Alle Artikel zu Cyberkriminelle

Cyber Exposure: Cyberkriminelle haben sieben Tage Vorsprung

Cyberkriminelle haben durchschnittlich sieben Tage Zeit, um eine Schwachstelle auszunutzen. In dieser Zeit können sie ihre Opfer angreifen, potenziell sensible Daten abschöpfen, Lösegeldangriffe starten und erheblichen finanziellen Schaden anrichten. Erst nach durchschnittlich sieben Tagen untersuchen Firmen dann ihre Netzwerke auf Schwachstellen und beurteilen, ob sie gefährdet sind. Das Tenable Research-Team fand heraus, dass Cyberkriminelle durchschnittlich…

Einsatz von künstlicher Intelligenz zur Erkennung und Reaktion auf Cryptojacking – Risiken nicht unterschätzen

Da digitale Währungen auch bei Cyberkriminellen immer beliebter werden, fallen mehr und mehr IT-Nutzer dem Cryptojacking zum Opfer. Dabei wird fremde Computerleistung für das »Schürfen« digitaler Währungen abgeschöpft. In letzter Zeit sind große, namhafte Unternehmen wie Tesla und Youtube Opfer von Cryptomining-Malware geworden. Branchen wie der Bildungs- und Gesundheitssektor sind besonders anfällig, wobei 85 Prozent…

Wie sicher sind Kryptowährungen wie Bitcoin & Co.?

Bei spekulativen Finanzanlagen müssen Anleger immer mit Verlusten rechnen. Das ist bei Kryptowährungen nicht anders als bei Aktien oder Derivaten. Jenseits wirtschaftlicher Risiken stellt sich bei Bitcoin und Co. aber auch die Frage nach der IT-Sicherheit. Die Experten von NTT Security [1] informieren über die wesentlichen Punkte:   Bitcoin ist die bekannteste Implementierung der Blockchain-Technologie…

Ransomware der Dinge: Das IoT-Gerät als Geisel

Die weltweite Vernetzung schreitet kontinuierlich voran, allerdings schaffen die wechselseitigen Abhängigkeiten des digitalen Zeitalters auch eine neue Angriffsfläche für Cyberkriminelle. Leider verzeichneten die letzten Jahre unrühmliche Meilensteile in der Entwicklungsgeschichte des Internet of Things: So war Ende 2016 das erste Mal ein groß angelegter Cyberangriff in Form der Mirai-Malware erfolgreich, der hunderttausende IoT-Geräte wie Router,…

Verschlüsselung ja! Aber was und wo?

Die Krux mit den Daten.   Unternehmen gehen mehr und mehr dazu über, Verschlüsselung konsistent umzusetzen. Das hat eine jüngst von Thales durchgeführte Studie, die 2018 Global Encryption Trends Study, ergeben. 43 % der im Rahmen der Studie befragten Firmen nutzten ihre Verschlüsselungsstrategie um sensible Daten vor Cyberkriminellen zu schützen, Compliance-Anforderungen zu erfüllen und menschlichen…

Malware in der Cloud: Best Practices zum Schutz vor einer wachsenden Bedrohung

Das enorme Wachstum von Cloud Services in der Geschäftswelt hat einen leidigen, aber vorhersehbaren Nebeneffekt: Die Cloud wird zum beliebten Ziel für Cyberkriminelle. Aufgrund der vernetzten Struktur kann sich Malware in der Cloud rasch auf Anwendungen und Geräte verbreiten, falls keine Sicherheitsmaßnahmen getroffen werden. Doch mit entsprechenden Best Practices können Unternehmen sich gegen die wachsende…

Der Faktor Mensch in der Cybersicherheit: Dropbox ist beliebtester Phishing-Köder

In der Untersuchung »Der Faktor Mensch« wird detailliert aufgezeigt, wie Cyberkriminelle aktiv versuchen, den Menschen anstelle von technischen Sicherheitslücken auszunutzen, um monetäre Gewinne zu generieren oder Informationen zum Zwecke der Spionage beziehungsweise für zukünftige Angriffe zu stehlen [1]. Der Bericht von Proofpoint basiert auf der Analyse von bereits erfolgten Angriffsversuchen bei mehr als 6.000 Unternehmenskunden…

