IT-Security

Sicherung kritischer Infrastrukturen beginnt bei der IT

Kritische Infrastrukturen geraten zunehmend ins Visier von Cyberangreifern. Die bisherigen Attacken zeichnen sich durch ein typisches Angriffsmuster aus, das damit auch die erforderlichen präventiven Maßnahmen indiziert. Zwölf Best Practices geben die Richtung für eine proaktive Abwehr potenzieller Gefahren vor.   Erst vor kurzem hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) erneut vor einer…

Jeder dritte Onliner hat Angst vor Ransomware

Bekanntheit von Verschlüsselungsattacken steigt. Nur wenige machen Sicherheitskopien ihrer Daten. Geld her oder Daten weg – das ist das Prinzip von sogenannter Ransomware. So werden Schadprogramme bezeichnet, die Kriminelle über das Internet verbreiten und damit Daten auf den Endgeräten von Verbrauchern verschlüsseln. Anschließend fordern die Angreifer ihre Opfer zur Zahlung eines Lösegeldes auf, ohne die…

90 Prozent aller Unternehmen sind nicht bereit für die digitale Transformation

Anspruch und Wirklichkeit in Sachen Robustheit der IT-Systeme klaffen weit auseinander. Nur 7 Prozent der Befragten halten ihre Infrastruktur für widerstandsfähig genug, um erfolgreich zu sein. 50 Prozent aller Unternehmen könnten laut IDC ein Katastrophenereignis nicht überleben.   Im Rahmen der globalen Studie »State of IT Resilience« wurden 500 Fachkräfte aus IT und Management zu…

Gefährdung der IT-Sicherheit durch Drohnen

  Drohnen sind zu einem Massenprodukt geworden: sehr klein, sehr billig, sehr leicht zu bedienen und überaus leistungsfähig. Dass sie damit auch zu einem ganz neuen Risiko für die IT-Sicherheit geworden sind, ist den meisten Unternehmen jedoch nicht bewusst. Auch in Sicherheitsstrategien werden Drohnen bisher nur selten berücksichtigt. NTT Security (Germany), das auf Sicherheit spezialisierte…

Fake-Support via Social Media entwickelt sich zur ernsthaften Bedrohung

Proofpoint hat seine aktuelle Analyse der jüngsten Entwicklungen im Bereich Cybersecurity veröffentlicht. Der Q3 Threat Report für Juli, August und September 2018 zeigt überraschende und teilweise alarmierende Entwicklungen bei Angriffsversuchen von Cyberkriminellen. Der vermutlich erschreckendste Trend ist die Zunahme von Betrugsversuchen durch falschen Support via Social Media. Die Sicherheitsforscher von Proofpoint verzeichneten dabei einen Zuwachs…

IoT-Sicherheit: Willkommen im Botnet

  Das Internet der Dinge steckt immer noch in den Kinderschuhen, aber hat sich bereits einen Ruf als ausgewachsenes Sicherheitsrisiko gemacht. Ob Router, Drucker, Smart-TV, Spielzeug oder Waschmaschinen – vernetzte Geräte werden für Cyberkriminelle zum Werkzeug für illegales Krypto-Mining, DDoS-Angriffe bis hin zur Lösegelderpressung durch angedrohte Datenlöschung, wie im Fall des Spielzeugherstellers Spiral Toys. Dessen…

Das Passwort ist tot, lang lebe die Web-Authentifizierung

Dass der Schurke ein streng gehütetes Passwort stiehlt, um noch so ausgefeilte Sicherheitsmaßnahmen zu umgehen, mutet auf den ersten Blick an wie ein Klischee aus einem Action- oder Spionagefilm. Aber die Realität ist in vielen Fällen näher an der Fiktion als es so manchem Unternehmen lieb ist. Tatsächlich nutzen böswillige Akteure häufig Passwörter, um Konten…

