IT-Security

Post-Intrusion Report – Gesundheitswesen ist bevorzugtes Ziel von Cyberattacken

Unerlaubte Recherche in Netzwerken, Seitwärtsbewegungen und Erkennung von Datenabfluss steigen um mehr als 265 Prozent. Ein Anbieter für die automatiserte Erkennung laufender Cyberattacken, gibt die Ergebnisse seines jüngsten Post-Intrusion Reports bekannt und veröffentlicht die zentralen IT-Sicherheitstrends des ersten Quartals 2017. Die Studie basiert auf Daten von 200 exemplarisch ausgewählten Kunden von Vectra Networks, die der…

Payment-Dienste: Deutsche Skepsis bremst Mobile Payment

Die Deutschen hängen am Bargeld. Während sich Länder wie Schweden oder Großbritannien schnell von analogem Geld entfernen, machen Münzen und Scheine hierzulande laut einer EHI-Studie noch über 50 Prozent der Einzelhandels-Umsätze aus. Gleichwohl bereiten sich die Geschäfte auf die Zukunft vor: Zwei Drittel der großen Händler in Deutschland wollen bis Ende des Jahres kontaktloses Bezahlen…

IT-Sicherheit: Was tun gegen WannaCry und Co.?

WannaCry war nicht die erste Ransomware, die Computer weltweit lahmlegte. Doch wie soll man sich schützen gegen solche Cyberangriffe? Eine Umfrage von YouGov zeigt, dass die knapp 1.000 Befragten vor allem die Geheimdienste in der Verantwortung sehen, Bürger und Unternehmen zu schützen. Aber auch der Staat stehe in der Pflicht, Verbraucher über Cyberrisiken aufzuklären. Dass…

BSI veröffentlicht Mindeststandard für Mobile Device Management

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat einen neuen Mindeststandard nach §8 BSI-Gesetz (BSIG) für Mobile Device Management veröffentlicht. Mithilfe von Mobile Device Management (MDM) können Mobilgeräte wie Smartphones und Tablets in die IT-Infrastruktur einer Institution integriert und zentral verwaltet werden. Der Mindeststandard stellt Sicherheitsanforderungen an ein MDM, die von Behörden bereits bei…

KMU im Fadenkreuz der Cyberkriminellen: Sieben Schritte zur Verbesserung der Cybersicherheit

Zeitmangel oder Unwissenheit: Viele kleine und mittlere Unternehmen sind auf Cyberangriffe nur schlecht vorbereitet. Angesichts der zahlreichen Herausforderungen des täglichen Geschäftsbetriebs überrascht es nicht, dass das Thema Cybersicherheit auf der Tagesordnung kleiner und mittlerer Unternehmen (KMU) häufig auf der Agenda nach unten rutscht. Jedoch mit ernsten Folgen: Wie der Verizon 2016 Data Breach Investigations Report…

WannaCry: Wie viele Weckrufe sind nötig?

Ungenügendes IT-Sicherheitsniveau führt fast zum Super-GAU. IT-Sicherheitsexperte fordert stärkeres Bewusstsein für IT-Sicherheit. Der Krypto-Trojaner WannaCry ist in aller Munde. Seit Wochen vergeht kaum ein Tag ohne Meldung. In einem bisher nie dagewesenen Ausmaß legte WannaCry hunderttausende Rechner von Großunternehmen aus Spanien, Deutschland, Frankreich und weiteren Teilen der Welt lahm. Innerhalb kurzer Zeit wurde aus rund…

Die Suche in der Suche

Kennen Sie das? Sie suchen etwas im Internet und die Suchmaschine liefert Ihnen auch viele Ergebnisse. Aber Sie sind nicht sicher, ob unter genau diesen Ergebnissen schon das Richtige zu finden ist, oder ob etwas geänderte Suchwörter sinnvoll sind. Also machen Sie eine neue Suche mit den geänderten Suchwörtern. Das Ganze vielleicht ein paar Mal…