Gesundheitswesen: die Anzahl an Datenschutzverletzungen in der Branche steigt

Organisation im Gesundheitswesen stehen unter Druck, die digitale Transformation voranzutreiben und gleichzeitig für den Schutz vertraulicher Daten zu sorgen. Aus dem Bericht »2018 Thales Data Threat Report, Healthcare Edition« geht hervor, dass lediglich 30 % der weltweit befragten Organisationen im Gesundheitswesen noch nicht von einer Datenschutzverletzung betroffen waren. Erschreckende 39 % der Befragten waren allein…

Digitale Erpressung: Lieber zahlen als sichern?

Rund die Hälfte aller deutschen Unternehmen verfügen über Guthaben in einer Kryptowährung, um im Falle eines erfolgreichen Ransomware-Angriffs das geforderte Lösegeld zahlen zu können. Dies ergab eine aktuelle Umfrage von Citrix unter 500 IT-Entscheidern in deutschen Unternehmen [1].   Für Markus Rex, zuständig für Business Development DACH bei dem Business-Continuity-Spezialisten Datto, ist diese Vorgehensweise ebenso…

Cyberbedrohungen: Angriffe werden aggressiver und zielgerichteter, mangelnde DSGVO-Compliance kann erpressbar machen

Vor allem gezielte, strategische und profitbringende Angriffe sind auf dem Vormarsch. Der neue Sicherheits-Roundup von Trend Micro mit dem Titel »Das Paradoxon der Cyberbedrohungen« bündelt aktuelle Forschungsergebnisse der IT-Sicherheitsfirma zur derzeitigen IT-Bedrohungslage. Wie daraus hervorgeht, konnten die Sicherheitsforscher im Jahr 2017 eine deutliche Zunahme bei Ransomware, dem Mining von Kryptowährungen und Business-E-Mail-Compromise (auch bekannt als…

Virtueller Goldrausch: Kryptowährung zieht Cyberkriminelle an

Whitepaper zeigt größte Gefahren– und wie User sich schützen können.   2017 war das Jahr der Kryptowährungen. Die boomende Branche zog allerdings nicht nur neue Nutzer an, sondern lenkte auch das Interesse von Cyberkriminellen auf sich. Unternehmen, Privatnutzer und Kryptobörsen sind heute gleichermaßen Zielscheibe von Phishingversuchen, Hackerangriffen und heimlichem Cryptomining über kompromittierte Geräte und Browser.…

Cyberkriminelle können mit gekaperten IoT-Geräten eine Armee zum Schürfen von Kryptowährungen erschaffen

So werden IoT-Geräte und Smartphones ohne Wissen der Besitzer zum Minen von Kryptowährungen eingesetzt. Avast wird auf dem Mobile World Congress 2018 ein Experiment durchführen, um auf die Gefahren von Schwachstellen bei IoT- und mobilen Geräten aufmerksam zu machen. Dabei wird der Hersteller von digitalen Sicherheitsprodukten die Kryptowährung Monero mit einem infizierten Smart-TV schürfen. Um…

EU macht Ernst beim Datenschutz: Für Unternehmens-Apps tickt die Uhr

IT- und Datensicherheit wissen viele erst dann zu schätzen, wenn es bereits zu spät ist. Im Hinblick auf die bevorstehende EU-Datenschutzgrundverordnung (DSGVO) ist dies keine gute Ausgangslage. Vor allem im Bereich der mobilen Applikationen drückt der Schuh gewaltig. Die Zeiger stehen auf fünf vor zwölf: Bis zu 20 Millionen Euro oder vier Prozent des weltweiten…

