Trends Security

Unternehmen behalten zum Teil widerrechtlich personenbezogene Daten ein

Werden gespeicherte personenbezogene Daten nicht mehr benötigt beziehungsweise haben sie den Zweck ihrer Speicherung erfüllt, sind sie laut § 35 Bundesdatenschutzgesetz (BDSG) zu löschen. Dies ist etwa der Fall, wenn ein Auftragsverhältnis oder eine Kundenbeziehung endet. Der TÜV SÜD Datenschutzindikator (DSI) zeigt jedoch, dass es bei etwa der Hälfte der Befragten keine klare Regelung für…

Wie ein Banking-Trojaner Unternehmen infizieren kann

Der vom Application Defense Center (ADC) herausgegebene Hacker Intelligence Initiative (HII) Report unter dem Titel »Phishing Trip to Brazil« liefert einen detaillierten Blick auf einen Cyberangriff, der auf Anwender abzielt, die von einem Banking-Trojaner infiziert sind [1]. Der Report veranschaulicht, dass über Angriffe auf einzelne Arbeitnehmer, die möglicherweise sogar eine Anti-Malware-Abwehr einsetzen, trotzdem leicht in…

Wirtschaft, Technologie und Rechtsprechung: Ausblick auf die Cybersicherheit 2016

Sechs zentrale Entwicklungen rund um die IT-Sicherheit aus wirtschaftlicher, technologischer und rechtlicher Sicht beleuchtet Greg Day, Chief Security Officer, in einer aktuellen Analyse zum Jahreswechsel. 1) Wahrnehmung der Sicherheit in der EU neu gestalten Die Richtlinie zur Netz- und Informationssicherheit und die Reform der Datenschutz-Grundverordnung in der EU werden wesentliche Auswirkungen auf Cyberstrategien im Jahr…

2015 – Das Jahr der Ransomware-Plage

Ransomware hat 2015 große Aufregung in der Cyber-Security-Branche verursacht. Erpressung ist zwar ein uraltes Verbrechen, aber die entsprechenden Schadprogramme trafen trotzdem auf unvorbereitete Nutzer. Diese staunten ganz gehörig, dass ihre Daten für immer verloren gehen könnten. Noch häufiger kommt es zu solchen Aha-Effekten, seit die aktuellen Versionen von Erpressungs-Malware, wie Cryptowall 4.0, immer schwerer zu…

Cloud Computing hat (auch) positive Aspekte

Deutsche Unternehmen, die Cloud-Dienste nutzen, profitieren in erster Linie von hohen Einsparmöglichkeiten (90 Prozent), einer stets aktuellen Technik (85 Prozent, Mehrfachantworten erwünscht) und von großer Flexibilität bei der Nutzung (84 Prozent). Zu diesem Ergebnis kommt die aktuelle Studie »IT-Sicherheit und Datenschutz 2015« der Nationalen Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS), die mit ihrer Untersuchung…

Das Angriffsverhalten auf IT-Infrastrukturen

Der zweite Post-Intrusion Report [1] untersucht Bedrohungen, die Schutzmaßnahmen am Netzwerkperimeter umgehen und zeigt auf, was Angreifer unternehmen, wenn sie im Netzwerk sind. Angreifer meist monatelang unbemerkt aktiv Es gelingt Kriminellen, teilweise monatelang unbeobachtet in Netzwerken und auf Endgeräten ihr Unwesen zu treiben. So können Hacker heimlich über lange Zeiträume hinweg Server und einzelne Rechner…

Neuer Cybercrime-Trend »Sextortion« zielt auf freizügige Bilder von Minderjährigen

»Sextortion« ist ein neuer, gefährlicher Trend, der vor allem für pubertierende junge Frauen eine steigende Gefahr darstellt: Dabei erpressen Cyber-Kriminelle über soziale Netze, Messaging-Apps oder Chatrooms freizügige Bilder von meist minderjährigen Jungen und Mädchen. Der Security-Software-Hersteller ESET gibt Tipps, wie unangenehme Drucksituationen durch Fremde gar nicht erst aufkommen. »Sextortion«-Fälle nehmen zu – das FBI warnte…

Führungskräfte riskieren Datenverlust beim mobilen Arbeiten

Für die deutschen Führungskräfte gehört das mobile Arbeiten zum Alltag; dabei sorgen sie sich jedoch um die Sicherheit ihrer Geschäftsinformationen und sehen in der zunehmenden Nutzung von Cloud-Diensten steigende Risiken [1]. Fast zwei Drittel der Führungskräfte arbeiten sehr regelmäßig mit mobilen Endgeräten, weitere 21 Prozent nutzen sie häufiger in ihrem Job. Hierbei werden sie allerdings…

Wenn der Datendieb durch die Smartwatch kommt

70 Prozent der Mitarbeiter nutzen private Endgeräte für die Arbeit, aber nur in 35 Prozent der Unternehmen gibt es dedizierte Richtlinien zu BYOD. Das sind ein paar der wichtigsten Ergebnisse einer neuen Umfrage unter 220 deutschen IT-Verantwortlichen [1]. Dabei bestätigt die Umfrage, dass Bring your own Device (BYOD) –immer häufiger auch in Form von Wearables,…

Öffentliche Hand hinkt bei der Sicherheit von Web- und mobilen Anwendungen hinterher

  Staatliche Organisationen erfüllen mit ihren Web- und mobilen Anwendungen deutlich seltener Standard-Sicherheitsrichtlinien als andere Branchen. Dies ist ein zentrales Ergebnis des neuen Berichts zum Zustand der Softwaresicherheit 2015 (State of Software Security, SOSS) [1]. Hierzu wurden über die letzten 18 Monate hinweg über 200.000 Anwendungen aus unterschiedlichen Branchen ausgewertet, die auf einer Cloud-basierten Plattform…

