IT-Security

Mit neuen Täuschungsmanövern haben erfahrene Angreifer freies Spiel in Unternehmensnetzwerken

In der heutigen vernetzten Welt ist die Frage nicht mehr, ob man angegriffen wird – sondern wann. Der Internet Security Threat Report (ISTR), Band 20 zeigt einen Taktikwechsel der Cyber-Angreifer: Sie infiltrieren Netzwerke und bleiben dabei unerkannt, indem sie die Infrastruktur großer Unternehmen kapern und gegen sie verwenden. »Angreifer müssen nicht die Tür zum Netzwerk…

Passwort-Zeitalter noch lange nicht vorbei: Trotz Biometrie bleiben sichere Passwörter der Standard

Passwörter sind seit Einführung des PCs der sicherste Schutz von wertvollen Unternehmensdaten und das wird auch auf absehbare Zeit so bleiben. Auch wenn Microsoft mit Windows 10 endgültig den Weg zur biometrischen Nutzererkennung beschreiten will, werden sie so schnell nicht aus der Mode kommen. Gerade bei kleinen und mittelständischen Unternehmen ist Sicherheit ist weniger eine Frage der Technologie als eine Sache klarer Regeln, die konsequent umgesetzt werden müssen.

Wenn’s Recht ist – Tipps zum Umgang und Konsum geschützter Inhalte im Netz

Das Internet wimmelt heutzutage nur so von Videos. Es wird konsumiert, selbst produziert und auf sozialen Netzwerken geteilt, was das Zeug hält. Dabei wird oft eines vergessen: Der Umgang mit Videomaterial im Netz ist nicht immer rechtlich unbedenklich. Mitunter können enorme Geldstrafen drohen, werden beispielsweise rechtswidrige Inhalte geteilt – auch, wenn der Nutzer sich in…

Maßnahmen zur Verbesserung von Datenschutz und Datensicherheit

Die Attacken auf Server, Datenübertragungen und Webanwendungen nehmen zu: Die Zahl der Hackerangriffe auf Unternehmen ist laut PwC-Studie »Global State of Information Security 2015« im letzten Jahr weltweit im Vergleich zum Vorjahr um 48 Prozent auf 42,8 Millionen angestiegen. Pro Tag entspricht das 117.300 Angriffen. Die Angreifer machen sich dabei Schwachstellen der betroffenen Webseiten oder…

Wer Cyber-Kriminellen zuvor kommt, steigert IT-Sicherheit um mehr als 50 Prozent

Unternehmen, die Cyber-Kriminellen mit vorausschauenden Initiativen zur Früherkennung das Handwerk legen, noch bevor diese überhaupt zur Tat schreiten können, verbessern die IT-Sicherheit massiv [1]. Wer es in Fragen der Cyber-Sicherheit dank unternehmensübergreifender Früherkennungsstrategien erst gar nicht zu Angriffen kommen lässt, konnte seinen »Security Effectiveness Score« (SES) im vergangenen Jahr um mehr als die Hälfte (53…

Know-how-Schutz: Geistiges Eigentum deutscher Firmen auf dem Präsentierteller

Finanzkennzahlen, Konstruktionsdaten und Verträge – noch immer werden sensible Daten schutzlos per E-Mail übermittelt. Dabei gehört das Ausspionieren von solchen Nachrichten für Hacker mittlerweile zu den leichtesten Übungen. In den meisten Unternehmen wird dieses Problem allerdings nicht sonderlich ernst genommen [1]. Demnach sind nur 52 Prozent der Befragten der Meinung, dass ihre Unternehmensexistenz durch den…

Zu großes Vertrauen in den Perimeterschutz

Die Effektivität von Perimeterschutz wird häufig überschätzt. Das ergab der Data Security Confidence Index (DSCI) 2015 [1]. Mit 87 Prozent ist die klare Mehrheit von 900 befragten IT-Verantwortlichen aus aller Welt von der Wirksamkeit klassischer Schutzmaßnahmen überzeugt. Trotz exponentiell zunehmender Datenhacks, liegt der Fokus vieler IT-Strategen nach wie vor auf dem Perimeterschutz von Netzwerken. Bereits…

