Cyberkriminelle haben durchschnittlich sieben Tage Zeit, um eine Schwachstelle auszunutzen. In dieser Zeit können sie ihre Opfer angreifen, potenziell sensible Daten abschöpfen, Lösegeldangriffe starten und erheblichen finanziellen Schaden anrichten. Erst nach durchschnittlich sieben Tagen untersuchen Firmen dann ihre Netzwerke auf Schwachstellen und beurteilen, ob sie gefährdet sind. Das Tenable Research-Team fand heraus, dass Cyberkriminelle durchschnittlich…
Alle Artikel zu Cyberkriminelle
News | Blockchain | Business | Trends 2018 | Infrastruktur | IT-Security | Künstliche Intelligenz | Rechenzentrum | Tipps
Einsatz von künstlicher Intelligenz zur Erkennung und Reaktion auf Cryptojacking – Risiken nicht unterschätzen
Da digitale Währungen auch bei Cyberkriminellen immer beliebter werden, fallen mehr und mehr IT-Nutzer dem Cryptojacking zum Opfer. Dabei wird fremde Computerleistung für das »Schürfen« digitaler Währungen abgeschöpft. In letzter Zeit sind große, namhafte Unternehmen wie Tesla und Youtube Opfer von Cryptomining-Malware geworden. Branchen wie der Bildungs- und Gesundheitssektor sind besonders anfällig, wobei 85 Prozent…
News | Blockchain | Business | Digitalisierung | Geschäftsprozesse | IT-Security | Online-Artikel | Tipps
Wie sicher sind Kryptowährungen wie Bitcoin & Co.?
Bei spekulativen Finanzanlagen müssen Anleger immer mit Verlusten rechnen. Das ist bei Kryptowährungen nicht anders als bei Aktien oder Derivaten. Jenseits wirtschaftlicher Risiken stellt sich bei Bitcoin und Co. aber auch die Frage nach der IT-Sicherheit. Die Experten von NTT Security [1] informieren über die wesentlichen Punkte: Bitcoin ist die bekannteste Implementierung der Blockchain-Technologie…
News | Infrastruktur | Infografiken | Internet der Dinge | IT-Security | Strategien | Tipps
Ransomware der Dinge: Das IoT-Gerät als Geisel
Die weltweite Vernetzung schreitet kontinuierlich voran, allerdings schaffen die wechselseitigen Abhängigkeiten des digitalen Zeitalters auch eine neue Angriffsfläche für Cyberkriminelle. Leider verzeichneten die letzten Jahre unrühmliche Meilensteile in der Entwicklungsgeschichte des Internet of Things: So war Ende 2016 das erste Mal ein groß angelegter Cyberangriff in Form der Mirai-Malware erfolgreich, der hunderttausende IoT-Geräte wie Router,…
News | Trends Security | Cloud Computing | Digitalisierung | Trends Services | Infrastruktur | IT-Security | Online-Artikel | Services | Strategien | Tipps
Verschlüsselung ja! Aber was und wo?
Die Krux mit den Daten. Unternehmen gehen mehr und mehr dazu über, Verschlüsselung konsistent umzusetzen. Das hat eine jüngst von Thales durchgeführte Studie, die 2018 Global Encryption Trends Study, ergeben. 43 % der im Rahmen der Studie befragten Firmen nutzten ihre Verschlüsselungsstrategie um sensible Daten vor Cyberkriminellen zu schützen, Compliance-Anforderungen zu erfüllen und menschlichen…
News | Cloud Computing | Infrastruktur | IT-Security | Online-Artikel | Services | Strategien | Tipps
Malware in der Cloud: Best Practices zum Schutz vor einer wachsenden Bedrohung
Das enorme Wachstum von Cloud Services in der Geschäftswelt hat einen leidigen, aber vorhersehbaren Nebeneffekt: Die Cloud wird zum beliebten Ziel für Cyberkriminelle. Aufgrund der vernetzten Struktur kann sich Malware in der Cloud rasch auf Anwendungen und Geräte verbreiten, falls keine Sicherheitsmaßnahmen getroffen werden. Doch mit entsprechenden Best Practices können Unternehmen sich gegen die wachsende…
News | Trends Security | Digitalisierung | Trends 2018 | IT-Security | Kommunikation | Strategien
Der Faktor Mensch in der Cybersicherheit: Dropbox ist beliebtester Phishing-Köder
In der Untersuchung »Der Faktor Mensch« wird detailliert aufgezeigt, wie Cyberkriminelle aktiv versuchen, den Menschen anstelle von technischen Sicherheitslücken auszunutzen, um monetäre Gewinne zu generieren oder Informationen zum Zwecke der Spionage beziehungsweise für zukünftige Angriffe zu stehlen [1]. Der Bericht von Proofpoint basiert auf der Analyse von bereits erfolgten Angriffsversuchen bei mehr als 6.000 Unternehmenskunden…
News | Trends Security | Cloud Computing | Digitale Transformation | Trends Geschäftsprozesse | Trends Services | Trends 2018 | Internet der Dinge | IT-Security | Services
Gesundheitswesen: die Anzahl an Datenschutzverletzungen in der Branche steigt
Organisation im Gesundheitswesen stehen unter Druck, die digitale Transformation voranzutreiben und gleichzeitig für den Schutz vertraulicher Daten zu sorgen. Aus dem Bericht »2018 Thales Data Threat Report, Healthcare Edition« geht hervor, dass lediglich 30 % der weltweit befragten Organisationen im Gesundheitswesen noch nicht von einer Datenschutzverletzung betroffen waren. Erschreckende 39 % der Befragten waren allein…
News | IT-Security | Kommentar
Digitale Erpressung: Lieber zahlen als sichern?
