IT-Security

Dynatrace bietet erstmals Lösung für Cloud Application Security an

Neues Plattformmodul erhöht Continuous Runtime Application Security für Produktions- und Vorproduktionsumgebungen, optimiert für Kubernetes und DevSecOps.   Das Software-Intelligence-Unternehmen Dynatrace tritt in den Markt für Cloud Application Security ein. Dazu hat das Unternehmen seine branchenführende Software-Intelligence-Plattform um ein neues Modul erweitert: Das neue Dynatrace Application Security Module bietet kontinuierliche Runtime-Application-Self-Protection-Funktionen (RASP) für Anwendungen in der…

Missstände bei Berechtigungen schnell erkennen: Wer hat in Microsoft-Umgebungen worauf Zugriff?

Die Anzahl der polizeilich erfassten Cyberkriminalfälle ist in den letzten Jahren enorm angestiegen. Während 2005 noch 26.650 Fälle in Deutschland verzeichnet wurden, zählte die Polizei im letzten Jahr bereits 100.514 Fälle, also fast viermal so viele [1]. Aus diesem Grund gilt es, Sicherheitslücken in IT-Systemen von Unternehmen zu schließen. Dazu gehören unter anderem noch bestehende…

Grundsatzerklärung: Vertrauliche Kommunikation braucht Verschlüsselung

Bitkom veröffentlicht Grundsatzerklärung zu verschlüsselter Kommunikation.   Angesichts der jüngsten sicherheitspolitischen Debatte der EU-Mitglieder zu staatlichen Eingriffen in verschlüsselte Kommunikation hat der Digitalverband Bitkom eine Grundsatzerklärung veröffentlicht. Bitkom ist überzeugt, dass eine zwangsweise Einführung von Hintertüren in Kommunikationsdiensten mehr schaden als nutzen würde. Gleiches gelte für sogenannte Generalschlüssel für gesicherte Kommunikationswege. »Wir müssen alles dafür…

Schutz vor Ransomware neu gedacht

Im März konnten wir erleben, wie fast über Nacht die Anzahl von Homeoffice-Nutzern von knapp 20 Prozent in vielen Branchen und Unternehmen (sogar solchen, von denen man es am wenigsten vermutet hätte) auf nahezu 100 Prozent anstieg. Ehemals langfristige ausgelegte Strategien für die Cloud-Einführung wurden auf wenige Wochen komprimiert. Die verbreitete Aussage, Covid-19 hätte die…

Strategie des Self Securing und Self Healing – Cyberangriffen mit Automatisierung das Wasser abgraben

Cyberkriminelle bringen immer ausgefeiltere Methoden für ihre Attacken zum Einsatz. Immer gleich sind aber die Taktiken, derer sie sich dabei bedienen: Ausspähen, abwarten, Lücken identifizieren und ausnutzen. Die geeignete Waffe dagegen ist eine Kombination aus Self Securing und Self Healing, bei der Schwachstellen automatisch identifiziert, beseitigt und repariert werden. Das gelingt mit der Unterstützung von Automatisierung und maschinellem Lernen. IT-Teams können so schneller auf aktuelle Bedrohungen reagieren – und ihnen möglichst sogar zuvorkommen.

Sicherheit in den eigenen vier Bürowänden – Wie das Arbeiten im Home Office gelingen kann

Das Arbeiten im Home Office ist in den letzten Monaten immer mehr zum Standard geworden. Während viele Unternehmen ihren Mitarbeitenden schon länger einen flexiblen Büroalltag ermöglichten, mussten andernorts die technischen Gegebenheiten ad hoc geschaffen werden. Zahlreichen Unternehmen steht dieser Schritt noch bevor und er wird umso dringlicher, als ein Ende der Corona-Pandemie nicht abzusehen ist. Gelingen kann die Einführung des Home Office nur, wenn es eine annähernd gleichwertige Alternative zum Büroarbeitsplatz darstellt. »Auf Nummer sicher gehen« ist nicht nur oberstes Corona-Gebot,  sondern auch im flexiblen Arbeitsalltag unverzichtbar.

Wachsende Bedrohung durch BEC-Attacken: Lieferketten unter Beschuss von Cyberkriminellen

  Proofpoint warnt aktuell vor den wachsenden Gefahren von BEC (Business E-Mail Compromise). Mit Hilfe dieser Taktik, also der Fälschung geschäftlicher E-Mail-Kommunikation, versuchen sich Cyberkriminelle zusehends zu bereichern. Im Rahmen dieser Angriffe geraten zunehmend auch die Lieferketten großer wie kleiner Unternehmen in den Fokus der Kriminellen. Business E-Mail Compromise (BEC) gilt gemeinhin als die teuerste…