Sechs Schritte zur sicheren SSH-Key-Verwaltung

SSH-Keys ermöglichen häufig einen unkontrollierten privilegierten Zugriff auf kritische Systeme und stellen dadurch ein hohes Sicherheitsrisiko dar. Ein auf den Schutz von privilegierten Benutzerkonten spezialisierter Sicherheitsanbieter [1] erläutert, wie Unternehmen diese Gefahr beseitigen können. Vor allem im Unix- und Linux-Umfeld werden in Unternehmen häufig SSH-Keys auch für administrative Zugriffe auf kritische Systeme verwendet. Eine zentrale…

Die 7 am häufigsten ausgenutzten Exploits

Heartbleed, Shellshock und Poodle waren 2014 für Menschen weltweit ein unerwarteter Schock – ihre gefährlichen Auswirkungen und weite Verbreitung ließ bei vielen hundert Millionen Nutzen die Frage nach ihrer Sicherheit aufkommen. Aber treffen uns Cyber-Angriffe wirklich immer aus heiterem Himmel? In den letzten Jahren boomen Exploit Kits. Diese Tools werden in der Regel auf kompromittierten…

Digitale Angriffe auf jedes zweite Unternehmen: Schaden von 51 Milliarden Euro

Gut die Hälfte (51 Prozent) aller Unternehmen in Deutschland ist in den vergangenen zwei Jahren Opfer von digitaler Wirtschaftsspionage, Sabotage oder Datendiebstahl geworden. Das hat eine Studie des Digitalverbands BITKOM ergeben. Für die Studie wurden Geschäftsführer und Sicherheitsverantwortliche von 1.074 Unternehmen repräsentativ befragt. Es handelt sich um die bislang umfassendste empirische Untersuchung dieses Themas. Schaden…

IT-Sicherheitsexperten können sich nicht immer auf ihre Lösungen verlassen

DDoS-Angriffe bedrohen verstärkt deutsche und internationale Firmen. Ein großes Problem ist hierbei, dass viele Security-Lösungen nur unzureichenden Schutz bieten. Nach Angaben des britischen Telekommunikationskonzerns BT sind vier von zehn im Internet vertretenen Unternehmen jüngst Opfer eines Distributed-Denial-of-Service-Angriffs (DDoS) geworden – Tendenz steigend. Die Security-Experten von EfficientIP erklären, warum aktuelle Lösungen zunehmend Schwierigkeiten haben, DNS-Services zu…

Neue Strategien zum Datenschutz setzen sich nur langsam durch

Mit 87 Prozent ist die klare Mehrheit von 900 befragten IT-Verantwortlichen aus aller Welt von der Wirksamkeit klassischer Schutzmaßnahmen überzeugt. Trotz exponentiell zunehmender Datenhacks, liegt der Fokus vieler IT-Strategen nach wie vor auf dem Perimeterschutz von Netzwerken. Dabei wird die Effektivität von Perimeterschutz häufig überschätzt. Das ergab der Data Security Confidence Index (DSCI) 2015 [1].…

Keine Panik: Fünf Tipps für den Umgang mit Schadsoftware im Firmennetz

  Daten und IT-Systeme gegen Cyber-Angriffe und den Befall mit Schadsoftware abzusichern, hat im digitalen Zeitalter für Unternehmen und öffentliche Einrichtungen höchste Priorität. Aber trotz aller Schutzmaßnahmen und Umsicht der Mitarbeiter kann es vorkommen, dass Malware auf Rechner und Mobilgeräte im Firmennetzwerk gelangt. Denn Cyber-Kriminelle haben eine bemerkenswerte Kreativität entwickelt, um Trojaner, Viren, Spyware und…

