IT-Security

Studie: Mehrheit bewertet die Aussetzung des Safe-Harbor-Abkommens als positiv

Der Europäische Gerichtshof hat das sogenannte Safe-Harbor-Abkommen in einem viel beachteten Grundsatzurteil als ungültig erklärt. Das Safe-Harbor-Abkommen war die wesentliche rechtliche Grundlage für die Übermittlung von Daten aus der EU in die USA. Laut einer aktuellen Befragung [1] bewerten 71,1 Prozent der deutschen Unternehmen das Urteil als positiv oder sehr positiv. Nur 32,1 Prozent wünschen sich…

Lösegeld: Zahlen oder nicht zahlen?

Der Schweizer E-Mail-Provider ProtonMail hat Lösegeld an Cyberkriminelle gezahlt, die seinen Dienst per DDoS-Attacke (Distributed Denial of Service) lahmgelegt hatten – nach eigenen Angaben widerwillig und aufgrund von Druck indirekt betroffener Unternehmen. Die Zahlung betrug 15 Bitcoins (derzeit rund 5.300 Euro). Security-Experten weisen darauf hin, dass Erpressung längst zu den gängigen Geschäftsmodellen von Cyberkriminellen gehört.…

Big Data: Wirtschaftsbetrügern schneller auf die Spur kommen

Die zunehmende Komplexität von IT-Systemen macht zwar Unternehmen weltweit anfälliger für Wirtschaftsbetrug, doch Informatikwissenschaftler wollen den Tätern mit neusten Methoden immer schneller auf die Spur kommen. Das zeigte sich bei einer Tagung von Nutzern des Spitzenforschungslabors am Hasso-Plattner-Institut (HPI) in Potsdam. In seinem »HPI Future SOC Lab« führt das Institut eigene Big-Data-Untersuchungen durch und stellt…

Hotels und Krankenhäuser im Fokus der Cyberkriminalität

Der 2015 Global Security Report [1] enthüllt, dass etwa 12 % aller Datenschutzverletzungen die Hotelbranche betrafen. Durch häufige Kartenzahlungen besitzen Hotels und Restaurants ein höheres Risiko. Der Trustwave-Report stellt zudem fest, dass sich circa 42 % der Untersuchungen auf E-Commerce-Lecks und rund 40 % auf Lecks am Point of Sale (POS) bezogen. Auch im Gesundheitswesen…

Die wirtschaftlichen Folgen des Safe-Harbor-Urteils

■       Es drohen negative Konsequenzen für den Innovationsstandort Europa. ■       Politische Einigung mit den USA notwendig. ■       Bitkom veröffentlicht FAQs mit Hinweisen für Unternehmen. Der Digitalverband Bitkom hat vor den negativen Konsequenzen des Safe-Harbor-Urteils des Europäischen Gerichtshofs (EuGH) für den Innovationsstandort Europa gewarnt. »Es besteht die Gefahr, dass als Folge des EuGH-Urteils in Zukunft gar…

WLAN-Netze in öffentlichen Verkehrsmitteln: Angst vor dem Hacker als Sitznachbar

Wer nicht gerne fliegt, musste zum Verreisen früher in die Bahn oder ins Auto steigen. In den letzten Jahren ist jedoch eine besonders kostengünstige Reisealternative hinzugekommen: der Fernlinienbus. Dabei ist ein Schmankerl für Fahrgäste das kostenlose WLAN, das inzwischen in nahezu jedem Fernbus zur Ausstattung gehört. In einer aktuellen Umfrage unter 2.000 Deutschen des VPN-Anbieters…

Neue Version der Erpresser-Software CryptoWall aktiv

Wenige Tage nach der Veröffentlichung eines detaillierten Berichts zur Malware-Familie CryptoWall Version 3 haben Kriminellen die Erpresser-Software aktualisiert und greifen nun mit Version 4 an. Palo Alto Networks meldet verschiedene Instanzen einer neuen Version von CryptoWall, die als Version 4 bezeichnet wird. Diese neue Version der Erpresser-Software CryptoWall umfasst mehrere Updates: einen schlankeren Netzwerkkommunikationskanal, modifizierte…