Cybersecurity Predictions: Cyberangriffe werden 2021 noch zielgerichteter

Steigende Zahlen bei Thread Hijacking, Whaling und von Menschen initiierter Ransomware. HP stellt seine Cybersecurity-Prognosen für das Jahr 2021 vor und prognostiziert, dass Sicherheitsbedrohungen in den kommenden zwölf Monaten weiter stark ansteigen werden. Besonderes Augenmerk gilt dabei von Menschen initiierter Ransomware, Thread Hijacking, unbeabsichtigten Insider-Bedrohungen, Kompromittierung von geschäftlichen E-Mails und Whaling-Angriffen.   Die Prognosen der…

Die globale Wirtschaft verliert über eine Billion US-Dollar durch Cyberangriffe

Neue Studie deckt die wirtschaftlichen Schäden von Cyberangriffen auf. Zwei Drittel der befragten Unternehmen wurden 2019 Opfer von Cyberkriminalität. 75 Prozent aller böswilligen Aktivitäten zielen auf Finanzdaten und geistiges Eigentum ab. McAfee hat seine »The Hidden Costs of Cybercrime«-Studie veröffentlicht, die die globalen finanziellen Schäden von Cyberangriffen untersucht [1]. Aus der Studie, die in Zusammenarbeit…

2021 wird das »Jahr der Erpressung« werden

Home-Office-Arbeiter und MSPs (Managed Service Provider) werden von Cyberangreifern gezielter ins Visier genommen und statt reinen Datenverschlüsselungen wird es öfter zu Datenexfiltrationen kommen.   Acronis hat mit dem » Cyberthreats Report 2020« einen eingehenderen Bericht zur aktuellen Bedrohungslandschaft und den daraus resultierenden Prognosen für das kommende Jahr veröffentlicht [1]. Angesichts der Schutz- und Sicherheitsherausforderungen, die…

Twitter und Zoom führen Liste der größten Passwort-Sünder 2020 an

Auch Experian, Nintendo und Marriott erscheinen in der fünften Auflage des Rankings. Dashlane, ein Anbieter von Passwort- und Online-Identitätsverwaltungsdiensten, veröffentlichte bereits die fünfte Ausgabe der größten Passwort-Sünder des Jahres. In diesem Jahr hebt die Liste besonders Unternehmen und Organisationen hervor, die die größten Sicherheitsverstöße durch schwache oder unzureichend gesicherte Passwörter hatten. Während der Pandemie wurden…

So missbrauchen Cyberkriminelle Schwachstellen bei Office 365

Office 365 Tools und Open Services im Visier von Cyberangreifern.   Der kürzlich von Vectra veröffentlichte 2020 Spotlight Report for Office 365 identifizierte die Tools und Dienste unter den Cloud-basierten Anwendungen, die häufig von Angreifern genutzt werden. Die Studie basiert auf der Beobachtung von vier Millionen Office-365-Konten über einen Zeitraum von 90 Tagen. Dadurch waren…

Online-Shopping als Einladung für Cyberkriminelle: Größte Vorsicht bei Bestellbestätigungen und Lieferankündigungen

Ein Next-Generation Cybersecurity- und Compliance-Unternehmen ruft zu hoher Wachsamkeit beim Online-Shoppen auf. Insbesondere jetzt, in Zeiten der Pandemie mit eingeschränkten Einkaufsmöglichkeiten und vielen Online-Bestellungen, versuchen Kriminelle die Situation auszunutzen und bereiten dafür ihre digitalen Raubzüge vor. Zu den Gefahren gehören laut Proofpoint unter anderem: Der Diebstahl von Kreditkartendaten Betrug mit angeblichen Versandbenachrichtigungen Besonders günstige Urlaubsangebote…

Projekt Heimdall setzt auf KI: Anti-Spam-Cloud gegen Cyberattacken

Mit dem Projekt Heimdall hat das Paderborner Unternehmen Net at Work eine recht neue Form intelligenter Spam-Abwehr vorgestellt, die zur Verteidigung gegen Spam und Schadsoftware auf Schwarmintelligenz setzt. Heimdall ist eine Anti-Spam-Cloud, die Anwendern der Secure-E-Mail-Gateway-Lösung NoSpamProxy proaktiven Schutz vor Phishing, Spam und weiteren Bedrohungen bieten kann.   Noch befindet sich das Projekt in der…

Makro-Malware: Grundlagen und Best Practices zum Schutz

Perfide Schädlinge in Dokumenten. Makro-Malware hat mit dem Aufkommen ausgefeilter Social-Engineering-Taktiken und der Popularität von Makroprogrammen ein Comeback erlebt. Für Cyberkriminelle sind vor allem Microsoft-Office-Makros aufgrund der enorm großen MS-Office-Nutzerbasis ein attraktives Ziel. Häufig nutzt Makro-Malware die VBA-Programmierung (Visual Basic for Applications) in Microsoft-Office-Makros, um Viren, Würmer und andere Formen von Schadware zu verbreiten, und…