IT-Security

Digitaler Wolf im Schafspelz: Hacker stehlen Millionenbeträge mittels Dyre-Trojaner

Die Experten von IBM Security haben einen laufenden Angriff von Cyberkriminellen aufgedeckt, die teilweise mehr als eine Million US-Dollar von einzelnen Unternehmen erbeuteten. Die Operation, die von den Sicherheitsforschern auf den Namen »Dyre Wolf« getauft wurde, setzt neben der bekannten Dyre-Malware auf Social Engineering: Dabei geben sich Hacker etwa als Callcenter-Mitarbeiter von Banken aus, um…

IT-Sicherheit: (k)ein KO-Kriterium für Industrie 4.0

Die vierte industrielle Revolution läutet einen Paradigmenwechsel in der industriellen Fertigung ein: Indem sich immer mehr Fertigungsbetriebe in Wertschöpfungsverbünden miteinander vernetzen, öffnet sich die bislang nahezu hermetisch abgeschottete Produktions-IT der Außenwelt. Dadurch entstehen neue Sicherheitsrisiken, auf die die meisten Unternehmen (noch) nicht vorbereitet sind, wie einige prominent gewordene Cyberattacken der jüngsten Vergangenheit zeigen. Um sensible…

Cyberangriffe blitzschnell erkennen und analysieren

Wie Unternehmen und Institutionen Cyberangriffe abwehren können, hängt entscheidend von den verwendeten IT-Systemen ab. Darauf hat das Hasso-Plattner-Institut (HPI) aufmerksam gemacht. Viele herkömmliche Intrusion Detection-Systeme meldeten im Prinzip erst morgen, dass man gestern angegriffen wurde, sagte ein Sprecher. Das Institut habe deshalb ein neues Real-time Event Analytics and Monitoring System (REAMS) entwickelt. Vor vier Wochen…

Sealed Cloud – Big Data mit Datenschutz

Sealed Cloud – Big Data mit Datenschutz

Big Data verheißt Transparenz und Einsicht in Geschäftsvorgänge: Wenn Unternehmen Massendaten systematisch auswerten können, bedeutet das oft einen erheblichen Wettbewerbsvorteil. Doch wo bleibt der Datenschutz? Eine Frage, die bei Kundendaten hohe Brisanz hat. Wer darauf eine befriedigende Antwort finden will, sollte aktuellen Entwicklungen in der IT-Sicherheitstechnologie seine besondere Aufmerksamkeit schenken.

Jedes zweite Unternehmen nicht auf IT-Notfälle vorbereitet

Nur knapp die Hälfte (49 Prozent) aller Unternehmen in Deutschland verfügt über ein Notfallmanagement bei digitaler Wirtschaftsspionage, Sabotage oder Datendiebstahl. Das geht aus einer repräsentativen Befragung im Auftrag des Digitalverbands BITKOM unter 1.074 Unternehmen hervor. »Digitale Wirtschaftsspionage, Sabotage oder Datendiebstahl führen zu schweren Schäden und können Unternehmen in ihrer Existenz bedrohen«, sagte BITKOM-Hauptgeschäftsführer Dr. Bernhard…

Das kostet Cybercrime

In den vergangenen zwei Jahren waren 40 Prozent der Unternehmen in Deutschland von Computerkriminalität betroffen, so die Studie »e-Crime 2015« der Wirtschaftsprüfungsgesellschaf KPMG. Die Mehrheit der Befragten schätzt das generelle Risiko eines deutschen Unternehmens, Opfer von e-Crime zu werden, als hoch oder sehr hoch ein. Ist ein Unternehmen zum Ziel von Cyberkriminellen geworden, wird es…

Mehrwert für Telekommunikationsanbieter durch Sicherheitsinvestitionen

Traditionelle Geschäftsmodelle zur Bewertung von Sicherheitsinvestitionen betrachten Sicherheit in der Regel aus der »Versicherungsperspektive«. Die Ertragsberechnung nach dem Modell ROSI (Return on Security Investment) vergleicht die Kosten für Anschaffung und Betrieb einer vorgeschlagenen Sicherheitslösung mit dem vermiedenen Verlust, der mittels dieser Lösung realisierbar ist. Einige Unternehmen wählen auch einen risikobasierten Ansatz, um wenig wahrscheinliche, aber…

Wie positionieren sich die Anbieter von Cloud und Datacenter Security im deutschen Markt?

Der Schutz der Rechenzentren mit Firewalls und Virenscannern reichen nicht mehr aus. Virtuelle Umgebungen und Cloud Computing verlangen nach einem robusten Schutz. Attacken aus dem Internet werden immer intelligenter, um Daten auszuspionieren oder den Rechenzentrumsbetrieb lahmzulegen. Darüber hinaus stellt der Gesetzgeber Anforderungen, um die Sicherheit im hohen Maße zu garantieren. Unregelmäßigkeiten müssen fälschungssicher protokolliert werden.…

Datensicherungs-Tipps: Drei Wege für ein intelligenteres Datenbackup

Die Anforderungen an die Datensicherung steigen von Jahr zu Jahr. Laut IDC wächst die gespeicherte Datenmenge bis zum Jahr 2020 auf 44 Zettabyte an [1]. Der World Backup Day war ein guter Anlass, um sich mit dem Thema Backup zu beschäftigen. Denn ein intelligentes Datenbackup sorgt nicht nur dafür, dass Daten jederzeit verfügbar bleiben und…

