IT-Security

Wenn der Fernseher bespitzelt und der Kühlschrank Spam verschickt

Laut einer konservativ angesetzten Schätzung der Fokusgruppe Connected Home des Nationalen IT-Gipfels, basierend auf Schätzungen von Deloitte, wird die Anzahl der Smart-Home-Haushalte bis zum Jahr 2020 die Millionengrenze überschreiten. Eine positive Entwicklung prognostiziert auch eine Studie der VDI/VDE Innovation + Technik GmbH, die dem deutschen Smart-Home-Markt bis 2025 einen kumulierten Umsatz von 19 Milliarden Euro…

Mangelnde App-Sicherheit, Spyware und Geheimdienste: Smartphone-Nutzer dürfen Sicherheit nicht zu leicht nehmen

App-Sicherheit, Malware, Datenschutz und Privatsphäre dürfen nach Einschätzung von IT-Sicherheitsexperten Christian Heutger weder unter Android noch unter iOS auf die leichte Schulter genommen werden: »Spyware ist auf dem Vormarsch. Nach Informationen von Alcatel-Lucent stieg in 2014 die Infektionsrate mobiler Geräte um 25 Prozent, sodass weltweit rund 16 Millionen Mobilgeräte mit Malware verseucht sind. Hinzu kommt,…

IT-Security unzureichend auf Cloud-Lösungen eingestellt

Das überraschende und zugleich alarmierende Ergebnis einer Studie, die sich auf die Durchführbarkeit sicherheitsrelevanter Netzwerkprozesse in Zeiten von Cloud Computing fokussierte [1], zeigt, dass 57 % aller in dieser Studie befragten Unternehmen angaben, Datensicherheit sei heutzutage deutlich schwieriger zu erreichen, als noch vor zwei Jahren. Als meist genannte Gründe hierfür gaben diese 57 % an,…

Studie: komplexe Cyberangriffe werden erst nach 98 bis 197 Tagen erkannt

Das unabhängige us-amerikanische Ponemon Institute veröffentlicht Zahlen seiner weltweiten Studie zu Cyberangriffen: APTs werden bei Finanzdienstleistern und Onlinehändlern zur größten Herausforderung für die Unternehmenssicherheit. In beiden Branchen ist die Identifizierung komplexer Angriffe und Bedrohungen innerhalb der eigenen Netzwerke schwierig [1]. Die zeitliche Verzögerung bis zur Identifizierung von APTs liegt im Finanzsektor bei 98 Tagen und…

Hacker nutzen Exploit für Angriff auf US Investigations Services

Über externen Dienstleister Zugang zu geheimen Informationen des regierungsnahen Rechercheinstituts US Investigations Services (USIS) verschafft. Daten von tausenden Mitarbeitern und verdeckten Ermittlern betroffen. Verwendeter SAP-Exploit zählt zu den drei am häufigsten genutzten Angriffsvektoren auf SAP-Systeme. Mutmaßlich chinesische Hacker haben eine der drei am häufigsten verwendeten SAP-Schwachstellen ausgenutzt und sich Zugang zu geheimen Informationen des US-Rechercheinstitut…

Viele Unternehmen tappen bei der Frage nach Speicherort oder Verbleib von Kunden- und Firmendaten völlig im Dunkeln

Eine Studie bringt Erschreckendes ans Licht: Mehr als 50 Prozent der Kunden- und Unternehmensdaten sind auf Firmen-Servern und lokalen PCs gespeichert, ohne dass das Sicherheitsmanagement sich dessen bewusst ist – geschweige denn, dass es den jeweiligen Aufenthaltsort überhaupt kennt. Dieser Überzeugung ist fast ein Drittel der IT- Sicherheits- und Fachkräfte, die im Auftrag der Protected…

Kleine Unternehmen unterschätzen Gefahrenpotenzial von Smartphone und Co.

BYOD (Bring-your-own-Device) hat sich im alltäglichen Geschäftsleben etabliert. Eine Studie von Ende des Jahres 2014 [1] zeigt: 62 Prozent der Geschäftsführer und Mitarbeiter der befragten Unternehmen setzen bei ihrer Arbeit persönliche Smartphones und Tablets ein. Allerdings werden vor allem im Mittelstand mögliche IT-Sicherheitsschwachstellen noch verharmlost. So sehen 32 Prozent der von Kaspersky Lab befragten kleinen…

Cyberangriffe werden in Zukunft häufiger und folgenschwerer

Unternehmen unterschätzen die Gefahr durch Cyberattacken [1]. Das kann teuer werden: Die Schätzungen einschlägiger Institutionen zum weltweiten Schaden liegen zwischen 400 Milliarden und 2,2 Billionen US-Dollar. Hinzu kommen Imageschäden und Vertrauensverluste. In Zukunft werden die Frequenz und das Ausmaß an Cyberattacken weiter ansteigen. Um Risiken zu minimieren, empfiehlt es sich, Informationssicherheit ganzheitlich in fünf Dimensionen…

Managed Security Services – eine Alternative zum Eigenbetrieb

Wie der IT-Markt insgesamt strebt auch der Security-Markt in Richtung Outsourcing. Für die Anwenderunternehmen bringt dies vielfältige Vorteile u.a. durch geringere Investitionskosten und auch geringeren Handling-Aufwand, indem ein spezialisierter Dienstleister (Managed Security Service Provider, MSSP) den Betrieb und die Überwachung von Security-Lösungen übernimmt. Dabei profitiert der Kunde auch vom aktuellen Wissen des Dienstleisters, was insbesondere…