Erpresserische DDoS-Attacken gegen Banken

320 Stunden beziehungsweise fast zwei Wochen dauerte die längste von Kaspersky Lab gemessene DDoS-Attacke (Distributed Denial of Service) im Zeitraum Juli bis September 2015 an. Auch registrierte der Cybersicherheitsexperte verstärkt komplexe DDoS-Angriffe gegen Banken. Diese Erkenntnisse gehen unter anderem aus dem Kaspersky-Report DDoS-Attacken im dritten Quartal 2015 [1] hervor. Die Experten von Kaspersky Lab berichten…

Scareware droht mit Online-Veröffentlichung

Die Sicherheitsexperten von Botfrei [1] haben beobachtet, dass eine neue Version der Chimera-Ransomware es insbesondere auf kleine und mittelständische deutsche Unternehmen abgesehen hat. Laut Analysen unterscheidet sich die aktuelle Ransomware-Kampagne von den bisherigen. Chimera warnt die Opfer, deren Dateien bereits verschlüsselt worden sind, dass – falls nicht gezahlt wird – die Daten online veröffentlicht werden…

Cyber-Angriffe: Lange Reaktionszeiten verursachen außerordentliche Kosten

Mehr als einen Monat dauert es durchschnittlich, bis ein Unternehmen Angriffe durch Hacker oder Insider erkennt und eindämmt. Das ergab eine Studie des Marktforschungsunternehmens Ponemon Institute. Die Kosten durch diese lange Reaktionszeit betragen fast 850.000 Euro. Die Untersuchung bestätigt die Einschätzung von Balabit, dass neue Ansätze im Bereich IT-Sicherheit erforderlich sind, die Gefahren schneller und…

Passwörter: Tipps gegen das Vergessen

■       38 Prozent mussten die Funktion »Passwort vergessen« bei Online-Diensten nutzen. ■       In wenigen Schritten zum sicheren Kennwort. Vergessene Passwörter sind ein ständiges Ärgernis für die Nutzer von Online-Diensten. Allerdings gibt es einfache Methoden, um sich Passwörter besser merken zu können oder diese sicher aufzubewahren. Laut einer Umfrage des Digitalverbands Bitkom mussten 38 Prozent der…

Zahl der Cyberbedrohungen in Deutschland verdreifacht

Der neue »Regional Advanced Threat Report for Europe, Middle East and Africa« bietet Einblicke in die Entwicklungen der Cyberbedrohungslandschaft im ersten Halbjahr 2015 [1]. Die Beobachtungen in diesem Zeitraum unterstreichen die schnelle Weiterentwicklung von Angriffsmethoden, um persönliche oder geschäftsrelevante Informationen zu stehlen, Wettbewerbsvorteile zu verschaffen oder Betriebsstörungen hervorzurufen. Zwischen Januar und Juni 2015 hat FireEye…

Industrielle Steuerungssysteme: Fünf Sicherheitstipps für SCADA-Netzwerkmanagement

  Gerade im Zusammenhang von Industrie 4.0 beziehungsweise Smart Factory und Digitalisierung in der Produktion ist das SCADA-Netzwerk ein heißes Eisen für die IT-Abteilungen vieler Unternehmen. SCADA (Supervisory Control and Data Acquisition) ist ein industrielles Steuerungssystem, das in vielen Bereichen – wie etwa Fertigung, Energie, Wasser, Energie und Transport – zum Einsatz kommt. SCADA-Systeme stellen…

Studie: IT-Schutz im Mittelstand stagniert, Digitalisierung schreitet weiter voran

Sicherheitsmonitor 2015: Verzicht auf IT-Schutzmaßnahmen in Unternehmen fatal. Einfallstor Social Engineering: 73 Prozent verzichten auf IT-Schulungen für Mitarbeiter. Digitale Aufklärung 2.0 im Mittelstand: Erfolgsfaktor für die digitale Transformation. Die Studie »Sicherheitsmonitors Mittelstand 2015« zeigt: Die fatale Diskrepanz zwischen Digitalisierung und IT-Schutz setzt sich im fünften Jahr der Studienerhebung weiter fort [1]. »Der Schutz im Mittelstand…

Ransomware – Geld oder Datei?