Rund die Hälfte aller deutschen Unternehmen verfügen über Guthaben in einer Kryptowährung, um im Falle eines erfolgreichen Ransomware-Angriffs das geforderte Lösegeld zahlen zu können. Dies ergab eine aktuelle Umfrage von Citrix unter 500 IT-Entscheidern in deutschen Unternehmen [1]. Für Markus Rex, zuständig für Business Development DACH bei dem Business-Continuity-Spezialisten Datto, ist diese Vorgehensweise ebenso…
News | Trends Security | Digitalisierung | Trends 2018 | IT-Security | Trends 2017 | Rechenzentrum | Strategien
Cyberbedrohungen: Angriffe werden aggressiver und zielgerichteter, mangelnde DSGVO-Compliance kann erpressbar machen
Vor allem gezielte, strategische und profitbringende Angriffe sind auf dem Vormarsch. Der neue Sicherheits-Roundup von Trend Micro mit dem Titel »Das Paradoxon der Cyberbedrohungen« bündelt aktuelle Forschungsergebnisse der IT-Sicherheitsfirma zur derzeitigen IT-Bedrohungslage. Wie daraus hervorgeht, konnten die Sicherheitsforscher im Jahr 2017 eine deutliche Zunahme bei Ransomware, dem Mining von Kryptowährungen und Business-E-Mail-Compromise (auch bekannt als…
News | IT-Security | Whitepaper
Virtueller Goldrausch: Kryptowährung zieht Cyberkriminelle an
Whitepaper zeigt größte Gefahren– und wie User sich schützen können. 2017 war das Jahr der Kryptowährungen. Die boomende Branche zog allerdings nicht nur neue Nutzer an, sondern lenkte auch das Interesse von Cyberkriminellen auf sich. Unternehmen, Privatnutzer und Kryptobörsen sind heute gleichermaßen Zielscheibe von Phishingversuchen, Hackerangriffen und heimlichem Cryptomining über kompromittierte Geräte und Browser.…
News | IT-Security | Kommunikation | Tipps
Cyberkriminelle können mit gekaperten IoT-Geräten eine Armee zum Schürfen von Kryptowährungen erschaffen
So werden IoT-Geräte und Smartphones ohne Wissen der Besitzer zum Minen von Kryptowährungen eingesetzt. Avast wird auf dem Mobile World Congress 2018 ein Experiment durchführen, um auf die Gefahren von Schwachstellen bei IoT- und mobilen Geräten aufmerksam zu machen. Dabei wird der Hersteller von digitalen Sicherheitsprodukten die Kryptowährung Monero mit einem infizierten Smart-TV schürfen. Um…
News | Business | Geschäftsprozesse | IT-Security | Kommunikation | Lösungen | Services | Strategien | Tipps
EU macht Ernst beim Datenschutz: Für Unternehmens-Apps tickt die Uhr
IT- und Datensicherheit wissen viele erst dann zu schätzen, wenn es bereits zu spät ist. Im Hinblick auf die bevorstehende EU-Datenschutzgrundverordnung (DSGVO) ist dies keine gute Ausgangslage. Vor allem im Bereich der mobilen Applikationen drückt der Schuh gewaltig. Die Zeiger stehen auf fünf vor zwölf: Bis zu 20 Millionen Euro oder vier Prozent des weltweiten…
News | Trends Security | Digitalisierung | Trends Mobile | Trends 2018 | IT-Security | Tipps
Jeder Vierte fürchtet Kamera-Spione
■ 27 Prozent der Nutzer von Computern und Smartphones verdecken ihre Kamera. ■ Vor allem Jüngere wollen unerwünschte Aufnahmen ausschließen. Versteckte Beobachter in den eigenen vier Wänden zu haben – eine Horrorvorstellung für die meisten Menschen. Für Cyberkriminelle bieten Kameras in Computern und Handy genau das: ein mögliches Einfallstor, um Personen auszuspionieren. Viele Menschen wollen…
News | Trends Security | Trends 2018 | IT-Security | Services | Tipps
Hacker kapern Regierungswebsite für illegales Mining von Kryptogeld