Jeder Vierte fürchtet Kamera-Spione

■  27 Prozent der Nutzer von Computern und Smartphones verdecken ihre Kamera. ■  Vor allem Jüngere wollen unerwünschte Aufnahmen ausschließen. Versteckte Beobachter in den eigenen vier Wänden zu haben – eine Horrorvorstellung für die meisten Menschen. Für Cyberkriminelle bieten Kameras in Computern und Handy genau das: ein mögliches Einfallstor, um Personen auszuspionieren. Viele Menschen wollen…

Hacker kapern Regierungswebsite für illegales Mining von Kryptogeld

Crypto-Currency-Miner mit künstlicher Intelligenz enttarnen.   Ausgerechnet die Website des »Information Comissioner´s Office« (ICO) der britischen Regierung wurde Opfer einer illegalen Crypto-Cash-Kampagne. Nach Hinweisen, dass Hacker die Rechner von Besuchern der Website angreifen um illegales Mining von Kryptogeld zu starten, wurde der Internetauftritt des ICO vom Netz genommen.   Gérard Bauer, VP EMEA bei Vectra,…

Risiko Online-Dating: Wenn User blind vor Liebe sind, wittern Cyberkriminelle fette Beute

Sehen Sie auch rot? Kein Wunder, denn Valentinstag steht vor der Tür! Wer noch immer auf einen Treffer von Amors Pfeil wartet, sucht sein Glück inzwischen meistens online, insbesondere bei Dating-Apps. Nicht umsonst gilt LOVOO als die aktuell erfolgreichste iPhone-App in Deutschland. Laut Bitkom nutzen rund 47 Prozent der Deutschen ihr Smartphone für den Onlineflirt,…

Biometrie, Blockchain und Co. – Die Identity-Trends für 2018

Ob Equifax, Dropbox oder WannaCry – Das Jahr 2017 bleibt vielen durch groß angelegte Cyberangriffe und Datenschutzverletzungen in Erinnerung. Dabei waren Privatpersonen ebenso betroffen wie Unternehmen, Politiker und ganze Länder. Die Absicherung von Infrastrukturen und der Schutz persönlicher Information wird auch in diesem Jahr eine wichtige Rolle in der IT einnehmen, denn Cyberkriminelle werden weiterhin…

Cyberkriminelle vs. Abwehrtechnologien – Zehn Security-Trends

Blockchain-Sicherheitstechnologien werden sich durchsetzen. Verschlüsselung wird im Bereich East-West Traffic stark an Bedeutung gewinnen. Serverlose Sicherheits- und Analysefunktionen werden zum Standard für Funktionen wie Virenscans. Anfällige SCADA-Systeme und das IoT werden Sachschäden verursachen. Vorausschauende Sicherheitslösungen werden essenziell. Künstliche Intelligenz treibt neue Sicherheitstechnologien voran. Gewaltige Angriffe werden großen Mobilfunkbetreibern Probleme bereiten. Cloud-Anbieter werden verstärkt zum Ziel…

Bericht über Schadsoftware zeigt deutliche Veränderung der Angriffsmethoden

Cyberkriminelle haben ihre Methoden geändert: 2017 gab es einen massiven Anstieg von Krypto-Schürfern. Cyberkriminelle nutzen vermehrt Bankentrojaner, um an Daten von Unternehmen zu gelangen. Ransomware war die beliebteste Angriffsart für Cyberkriminelle 2017 und stieg um das Zehnfache an.   Malwarebytes, Anbieter von Lösungen zur Vermeidung und Behebung von Malware-Bedrohungen, veröffentlicht seinen Sicherheitsbericht mit einer Analyse…

Botnet-Zentren in Europa – Deutschland auf Platz 3

2016 stieg die Anzahl der weltweit infizierten Geräte um 6,7 Millionen. Zentren in Deutschland sind Berlin, Frankfurt und München. Ein Jahr nach der verheerenden Mirai-Attacke enthüllte Norton by Symantec wie drastisch sich das weltweite Botnet im Jahr 2016 ausgebreitet hat. Dabei stellt die Studie insbesondere heraus, welche Länder und Städte 2016 (interaktive Europakarte) ohne es…