IT-Security

Deutsche Städte sind besonders stark vernetzt und damit potenziell angreifbar

Anzahl der Geräte mit Internetverbindung deutlich größer als in anderen europäischen Städten.   Da deutsche Städte eine vergleichsweise hohe Internetvernetzung aufweisen, ist die Anzahl öffentlich einsehbarer und damit potenziell gefährdeter Geräte und Services dementsprechend groß. Trend Micro hat eine Studie zu vernetzten Geräten in Deutschland veröffentlicht [1]. Vernetzte Geräte sind fester Bestandteil unseres Alltags geworden…

Ambidextrie: So vereinfacht eine standardisierte IT-Security-Architektur die Digitalisierung

Die aktuelle OWASP-Top-10-Liste, die vor kurzem veröffentlicht wurde, klärt über Konsequenzen der wichtigsten Sicherheitslücken bei Web-Anwendungen auf. Sicherheitslücken sind meist sehr komplex und nicht leicht aufzuspüren, da sie sich im Code verstecken. Menschliche Expertise gepaart mit einer guten Sicherheitslösung ist daher in vielen Fällen die kosteneffizienteste Lösung. Lesen Sie dazu das Statement von Roman Hugelshofer,…

Fünf Tipps gegen Ransomware-Angriffe

Angriffe von Cyberkriminellen können für Unternehmen teuer werden, wenn sie den Verlust ihrer Daten vermeiden wollen. Das aktuellste Beispiel liefert der weltweit agierende amerikanische Fahrdienstvermittler Uber, der Opfer einer Ransomware-Attacke wurde: Daten von 57 Millionen Kunden und Fahrern wurden gehackt, darunter Namen, Adressen und Führerscheinnummern. Uber zahlte 100.000 US-Dollar an die Hacker und verschwieg den…

Tag der Computersicherheit: Vier Tipps, um Hacker auszuschließen

Nicht erst seit spektakulären Hackerangriffen wie WannaCry, Equifax oder dem jetzt bekannt gewordenen Vorfall bei Uber ist Sicherheit im Online-Verhalten ein wichtiges Thema. Der internationale »Computer Security Day« am 30. November soll Menschen weltweit für das Thema Cybersicherheit sensibilisieren. Handlungsbedarf besteht heute schließlich mehr denn je: Im ersten Halbjahr 2017 kam es durchschnittlich zu 122…

Vorsicht bei der Blockchain

  Illustration: Absmeier, Geralt Die disruptive Technologie der Blockchain ist vielseitig einsetzbar. Viele Unternehmen prüfen deshalb bereits, inwiefern sie sich für den geschäftlichen Alltag nutzen lässt. Viele der Überlegungen resultieren allerdings aus dem derzeitigen Hype rund um Blockchain, die Frage nach dem echten Mehrwert bleibt unbeantwortet. Richard Paul Hudson, Lead IT Consultant bei msg, erklärt,…

BSI warnt vor Sicherheitslücke in Apple-Betriebssystem

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor einer schwerwiegenden Sicherheitslücke im Apple-Betriebssystem macOS 10.13 (High Sierra), die es ermöglicht, sich ohne die Eingabe eines Passwortes mit vollen administrativen Rechten auf einem diesem System anzumelden. Bei betroffenen Computern können mit dem Nutzernamen »root« und einer leeren Passwortzeile Sicherheitseinstellungen überwunden werden, indem mehrfach auf…

Ransomware-Trends für 2017: Mehr als ein Viertel der Opfer waren Unternehmen

Mehr als ein Viertel (26,2 Prozent) aller im Jahr 2017 von Kaspersky Lab verhinderten Ransomware-Angriffe haben es weltweit auf Unternehmen abgesehen [1]. Das entspricht einem Zuwachs von 3,6 Prozentpunkten im Vergleich zum Vorjahr 2016 (22,6 Prozent). Der Grund für die Steigerung: Organisationen weltweit hatten aufgrund der drei großen Angriffswellen WannaCry, ExPetr und BadRabbit verstärkt mit…

Ausblick auf die fünf größten Digital Business-Trends 2018

Blockchain, maschinelles Lernen, Robotik, KI und Wireless-Technologien werden das digitale Business revolutionieren. Zusammen mit maschinellem Lernen, Robotik, künstlicher Intelligenz (KI) und drahtlosen Übertragungstechnologien wird dabei vor allem Blockchain – der Technologie hinter Bitcoin – das Potenzial zuerkannt, das digitale Business 2018 durch eine Vielzahl an neuen Anwendungen nachhaltig zu verändern – etwa in den Bereichen…

Die meisten Unternehmen werden bei der rechtzeitigen Umsetzung der DSGVO scheitern

Nur jedes achte Unternehmen geht derzeit davon aus, die DSGVO zum Stichtag am 25.5.2018 vollumfänglich zu erfüllen. Konkrete Umsetzung scheitert oftmals an Transparenz über die eigenen Daten.   Die DSGVO ist nach einer Übergangszeit von zwei Jahren ab dem 25.5.2018 – in weniger als sechs Monaten – verpflichtend anzuwenden. In einer aktuellen Umfrage unter mehr…

Deutliche Zunahme von Attacken auf Webanwendungen und Weiterentwicklung der Angriffsstrategien

In den bevorstehenden Feiertagen zielen Kriminelle mit veränderten Angriffstypen besonders auf IoT- und Mobilgeräte. Deutschland unter den Top 5 der Ursprungsländer für DDoS-Angriffe.   Angriffe auf Webanwendungen nehmen weiter zu. Das zeigt der neue »State of the Internet«-Sicherheitsbericht für das 3. Quartal 2017 von Akamai Technologies Inc. Im dritten Quartal 2017 waren es 69 Prozent…