Neue Sicherheitsrisiken: Sechs Bereiche mit den größten Problemen

Das Internet der Dinge steht vor der Tür, mobile Systeme bieten eine immer größere Funktionsvielfalt und Rechenzentren werden zunehmend virtualisiert: Solche Trends und Entwicklungen werden auch dazu führen, dass die Sicherheitsbedrohungen für Unternehmen und Anwender deutlich steigen werden. Dass Unternehmen und IT-Abteilungen ihre Infrastrukturen und Applikationen zuverlässig vor externen Angriffen absichern müssen, ist hinlänglich bekannt.…

Mangelnde IT-Sicherheit: Unternehmen unterschätzen wirtschaftliche und rechtliche Konsequenzen

Deutsche Firmen unterschätzen oftmals die wachsende Bedrohung durch organisierte Cyberkriminalität und durch Wirtschaftsspionage. Gleiches gilt für Risiken, die durch die eigenen Mitarbeiter – bewusst oder unbewusst – hervorgerufen werden. Rechtsanwalt Dr. Thomas Lapp, Vorsitzender der NIFIS Nationale Initiative für Informations- und Internet-Sicherheit e.V. spricht in diesem Zusammenhang von »gravierenden finanziellen und rechtlichen Folgen«. Dazu zählt…

Ein Plus bei Sicherheitslücken in Betriebssystemen, Programmen und Hardware

7.038 Sicherheitslücken in Betriebssystemen, Programmen und Hardware wurden laut einer Auswertung des GFI Blogs im vergangenen Jahr entdeckt, das entspricht einem Plus von rund 47 Prozent gegenüber dem Vorjahr. Basis der Untersuchung sind Daten der National Vulnerability Database. Insgesamt fallen 83 Prozent der entdeckten Sicherheitsschwachstellen in die Kategorie Software. Die am häufigsten betroffenen Anwendungen waren…

Cyber-Risiken: Absicherung im Internet noch zu gering

  Trotz zahlreicher Ängste vor finanziellen oder technischen Schäden durch Internetnutzung ist die selbstständige Absicherung gegen solche Risiken derzeit in Deutschland noch gering: Nur jeder zweite Internetnutzer (55 Prozent) schützt sich beispielsweise durch Softwarelösungen oder andere Sicherheits- und Privatsphäre-Funktionen. Ein Grund für die niedrige technische Absicherung ist die Gleichgültigkeit der Nutzer: Fast die Hälfte (46…

Checkliste für die Einführung von Telearbeitsplätzen

Von der IT-Sicherheit bis zur Einbindung des Personalrats: Was Unternehmen und Behörden beachten sollten. Tele- oder Heimarbeitsplätze erfreuen sich in Unternehmen und Behörden wachsender Beliebtheit. Mitarbeiter schätzen die zusätzliche Flexibilität, die oft mehr Raum für die Vereinbarkeit von Familie und Beruf bietet. Entscheidend ist jedoch, sich bereits im Vorfeld mit wichtigen IT-Sicherheitsfragen, Datenschutzbestimmungen und auch…

EU-Ländervergleich: Internetnutzung und Sicherheitsverhalten

Im November des letzten Jahres wurden 6.122 Europäer zu ihrem Sicherheitsempfinden und zu ihren Kenntnissen in Sachen Internetsicherheit befragt [1]. Dabei kam beispielsweise heraus, dass Website-Betreiber ihre Kunden mit HTTPS, dem Schlosssymbol und der grünen Adresszeile eher von Onlinesicherheit überzeugen können und dass trotz zahlreicher Hacker-Attacken fast 50 % der Internetnutzer davon ausgehen, dass das…

Tatort Gesundheit: Sicherheitsanalyse zu Chancen und Risiken der Vernetzung im Gesundheitswesen

Internet der Dinge verspricht große Einsparungen im Gesundheitssektor. Integrierte Sicherheit muss bei vernetzten medizinischen Geräten von Anfang an berücksichtigt werden. Der Report »Internetfähige Geräte im Gesundheitswesen« beleuchtet den Bereich der Chancen und Risiken vernetzter Geräte im Gesundheitswesen des »Internets der Dinge« (IoT) und enthält Empfehlungen für Industrie, Regulierungsbehörden sowie Ärzte [1]. Die Vernetzung des Gesundheitswesens…

8 Tipps wie man sich vor Botnetzen schützt

Botnetze gibt es schon seit langer Zeit und da die Botmaster immer besser darin werden, ihre Spuren zu verwischen und ihre Machenschaften auf infizierten Computern zu verbergen, werden sie auch immer raffinierter. Haben sie erst einmal die volle Kontrolle über Ihren Computer erlangt, können sie Ihre Bankdaten »abhören«, weitere Malware herunterladen oder Ihr Gerät für…

Kommentar: Zeitbombe Reaktionszeit

Zeit ist ein wichtiger Faktor der IT-Sicherheit. Wie schnell wird die Viren-Datenbank aktualisiert, das System gepatcht? Wie lange dauert es, einen Alarm zu untersuchen? Und so weiter, und so fort. Márton Illés, Product Evangelist beim Sicherheitsspezialisten BalaBit, gibt es zu denken, dass Unternehmen – wie etwa kürzlich das Transportunternehmen Uber – oft Monate brauchen, um…

8 Sicherheitsmaßnahmen gegen Ransomware

»Computervirus: Junger Rumäne begeht Selbstmord aus Angst vor Gefängnisstrafe« – Eine Schlagzeile die hoffentlich eine Seltenheit bleibt. In Rumänien hatte sich ein junger Mann, der häufig auf Pornoseiten im Netz unterwegs war, umgebracht, da ein Computervirus ihm mit hohen Geldstrafen oder Gefängnis drohte. Der Übeltäter war der Virus IcePol Ransomware. Ransomware wird immer gefährlicher Ransomware…