Crypto-Currency-Miner mit künstlicher Intelligenz enttarnen. Ausgerechnet die Website des »Information Comissioner´s Office« (ICO) der britischen Regierung wurde Opfer einer illegalen Crypto-Cash-Kampagne. Nach Hinweisen, dass Hacker die Rechner von Besuchern der Website angreifen um illegales Mining von Kryptogeld zu starten, wurde der Internetauftritt des ICO vom Netz genommen. Gérard Bauer, VP EMEA bei Vectra,…
News | IT-Security | Kommunikation | Services | Tipps
Risiko Online-Dating: Wenn User blind vor Liebe sind, wittern Cyberkriminelle fette Beute
Sehen Sie auch rot? Kein Wunder, denn Valentinstag steht vor der Tür! Wer noch immer auf einen Treffer von Amors Pfeil wartet, sucht sein Glück inzwischen meistens online, insbesondere bei Dating-Apps. Nicht umsonst gilt LOVOO als die aktuell erfolgreichste iPhone-App in Deutschland. Laut Bitkom nutzen rund 47 Prozent der Deutschen ihr Smartphone für den Onlineflirt,…
News | Trends Security | Digitalisierung | Trends 2018 | IT-Security | Kommunikation | Services
Biometrie, Blockchain und Co. – Die Identity-Trends für 2018
Ob Equifax, Dropbox oder WannaCry – Das Jahr 2017 bleibt vielen durch groß angelegte Cyberangriffe und Datenschutzverletzungen in Erinnerung. Dabei waren Privatpersonen ebenso betroffen wie Unternehmen, Politiker und ganze Länder. Die Absicherung von Infrastrukturen und der Schutz persönlicher Information wird auch in diesem Jahr eine wichtige Rolle in der IT einnehmen, denn Cyberkriminelle werden weiterhin…
News | Trends Security | Trends Infrastruktur | Cloud Computing | Trends Cloud Computing | Trends Kommunikation | Digitalisierung | Trends Geschäftsprozesse | Trends 2018 | Infrastruktur | Internet der Dinge | IT-Security | Kommunikation | Rechenzentrum | Services | Strategien
Cyberkriminelle vs. Abwehrtechnologien – Zehn Security-Trends
Blockchain-Sicherheitstechnologien werden sich durchsetzen. Verschlüsselung wird im Bereich East-West Traffic stark an Bedeutung gewinnen. Serverlose Sicherheits- und Analysefunktionen werden zum Standard für Funktionen wie Virenscans. Anfällige SCADA-Systeme und das IoT werden Sachschäden verursachen. Vorausschauende Sicherheitslösungen werden essenziell. Künstliche Intelligenz treibt neue Sicherheitstechnologien voran. Gewaltige Angriffe werden großen Mobilfunkbetreibern Probleme bereiten. Cloud-Anbieter werden verstärkt zum Ziel…
News | Trends Security | IT-Security | Trends 2017
Bericht über Schadsoftware zeigt deutliche Veränderung der Angriffsmethoden
Cyberkriminelle haben ihre Methoden geändert: 2017 gab es einen massiven Anstieg von Krypto-Schürfern. Cyberkriminelle nutzen vermehrt Bankentrojaner, um an Daten von Unternehmen zu gelangen. Ransomware war die beliebteste Angriffsart für Cyberkriminelle 2017 und stieg um das Zehnfache an. Malwarebytes, Anbieter von Lösungen zur Vermeidung und Behebung von Malware-Bedrohungen, veröffentlicht seinen Sicherheitsbericht mit einer Analyse…
News | Trends Security | Trends Infrastruktur | Cloud Computing | Trends Cloud Computing | Trends 2016 | Industrie 4.0 | Infrastruktur | Infografiken | Internet der Dinge | IT-Security | Trends 2017
Botnet-Zentren in Europa – Deutschland auf Platz 3
2016 stieg die Anzahl der weltweit infizierten Geräte um 6,7 Millionen. Zentren in Deutschland sind Berlin, Frankfurt und München. Ein Jahr nach der verheerenden Mirai-Attacke enthüllte Norton by Symantec wie drastisch sich das weltweite Botnet im Jahr 2016 ausgebreitet hat. Dabei stellt die Studie insbesondere heraus, welche Länder und Städte 2016 (interaktive Europakarte) ohne es…