Erstes heuristisches Modell für intelligente Investitionen in die Sicherheit

Juniper Networks präsentiert in Zusammenarbeit mit der RAND Corporation, einer gemeinnützigen Institution, die sich auf Basis von Forschungs- und Analyseaktivitäten für eine verbesserte Ausgestaltung von Richtlinien und Entscheidungsprozessen einsetzt, neue Erkenntnisse über die ökonomischen Herausforderungen, Zielkonflikte und Anforderungen, die für Unternehmen entscheidend sind beim Schutz vor immer komplexeren Sicherheitsbedrohungen. Der von Wirtschafts- und Sicherheitsexperten bei…

33 % der Opfer eines Cyberangriffs haben Daten verloren

Eine Studie ermöglicht Einblicke in die aktuelle Cybersecurity-Lage in Deutschland und Großbritannien [1]. Die Umfrage klärte anhand von zwanzig Fragen, welchen Bedrohungen die Unternehmen 2014 ausgesetzt waren, welche Sicherheitstechnologien eingesetzt wurden und wie effektiv dies geschah. Die Ergebnisse bestätigen zum Teil die Einschätzungen der Fachleute, allerdings kamen auch einige Überraschungen zu Tage. Ziel eines Cyberangriffs…

Einzelhandel: Videoüberwachung hat positives Image bei Mitarbeitern und Kunden  

Erstmals gaben die Teilnehmer der Umfrage »Videoüberwachungssysteme (CCTV) im Einzelhandel 2015« die Reduzierung der Gesamtbetriebskosten als einen der ausschlaggebenden Gründe an, in ein IP-Videosicherheitssystem zu investieren. Dies ist das Ergebnis einer Studie zum Thema Videoüberwachung im Einzelhandel [1]. Videoüberwachung bleibt demnach auch 2015 das führende technische Instrument zur Bekämpfung von Warendiebstahl. Die Umfrage zeigt, dass…

Die meisten Eltern überwachen ihre Kinder

  Die Umfrage »Digitale Erziehung in der Realität: Das Online-Verhalten von Kindern und Jugendlichen« [1] unter 1.000 Eltern und 1.000 Kindern zeigt, dass die Mehrheit der Eltern (58 Prozent) die Online-Aktivitäten ihrer Kinder kontrolliert, um ihren Nachwuchs vor potenziellen Gefahren aus dem Internet wie Cyber-Mobbing oder der Weitergabe persönlicher Informationen an fremde Personen (auch Pädophile)…

Alter und Geschlecht spielen eine Rolle als Angriffsvektor

Umfrage in Deutschland zeigt geringere Wahrscheinlichkeit, dass Frauen und 18- bis 24-Jährige Opfer eines Hackerangriffs werden als Männer mittleren Alters [1]. Eine Studie ergibt: Viele deutsche Unternehmen könnten nur unzureichend gegen zunehmend ausgeklügelte Hacker-Angriffe, die mittels Social Engineering-Methoden Advanced Threats in Unternehmensnetzwerke einschleusen, gerüstet sein. Bei der Umfrage zum Online-Verhalten von 690 Angestellten in Deutschland…

Cyber-Kriminelle sind auch in Zügen und Restaurants aktiv

Eine neue kriminelle Masche ist bekannt geworden, die die Sicherheit mobiler Geräte wie Smartphones und Laptops gefährdet. Kriminelle streifen dabei durch Züge und stehlen Mobiltelefone und Laptops von Dienstreisenden. Doch sie haben es nicht auf die sensiblen Firmendaten abgesehen: Die Diebe machen ihre Opfer ausfindig und fordern von ihnen Lösegeld für die Rückgabe des Gerätes.…

Jedes dritte deutsche Unternehmen beklagt sicherheitsrelevante Verstöße

Eine Umfrage dokumentiert Sicherheitsprobleme bei deutschen Unternehmen. Diese berichten von finanziellen Schäden, Betriebsunterbrechungen und anderen Beeinträchtigungen durch Verstöße gegen ihre physische Sicherheit oder Cyberangriffe. Die von deutschen Unternehmen beklagten Verstöße gegen ihre physische Sicherheit sind doppelt so hoch wie die Anzahl der Cyberangriffe. Eine umfassende Umfrage in fünf europäischen Ländern zeigt, dass jedes dritte deutsche…

Alter Wein in neuen Schläuchen: Banking-Malware wieder auf dem Vormarsch

Nutzer von Online-Banking in Deutschland, Österreich und der Schweiz fühlen sich in der Regel sicher. Starke Authentifizierungsmechanismen und kaum Schadsoftware sind der Grund für dieses Gefühl. Online-Gangster wollen das jedoch offenbar ändern und weiten ihre Angriffe auf Anwender auch in Zentraleuropa deutlich aus – mit runderneuerten Schädlingen, die sich gut zu tarnen wissen und nicht…

Erpressung mittels Daten

Professionelle kriminelle Banden entwenden in öffentlichen Verkehrsmitteln gezielt Laptops, Tablets sowie Smartphones um die ehemaligen Besitzer zu erpressen. Dabei geht es nicht um die mobilen Geräte selbst, sondern um die darauf enthaltenen Daten. »Kriminelle wissen oft ganz genau um die große Menge an wertvollen Daten, die auf den mobilen Geräten von Geschäftsleuten oder Berühmtheiten gespeichert…