitig für den Schutz vertraulicher Daten zu sorgen. Aus dem Bericht »2018 Thales Data Threat Report, Healthcare Edition« geht hervor, dass lediglich 30 % der weltweit befragten Organisationen im Gesundheitswesen noch nicht von einer Datenschutzverletzung betroffen waren. Erschreckende 39 % der Befragten waren allein…

Digitale Erpressung: Lieber zahlen als sichern?

Rund die Hälfte aller deutschen Unternehmen verfügen über Guthaben in einer Kryptowährung, um im Falle eines erfolgreichen Ransomware-Angriffs das geforderte Lösegeld zahlen zu können. Dies ergab eine aktuelle Umfrage von Citrix unter 500 IT-Entscheidern in deutschen Unternehmen [1].   Für Markus Rex, zuständig für Business Development DACH bei dem Business-Continuity-Spezialisten Datto, ist diese Vorgehensweise ebenso…

Cyberbedrohungen: Angriffe werden aggressiver und zielgerichteter, mangelnde DSGVO-Compliance kann erpressbar machen

Vor allem gezielte, strategische und profitbringende Angriffe sind auf dem Vormarsch. Der neue Sicherheits-Roundup von Trend Micro mit dem Titel »Das Paradoxon der Cyberbedrohungen« bündelt aktuelle Forschungsergebnisse der IT-Sicherheitsfirma zur derzeitigen IT-Bedrohungslage. Wie daraus hervorgeht, konnten die Sicherheitsforscher im Jahr 2017 eine deutliche Zunahme bei Ransomware, dem Mining von Kryptowährungen und Business-E-Mail-Compromise (auch bekannt als…

Virtueller Goldrausch: Kryptowährung zieht Cyberkriminelle an

Whitepaper zeigt größte Gefahren– und wie User sich schützen können.   2017 war das Jahr der Kryptowährungen. Die boomende Branche zog allerdings nicht nur neue Nutzer an, sondern lenkte auch das Interesse von Cyberkriminellen auf sich. Unternehmen, Privatnutzer und Kryptobörsen sind heute gleichermaßen Zielscheibe von Phishingversuchen, Hackerangriffen und heimlichem Cryptomining über kompromittierte Geräte und Browser.…

Cyberkriminelle können mit gekaperten IoT-Geräten eine Armee zum Schürfen von Kryptowährungen erschaffen

So werden IoT-Geräte und Smartphones ohne Wissen der Besitzer zum Minen von Kryptowährungen eingesetzt. Avast wird auf dem Mobile World Congress 2018 ein Experiment durchführen, um auf die Gefahren von Schwachstellen bei IoT- und mobilen Geräten aufmerksam zu machen. Dabei wird der Hersteller von digitalen Sicherheitsprodukten die Kryptowährung Monero mit einem infizierten Smart-TV schürfen. Um…

Tatort Wohnzimmer: Smart TVs im Fokus von Cyberkriminellen

Es kann jeden treffen: Längst beschränken sich Cyberkriminelle nicht mehr auf das Ausspähen von Computern, Netzwerken und mobilen Devices, sondern dringen auch in die heimischen vier Wände ahnungsloser Anwender ein. Smart TVs bieten Kriminellen zahlreiche Möglichkeiten, heimlich Informationen und sensible Daten abzufangen. Auch Smart-Home-Lösungen sind häufig nicht ausreichend gegen unbefugte Zugriffe geschützt. Trotzdem sei sich…

EU macht Ernst beim Datenschutz: Für Unternehmens-Apps tickt die Uhr

IT- und Datensicherheit wissen viele erst dann zu schätzen, wenn es bereits zu spät ist. Im Hinblick auf die bevorstehende EU-Datenschutzgrundverordnung (DSGVO) ist dies keine gute Ausgangslage. Vor allem im Bereich der mobilen Applikationen drückt der Schuh gewaltig. Die Zeiger stehen auf fünf vor zwölf: Bis zu 20 Millionen Euro oder vier Prozent des weltweiten…

Jeder Vierte fürchtet Kamera-Spione

■  27 Prozent der Nutzer von Computern und Smartphones verdecken ihre Kamera. ■  Vor allem Jüngere wollen unerwünschte Aufnahmen ausschließen. Versteckte Beobachter in den eigenen vier Wänden zu haben – eine Horrorvorstellung für die meisten Menschen. Für Cyberkriminelle bieten Kameras in Computern und Handy genau das: ein mögliches Einfallstor, um Personen auszuspionieren. Viele Menschen wollen…

Hacker kapern Regierungswebsite für illegales Mining von Kryptogeld

Crypto-Currency-Miner mit künstlicher Intelligenz enttarnen.   Ausgerechnet die Website des »Information Comissioner´s Office« (ICO) der britischen Regierung wurde Opfer einer illegalen Crypto-Cash-Kampagne. Nach Hinweisen, dass Hacker die Rechner von Besuchern der Website angreifen um illegales Mining von Kryptogeld zu starten, wurde der Internetauftritt des ICO vom Netz genommen.   Gérard Bauer, VP EMEA bei Vectra,…

Risiko Online-Dating: Wenn User blind vor Liebe sind, wittern Cyberkriminelle fette Beute

Sehen Sie auch rot? Kein Wunder, denn Valentinstag steht vor der Tür! Wer noch immer auf einen Treffer von Amors Pfeil wartet, sucht sein Glück inzwischen meistens online, insbesondere bei Dating-Apps. Nicht umsonst gilt LOVOO als die aktuell erfolgreichste iPhone-App in Deutschland. Laut Bitkom nutzen rund 47 Prozent der Deutschen ihr Smartphone für den Onlineflirt,…