Die zehn größten Risiken für Web-Applikationen: neue Sicherheitslage für Web-Anwendungen

Erstmals seit vier Jahren hat die Non-Profit Organisation Open Web Application Security Project (OWASP) die größten Risiken für Webanwendungen, die sogenannten OWASP Top 10, aktualisiert [1]. Die OWASP Top 10 richten sich an Entwickler, Sicherheitsberater, Projektmanager, Sicherheitsbeauftragte von Unternehmen und Organisationen und klären über die Konsequenzen der wichtigsten Sicherheitslücken bei Web-Anwendungen auf. Die Daten beruhen…

Angriff auf Uber wirft sicherheitstechnische und rechtliche Fragen auf

Bei einem Daten-Hack auf den amerikanischen Fahrdienst Uber wurden über 600.000 persönliche Daten von über 57 Millionen Kunden und Fahrern kompromittiert. Der Angriff auf die User-Daten fand bereits 2016 statt. Anstatt den Vorfall den zuständigen Behörden zu melden und Kunden zu informieren, zahlte Uber ein Lösegeld von über 100.000 US-Dollar und versuchte den Datendiebstahl zu…

Wer soll sich so viele Passwörter merken?

Kein Mbit fließt, ohne dass erneut eine Sicherheitslücke in den Schlagzeilen ist. Von dieser Problematik sind private User genauso betroffen wie Unternehmen jeder beliebigen Branche: Ob nun Einzelhändler, Arztpraxen, Industrieunternehmen, Agenturen oder MSP. Wenn es denn einmal soweit ist, ist der Schaden groß und meist nicht wieder rückgängig zu machen. Leergeräumte Konten, Lösegeld-Erpressungen und verlorene…

Neue EU-Datenschutzverordnung: 5 Tipps gegen Visual Hacking

Handlungsbedarf in Unternehmen und Behörden. In wenigen Monaten wird die EU-Verordnung zum Datenschutz anwendbar sein: Ab dem 25. Mai 2018 sind Behörden und Unternehmen noch stärker in der Pflicht, sich gegen Krypto-Trojaner, Schadsoftware oder Datenklau abzusichern. Unterschätzt wird dabei oft das Risiko des Visual Hacking, also des Ausspähens vertraulicher Daten etwa am PC- oder Notebook-Bildschirm.…

Der Schutz der persönlichen Daten

Der Fahrdienstleister Uber war von einem massiven Hackerangriff und Datenverlust betroffen, bei dem die Daten von 57 Millionen Fahrern und Nutzern gestohlen wurden. Was sollten Nutzer grundsätzlich beachten, wenn ihre Identität gestohlen oder sensible Daten in Umlauf gebracht werden? Stefan Kühn, Director Consumer, Central Region von Norton by Symantec hat dazu untenstehende Tipps zusammengestellt. Ändern…

Vorsichtsmaßnahmen nach WPA2-Sicherheitslücke

Jüngste Vorfälle zeigen Notwendigkeit effizienter Sicherheits-Tools für Unternehmen und Endanwender. Sicherheitsexperten warnen vor den Konsequenzen der WPA2-Sicherheitslücke KRACK. Unternehmen und Endanwender sollten Maßnahmen ergreifen, um sich vor Cyberkriminalität zu schützen. Das WPA2-Security-Protokoll galt mehr als zehn Jahre lang als die sicherste Art und Weise, das WLAN zu nutzen. Jetzt stellte sich allerdings heraus, dass WPA2…

DSGVO: umfassende Bestandsaufnahme schützt vor neuen Investitionen

Bis zum Mai 2018 muss die Datenschutz-Grundverordnung (DSGVO/GDPR) der Europäischen Union in den Mitgliedstaaten in gültiges Recht umgesetzt werden. Dies ist auch die Frist, die Unternehmen verbleibt, um der neuen gesetzlichen Regelung gerecht zu werden. In vielen Unternehmen laufen diesbezüglich bereits gezielte Anstrengungen. Die vorherrschende Meinung in den Unternehmen ist, dass dies zusätzliche Investitionen erfordert,…

Technologie-Know-how im Fokus von Cyberkriminellen

Spionage und organisierte Kriminalität zählen für deutsche Unternehmen zu den größten Sicherheitsrisiken. Die Angreifer setzen dabei zunehmend auf Methoden der IT-Kriminalität und suchen gezielt nach Technologie-Know-how. Das ergab die Studie Future Report 2017des Bayerischen Verbands für Sicherheit in der Wirtschaft (BVSW) e.V.   »Mit der Digitalisierung ergeben sich immer neue Angriffspunkte für Cyberkriminelle,« sagt Heinrich…

Unternehmen ist Produktivität wichtiger als Cyber-Security

Trotz jüngster globaler Cyberattacken besteht für IT-Teams interner Druck, Sicherheitsmaßnahmen zu limitieren, um nicht die Produktivität zu beeinträchtigen. So lautet das beunruhigende Ergebnis einer Untersuchung des Sicherheitssoftware-Anbieters Bromium [1].   Auf der Infosecurity Europe Mitte 2017 in London hat Bromium 175 IT-Verantwortliche zu Themen rund um die Sicherheit in ihrem Unternehmen befragt. Dabei hat sich…

30 Prozent aller CEOs wurden bereits kompromittiert

Neue Studie zeigt, dass persönliche Daten von 81 Prozent der betroffenen Top-CEOs weltweit in Spam-Listen und geleakten Marketing-Datenbanken auftauchen.   Eine Studie des Sicherheitsanbieters F-Secure zeigt, dass rund einer von drei CEOs bereits durch seine Firmen-E-Mail kompromittiert wurde und im Zusammenhang mit einem Datenleak steht. Das bedeutet, dass E-Mail-Adressen von CEOs bei Diensten genutzt und…