Cyberattacken werden immer raffinierter

Aus dem 2015 Data Breach Investigations Report (DBIR) geht klar hervor: Cyberangriffe werden zwar immer raffinierter, obwohl sich zahlreiche Kriminelle immer noch auf jahrzehntealte Methoden wie Phishing und Hacking verlassen [1]. Laut Report kommt bei der Mehrheit der Cyberattacken (70 Prozent) eine Kombination aus älteren Angriffsformen in Verbindung mit einem sekundären Opfer zum Einsatz; hierdurch…

Trends und Bedrohungen: Internet Security Threat Report

Industrie 4.0 lautet das nächste Etappenziel in der industriellen Entwicklung. Damit einher geht eine immer stärkere Vernetzung, denn hier kommunizieren Menschen, Maschinen und Ressourcen direkt mit- und untereinander. Cyberkriminellen spielt das in die Hände, denn jede neue Schnittstelle ist zugleich ein mögliches Einfallstor. Das bestätigen auch die Ergebnisse des aktuellen Internet Security Threat Report (ISTR)…

Welche Anforderungen stellt der Mittelstand an Lösungen zur sicheren Datenübertragung?

Die Häufigkeit von Datenlecks veranlasst Unternehmen in puncto Datensicherheit zu handeln. Bis 2016 dürfte nahezu jedes mittelständische Unternehmen Security-Lösungen zur Datenverschlüsselung im Einsatz haben. Dies ist das Ergebnis der Studie »Sicherer Datenaustausch im deutschen Mittelstand«, die die aktuelle Situation des Datenaustauschs im deutschen Mittelstand analysiert. Befragt wurden CIOs beziehungsweise IT-Leiter in Unternehmen mit mehr als…

Sicherheitsreport 2015: IT-Bedrohungen wachsen qualitativ und quantitativ

In der neuen Ausgabe seines Security Annual Threat Report [1] beschreibt Dell aktuelle Angriffsziele sowie Hacking-Muster und erläutert Bedrohungsszenarien und IT-Security-Trends, auf die sich Unternehmen in naher Zukunft einstellen müssen. Für diesen Bericht wertet Dell alljährlich Daten aus unterschiedlichen Quellen und insbesondere aus seinem eigenen GRID (Global Response Intelligence Defense)-Netzwerk aus, das Informationen zu aktuellen…

Gefährliches Pokerspiel: Mobile Arbeitsweise stellt wachsendes Sicherheitsrisiko dar

Wie die Umfrage »Securing #GenMobile: Is Your Business Running the Risk« enthüllt, sind zahlreiche Organisationen ungenügend auf die wachsende Anzahl von risikobereiten mobilen Mitarbeitern vorbereitet sind. Ferner deckt die Studie eine Diskrepanz zwischen Alter, Geschlecht, Einkommen, Industrie und Standort eines Unternehmens auf, die sich direkt auf deren Datensicherheit auswirkt [1]. Aus den Ergebnissen lässt sich…

Langjährige Cyberspionage-Aktivität: »APT 30« nimmt Regierungsbehörden, Journalisten und Unternehmen ins Visier

Der Report »APT 30 and the Mechanics Of a Long-Running Cyber Espionage Operation« bietet Einblicke in die Operationen der Gruppierung APT 30. Diese führt Cyberangriffe unter Verwendung von Advanced Persistent Threats (APTs) durch und wird mutmaßlich von der chinesischen Regierung unterstützt. APT 30 betreibt seit mindestens 2005 Cyberspionage und ist damit eine der am längsten…

Hacking-Angriff auf Gemalto: ein unbehagliches Déjà-vu-Gefühl

Kürzlich wurde bekannt, dass der US-Geheimdienst NSA und sein britisches Pendant GCHQ das Digital Security-Unternehmen Gemalto gehackt und dabei Millionen Verschlüsselungscodes von SIM-Karten gestohlen haben. Es soll der IT-Security- und Kommunikationsindustrie verziehen sein, wenn sie dabei ein starkes Déjà-vu-Gefühl überkommt. Weniger als zwei Jahre zuvor, seit den ersten Enthüllungen von Edward Snowden, kommen die Neuigkeiten…