Biometrie, Blockchain und Co. – Die Identity-Trends für 2018

Ob Equifax, Dropbox oder WannaCry – Das Jahr 2017 bleibt vielen durch groß angelegte Cyberangriffe und Datenschutzverletzungen in Erinnerung. Dabei waren Privatpersonen ebenso betroffen wie Unternehmen, Politiker und ganze Länder. Die Absicherung von Infrastrukturen und der Schutz persönlicher Information wird auch in diesem Jahr eine wichtige Rolle in der IT einnehmen, denn Cyberkriminelle werden weiterhin…

Cyberkriminelle vs. Abwehrtechnologien – Zehn Security-Trends

Blockchain-Sicherheitstechnologien werden sich durchsetzen. Verschlüsselung wird im Bereich East-West Traffic stark an Bedeutung gewinnen. Serverlose Sicherheits- und Analysefunktionen werden zum Standard für Funktionen wie Virenscans. Anfällige SCADA-Systeme und das IoT werden Sachschäden verursachen. Vorausschauende Sicherheitslösungen werden essenziell. Künstliche Intelligenz treibt neue Sicherheitstechnologien voran. Gewaltige Angriffe werden großen Mobilfunkbetreibern Probleme bereiten. Cloud-Anbieter werden verstärkt zum Ziel…

Bericht über Schadsoftware zeigt deutliche Veränderung der Angriffsmethoden

Cyberkriminelle haben ihre Methoden geändert: 2017 gab es einen massiven Anstieg von Krypto-Schürfern. Cyberkriminelle nutzen vermehrt Bankentrojaner, um an Daten von Unternehmen zu gelangen. Ransomware war die beliebteste Angriffsart für Cyberkriminelle 2017 und stieg um das Zehnfache an.   Malwarebytes, Anbieter von Lösungen zur Vermeidung und Behebung von Malware-Bedrohungen, veröffentlicht seinen Sicherheitsbericht mit einer Analyse…

Botnet-Zentren in Europa – Deutschland auf Platz 3

2016 stieg die Anzahl der weltweit infizierten Geräte um 6,7 Millionen. Zentren in Deutschland sind Berlin, Frankfurt und München. Ein Jahr nach der verheerenden Mirai-Attacke enthüllte Norton by Symantec wie drastisch sich das weltweite Botnet im Jahr 2016 ausgebreitet hat. Dabei stellt die Studie insbesondere heraus, welche Länder und Städte 2016 (interaktive Europakarte) ohne es…

Über 23 Millionen Deutsche waren im vergangenen Jahr Opfer von Cyberkriminalität

  Gesamtschaden global von 172 Milliarden US-Dollar. 978 Millionen Verbraucher weltweit betroffen. Opfer brauchen durchschnittlich 23,6 Stunden um die Folgen der Cyberattacke zu beheben. Betroffene haben weltweit ähnliche Verhaltensmuster.   Norton by Symantec veröffentlicht die neueste Auflage seines jährlichen Norton Cyber Security Insights Reports (NCSIR) [1]. Der Bericht zeigt, dass sich noch immer viele Verbraucher…

Schwachstellen »Meltdown« und »Spectre« und die Handlungsempfehlungen für Industrie 4.0

  Die Sicherheitslücken »Meltdown« und »Spectre« gefährden flächendeckend die Zukunft der Industrie 4.0. Unternehmen benötigen eine umfassende Defense-In-Depth-Strategie, um ihre Netzwerke gegen die Ausnutzung der Schwachstellen zu sichern. Mit einer industriellen Anomalieerkennung können Unternehmen jederzeit Angriffe im Zusammenhang mit bekannt gewordenen Schwachstellen erkennen.   Das Bekanntwerden der strukturellen Schwachstellen »Meltdown« und »Spectre« in nahezu allen…

Sieben häufige Gründe, warum Unternehmen unter Sicherheitslücken leiden

Spätestens nach den jüngsten Schwachstellen Spectre und Meltdown weiß jeder, dass das Thema Cybersecurity nie an Präsenz verliert und jeden betrifft. Dies gilt nicht nur für Unternehmen, sondern auch für Privatanwender: Cyberkriminelle erfassen Passwörter noch während des Tippens, installieren Malware und fangen so sämtliche Daten unbemerkt ab. Oder sie spähen über Browserdaten Kreditkartendaten und Logins…

Deutsche Unternehmen unter Dauerbeschuss

Jeder Tag bringt einen neuen Angriff, den längst nicht jedes Unternehmen bemerkt. Schaden pro Attacke bei etwa 700.000 Euro/Verdopplung der Angriffe seit 2013. Wie der zweite Teil des Cyber Security Reports von Deloitte aufdeckt, wird rund die Hälfte der mittleren und großen Unternehmen einmal pro Woche von Cyberkriminellen attackiert [1]. Mehr als vier Fünftel der…

CPU-Sicherheitslücke betrifft alle Geräte, unabhängig vom Betriebssystem

Prozessoren (CPUs) sind nicht nur das Herzstück von PCs, sondern auch von Smartphones, Cloud-Servern und unzähligen verbundenen Geräten. Die von mehreren Sicherheitsforschern entdeckte Sicherheitslücke bei den Prozessor-Herstellern Intel, AMD und ARM bietet laut Medienberichten Cyberkriminellen ein Einfallstor, um in der CPU zwischengespeicherte Daten auszulesen und beispielsweise Passwörter zu stehlen.   Thomas Uhlemann, Security Specialist bei…