Langfristig sicherer Speicher für Gesundheitsdaten

Forscher der Technischen Universität Darmstadt, die im Sonderforschungsbereich CROSSING der Deutschen Forschungsgemeinschaft zusammenarbeiten, haben gemeinsam mit japanischen und kanadischen Partnern einen technologischen Prototypen entwickelt, der eine jahrzehntelange sichere Speicherung sensibler Gesundheitsdaten gewährleisten soll. Das Ergebnis der Kooperation präsentierten sie soeben während einer Fachkonferenz in Peking, China. Das System geht in den nächsten Wochen in Japan…

Social-Engineering-Angriffen den Kampf ansagen

Als zentrale Schwachstelle im Unternehmensnetz kristallisieren sich die Mitarbeiter heraus. Vor allem Social-Engineering-Angriffe gefährden die Unternehmenssicherheit dabei zunehmend. Die Einschätzung, dass Mitarbeiter die letzte Verteidigungslinie in Sachen Sicherheit sind, mag zwar ein Klischee sein, wahr ist sie aber trotzdem. Folglich sind Endanwender auch ein bevorzugtes Angriffsziel. Gerade das Social Engineering, das vor allem in Form…

Mehr Schatten als Licht: Wie weit sind Unternehmen wirklich in Bezug auf die DSGVO?

Noch vor wenigen Monaten beherrschte vor allem ein Thema die Geschäftswelt: die neue Datenschutzgrundverordnung (DSGVO). Seit dem 25. Mai 2018 ist diese nun vollends in Kraft – inklusive aller Folgen bei Verstößen, wie beispielsweise Abmahnungen oder gar hohe Bußgelder. Noch immer stellt das moderne Regelwerk zahlreiche Betriebe vor große Herausforderungen. »Zu viele Manager versuchen sich…

Sicherheit in der vernetzten Wirtschaft muss neu gedacht werden

5G und IoT stellen traditionelle Modelle für die Netzwerksicherheit auf den Kopf.   Die nächste Mobilfunkgeneration 5G steht auf der Türschwelle. Aktuell rüsten die Carrier ihre LTE-Mobilfunknetze auf der ganzen Welt mit neuen Frequenzbändern und fortschrittlichen Funktechnologien auf. 5G wird enorme Veränderungen in den Mobilfunknetzen mit sich bringen, darunter größere Bandbreiten im Hochfrequenzbereich, das sogenannte…

Blockchain auf Reisen: Der Urlaub wird einfacher und sicherer

Bevor im Urlaub die Entspannung beginnt müssen Reisende einige Hürden nehmen, von der Buchung und Kontrollen am Flughafen, bis zur Bezahlung am Reiseziel. Ralf Reich von Mindtree schildert, wie die Blockchain-Technologie diese Prozesse vereinfachen und Urlaubern mehr Komfort bieten könnte.   Fast jede Reise beginnt mit Buchungen irgendeiner Art, sei eine Pauschalreise oder ein spontaner…

Trends 2019 in der Fertigungsindustrie: Sicherheit und höhere Service Levels

Immer mehr Fertigungsbetriebe vernetzen und automatisieren ihre Arbeitsplätze. Sie ermöglichen so flexibilisiertes und produktives Arbeiten. Der Hintergrund: Unternehmen wollen sich individuell an Kundenwünsche anpassen können, Wissen aus Daten gewinnen und Produktionen kosteneffizienter machen. Auch viele mittelständische Unternehmen rüsten um, doch stehen sie noch großen technologischen Herausforderungen gegenüber. Wie sollen große Datenmengen verwaltet und vor allem…

Ein effektives Krisenmanagement schaffen

Wie können Unternehmen bei kritischen Ereignissen die Sicherheit ihrer Mitarbeiter gewährleisten und den Geschäftsbetrieb aufrecht erhalten. Die Anforderungen an das Notfall- und Krisenmanagement von Unternehmen haben sich verschärft. Das gilt vor allem dann, wenn sie international tätig sind und Mitarbeiter in Ländern mit vielleicht extremen Wettererscheinungen oder politisch instabilen Verhältnissen beschäftigen. Dadurch ergeben sich Risiken…