Ransomware ist eine bösartige Schadsoftware, die den Zugriff auf ein Computersystem so lange blockiert bis eine bestimmte Lösegeldsumme für die gesperrten Dateien gezahlt wird. Ende 2013 schaffte es diese spezielle Angriffsform in die Headlines. Bis heute wurden etliche Versuche unternommen die verantwortlichen Cyberkriminellen dingfest zu machen. Allerdings hat sich die Technik als ziemlich erfolgreich erwiesen…

Hohe Risikofreude unter Deutschlands IT-Entscheidern

Mehr als ein Drittel der deutschen IT-Entscheider würde neue Technologien auch dann einführen, wenn die dazugehörigen IT-Risiken nicht bekannt sind. Das ist das Ergebnis einer Umfrage unter IT-Entscheidern im Rahmen der Potenzialanalyse »Digital Security« [1]. »Zwar ist die Mehrheit der Unternehmen nicht so unvorsichtig, allerdings ist ein Anteil von über 30 Prozent erschreckend hoch«, so…

Automatisierung der Netzwerksicherheit erhöht Schutzlevel spürbar

Sicherheitsprofis führen gegen eine Automatisierung oft Argumente ins Feld, die auf subjektiver Wahrnehmung beruhen. IT-Sicherheitsprofis sehen sich täglich mit einer endlos scheinenden To-do-Liste konfrontiert: Regeln aktualisieren, Berichte erstellen, Schutzmaßnahmen erweitern, Ergebnisse analysieren, versteckte Bedrohungen finden, mehrere Implementierungen verwalten etc. Automation scheint die perfekte Antwort darauf zu sein. Die meisten Sicherheitsexperten sind aber hin- und hergerissen…

Security Intelligence – Cyber-Bedrohungen: Zeit zu handeln

Anbieter sind heute produktiver, flexibler und profitieren von vereinfachter Zusammenarbeit. Durch die allgegenwärtige Vernetzung, die immer häufiger auch Produktionsanlagen umfasst – Stichwort Industrie 4.0 – sind IT-Umgebungen allerdings zunehmend durch Cyber-Bedrohungen gefährdet. Security Intelligence hilft, Angriffe aufzuspüren und schnell sowie effizient darauf zu reagieren.

Contextual Security Intelligence – Die richtige Balance zwischen Sicherheit und Flexibilität

Contextual Security Intelligencev

Für einen Großteil der Sicherheitsvorfälle und Datenverluste ist der Faktor Mensch verantwortlich. Deshalb setzen viele CIOs und IT-Sicherheitsverantwortliche auf eine umfassende Kontrolle. Doch viele Beschäftigte empfinden dies als störend und finden Möglichkeiten, sie zu umgehen. Praktikabler ist der Ansatz »Contextual Security Intelligence«. Er kommt ohne Sicherheitskontroll-Tools sowie ohne zusätzliche Authentifizierungsebenen und Policies aus.

IT-Organisation im Handel: Sicherheitsdefizite sollten ernst genommen werden

Analystenhaus legt Fachbereichsstudie zum Business Performance Index (BPI) Mittelstand Handel vor. Mit der Fachbereichsstudie IT-Organisation im Handel setzt das Analystenhaus techconsult seine Reihe der Fachbereichsstudien zum Business Performance Index Mittelstand D/A/CH fort. Ziel dieser Berichte ist, Fachbereichsverantwortlichen in komprimierter Form die aktuell im Zusammenhang mit den Fachbereichsprozessen stehenden Umsetzungsdefizite und dringendsten Handlungsfelder in ihrer Branche…