Tipps zum Schutz gegen Cyber-Angriffe

Die Sicherheit von Informationen und Daten ist derzeit so präsent wie nie. IT-Systeme werden immer komplexer und die Vernetzung verschiedener Teilsysteme lässt neue Angriffspunkte an Schnittstellen entstehen. Zudem steigt die Professionalität und Häufigkeit von Hacking-Angriffen immer weiter an. Deswegen sollten sich gerade Unternehmen um ein gutes Informationssicherheits-Management kümmern. »Im Grunde gibt es nur zwei Arten…

Trapwot: Scareware erreicht im April bisherigen Höchststand

Unit 42, die Forschungsabteilung von Palo Alto Networks, hat in den letzten Wochen eine neue E-Mail-Kampagne der Malware-Familie Trapwot beobachtet. Diese Malware-Familie ist als »Scareware« oder »Rogue Antivirus« klassifiziert. Trapwot führt seine Opfer in die Irre, indem diese glauben sollen, ihr PC sei mit Malware infiziert worden. Die Scareware tarnt sich als Antivirus-Produkt und versucht…

Verschleierungstaktik: Malware im TechNet-Forum versteckt

Es gibt eine neue, bisher unbekannte Command-and-Control-Angriffstaktik. Gemeinsam haben FireEye Threat Intelligence und das Microsoft Threat Intelligence Center das Vorgehen der chinesischen Gruppierung APT17 entdeckt und untersucht [1]. Bei APT17 handelt es sich um Cyberkriminelle, die Advanced Persistent Threats für ihre Angriffe verwenden und auch unter dem Namen Deputy Dog bekannt sind. Die Command-and-Control-Angriffsmethode wird…

Fünf Herausforderungen für die Anwendungssicherheit

Cloud-, Web- und mobile Anwendungen spielen für viele Unternehmen aus den verschiedensten Branchen eine bedeutende Rolle beim Vorantreiben ihrer Innovationsfähigkeit. Mit dem vermehrten Einsatz von miteinander vernetzten Technologien steigt jedoch auch das Risiko für potenzielle Angriffe von Cyberkriminellen, die sich über Sicherheitslücken Zugriff auf die IT-Infrastruktur verschaffen. Leider wird aufgrund der Vielzahl von Applikationen nur…

Telefonverifizierung: Die bessere Alternative zu Passwörtern

Immer mehr Nutzer fühlen sich vom Datenklau bedroht, und das mit gutem Grund: Laut Ping Identity, einem Experten für Identitätssicherheit im Internet, hatten 40 Prozent der Internetnutzer schon einmal den Diebstahl eines ihrer Passwörter zu beklagen. Doch nicht nur Privatleute werden Opfer von Cyberkriminalität. Wie der Bericht des Ponemon Institute »Cost of Data Breach« (Was…

Cyber-Gefahr bedroht die Digital Economy

Die Digital Economy ist für die Sicherung des Standorts Deutschland im globalen Wettbewerb ein entscheidender Faktor. Als Innovationsindustrie ist sie in stärkerem Ausmaß als andere Branchen neuen Trends, Herausforderungen und Bedrohungen unterworfen. Vor diesem Hintergrund befragte forsa im Auftrag des Spezialversicherers Hiscox kleine und mittelständische Unternehmen der deutschen Digitalwirtschaft zu ihrem Umgang mit digitalen Cyber-Risiken.…

Der Bodyguard darf seinen VIP nicht in den Keller sperren

Statement von Dr. Wieland Alge, Vice President und General Manager EMEA Barracuda Networks   Eines war mir immer klar: IT-Sicherheit wird niemals ein Thema sein, das das Top-Management wirklich interessiert. Falsch. Was ich jahrelang verbreitet habe, stellt sich nun als ein Irrtum heraus. Mittlerweile interessieren sich nicht nur Geschäftsführer, CEOs und Vorstandsvorsitzende für IT-Sicherheit, sondern…

Die unterschätzte Gefahr: HTTPS schleust Malware ins Unternehmen

Warnung vor Malware, die sich des HTTPS-Protokolls bedient. Auf diese Weise verschlüsselter Schadcode ist von herkömmlichen Firewalls nicht zu erkennen; erst Firewalls mit SSL-Inspektion bieten auch vor derartigen Angriffen Schutz. In der Öffentlichkeit gilt die verschlüsselte Kommunikation über HTTPS als sicher. Banken und Online-Shops nutzen dieses Protokoll zum Austausch sensibler Daten, zum Beispiel für Zahlungsvorgänge…

Aktuelle Bestandsaufnahme zur Cybersicherheit

Die Möglichkeiten, wie Cyberkriminelle das Netzwerk eines Unternehmens angreifen und Schwachstellen ausnutzen können, sind vielfältig: Malware, Bedrohungen von innen, Ransomware etc. Aber einige Angriffsmethoden stellen größere Risiken dar als andere – und einige haben das Potenzial mehr Schaden anzurichten als andere. Palo Alto Networks hat im Rahmen seiner Anwenderkonferenz Ignite 233 Teilnehmer unter anderem befragt,…

Private Daten besser schützen: Alternativen zu Passwörtern

Das »Internet-Urgestein« Passwort kommt sprichwörtlich in die Jahre. Immer mehr Datendiebstähle gehen auf sein Konto. Doch es gibt pfiffige Alternativen: Neue Methoden wie die bereits verfügbare Zwei-Faktor-Authentifizierung oder virtuelle Tokens schützen sensible und private Daten deutlich besser. Der Security-Software-Hersteller ESET gibt darüber hinaus einen Ausblick, welche Technologien das Passwort in Zukunft ablösen könnten. Das Problem:…