Cyberrisiken müssen priorisiert werden

Cyberbedrohungen nehmen zu und werden immer komplexer – und damit auch die Anforderungen an die IT-Sicherheitsverantwortlichen, wie Palo Alto Networks berichtet. Sie müssen dafür sorgen, dass Anwender keine unerlaubten Public-Cloud-Services nutzen, dass alle Endpunkte sicher sind und zugleich auf Zero-Day-Bedrohungen achten. Das Potenzial für Sicherheitsvorfälle aller Art dürfte Sicherheitsverantwortlichen klar sein. Der jüngste Diebstahl von…

Jeder dritte Smartphone-Nutzer von Schadprogrammen betroffen

      SIM-Karten-Sperre und Lokalisierungsfunktion häufigste Schutzmaßnahmen.       Tipps für ein sicheres Smartphone. Gelöschte Daten, exzessive Werbung oder verschlüsselte Geräte: Schadprogramme auf Smartphones sind für viele Nutzer ein Problem. Mehr als jeder dritte Smartphone-Nutzer (35 Prozent) wurde in den vergangenen 12 Monaten Opfer von bösartiger Software. Das ist das Ergebnis einer repräsentativen Umfrage im Auftrag des…

Sicherheitsrisiko Mitarbeiter: Drei von vier Anwendern wissen nicht, was Ransomware ist

Studie offenbart gefährliche Wissenslücken bei deutschen IT-Anwendern. Proofpoint, ein Next-Generation Cybersecurity-Unternehmen, hat seinen neuen »End User Risk Report 2018« der Öffentlichkeit präsentiert. Dabei traten erschreckende und für Unternehmen sowie Privatpersonen gefährliche Wissenslücken im Bereich IT-Sicherheit auf. Dies gilt auch und insbesondere im Alltag, wenn man bedenkt, dass jeder zehnte Deutsche sein Smartphone nicht schützt. Und…

Hacker, willkommen – Schatten-IT als Einfallstor für Datendiebe, Cryptojacking und Malware-Angriffe

  Schatten-IT – Soft- und Hardware, die nicht durch das Sicherheitsteam eines Unternehmens freigegeben wurde – ist seit langem ein beliebter Angriffsvektor für Cyberkriminelle und Insider. Während Insider zunehmend bereits installierte, legitime und dadurch schwer zu entdeckende Tools wie PowerShell, WMI oder Cmd.exe einsetzen, um Unternehmensrechner mit Malware zu kapern, herrscht kein Mangel an scheinbar…

Mehr Zeit mit dem Smartphone ist für Kinder verlockender als Süßigkeiten

Studie zeigt auf, wie Eltern darum ringen, ihre Kinder online zu stärken und zu schützen, allerdings befürchtet die Hälfte von ihnen, als schlechtes Beispiel voranzugehen und zu viel Zeit mit mobilen Endgeräten zu verbringen. Eltern haben ein schlechtes Gewissen wegen der Zeit und der Häufigkeit, mit der sie in Anwesenheit ihrer Kinder online gehen. Diese…

Studie zur Zwei-Faktor-Authentifizierung – Payback, GMX und Zalando fallen durch

Nur 10 von 43 getesteten Webportalen bieten den Nutzern ausreichende Zwei-Faktor-Authentifizierung (2FA). Payback, dm, GMX, WEB.DE, Notebooksbilliger.de, Otto und Zalando fallen mit null Punkten durch. Posteo und Bitcoin.de bestehen als einzige deutsche Webseiten den Test.   Dashlane gibt die Ergebnisse seines »2FA Power Rankings« bekannt. Die Rankings, für die die Verfügbarkeit von 2FA-Angeboten unter 43…