Sicherheitslücken in IP-Kameras öffnen Netzwerk für Angreifer

Unsichere IP-Kameras sind weiteres Beispiel für IoT-Geräte, deren Hersteller die Grundzüge der IT-Sicherheit vernachlässigen und so Nutzer und Netzwerke gefährden.   Der Sicherheitsanbieter F-Secure hat 18 zum Teil kritische Sicherheitslücken in IP-Kameras des Herstellers Foscam gefunden. Angreifer können aufgrund der Schwachstellen die Kontrolle über die Kameras übernehmen, auf den Video-Feed zugreifen und Daten auf den…

Cyberkriminelle nutzen Instagram als Einfallstor

Hacker-Gruppe Turla nutzt Erweiterungen im Firefox-Browser, um Opfer auszuspionieren. Seit 2007 attackiert die Cyberspionage-Gruppe Turla Regierungen sowie Regierungsvertreter und Diplomaten. Nun hat sie ihrem Arsenal ein neues Werkzeug hinzugefügt: Der europäische Security-Software-Hersteller ESET hat eine neue Angriffsstrategie analysiert, bei der die Gruppe eine Firefox-Erweiterung nutzt, um das beliebte soziale Netzwerk Instagram für ihre Zwecke zu…

Vier gewinnt: Warum die Verwendung von App-ID die IT-Sicherheit deutlich erhöht

Der Netzwerkverkehr war früher leichter zu verwalten. Ports und Protokolle korrelierten direkt mit den entsprechenden Anwendungen. Das Blockieren eines Ports bedeutete das Blockieren einer Anwendung. Die Natur von Anwendungen hat sich zwischenzeitlich jedoch massiv verändert. Sie sind immer schwieriger exakt zu identifizieren und spielen immer seltener nach den »Regeln«. Ports lassen sich nicht mehr Anwendungen…

Studie: Hohe Datenqualität beschleunigt Applikationsentwicklung

Schlechte Brauchbarkeit von Testdaten verzögert Veröffentlichung von Software. Jedes siebte Release ist fehlerhaft. Die internationale Studie »State of Test Data Management« kommt zu dem Ergebnis, dass eine hohe Datenqualität essenziell für eine schnelle Anwendungsentwicklung ist. Die Befragung von Delphix zeigt auch: Unternehmen wollen mehr Daten für eine größere Anzahl an Teams bereitstellen. Das führt in…

Die meisten Unternehmen können die Fristen der EU-DSGVO nicht einhalten

57 Prozent hinken bei der Umsetzung der neuen europäischen Datenschutzbestimmungen hinterher. Firmenchefs aber überwiegend gut informiert über die Konsequenzen. Mehrheitlich werden die Unternehmen in Deutschland die neuen EU-Datenschutzbestimmungen noch nicht umgesetzt haben, wenn sie im Mai 2018 in Kraft treten. Hauptgrund sind nach einer Untersuchung durch das Beratungshaus CARMAO ein verspäteter Projektstart und fehlende Ressourcen,…

Der Faktor Mensch: Das Nutzerverhalten bei Cyberangriffen

In der jährlich durchgeführten Untersuchung »The Human Factor« geht es um die Rolle der Menschen und deren Verhalten bei Cyberattacken sowie um interessante Muster, die sich aus den Angriffen herausarbeiten lassen [1]. Wichtigstes Ergebnis: Cyberkriminelle fokussieren sich immer stärker auf menschliches Fehlverhalten anstatt auf technische Fehler, um an Geld, persönliche Daten oder geistiges Eigentum zu…

Wir nehmen nur Bitcoins! – Fünf Bereiche, die Blockchain verändern wird

Sie gilt als überaus sicher und transparent: die Blockchain. Versucht ein Unbefugter, sie zu hacken, agiert sie wie eine Hydra, der ein Kopf genommen wird – bei einem partiellen Angriff auf die Blockchain werden umgehend neue Verschlüsselungen erstellt, die ihren Inhalt schützen. Mit dieser Eigenschaft sind Blockchains besonders attraktiv für die Verarbeitung von sensiblen Daten…

Alter Code rostet nicht: Entscheidungshilfe zur Rettung von Legacy-Anwendungen

Warum es oftmals sinnvoll ist, IT-Altsysteme weiter zu betreiben, anstatt sie durch neue Soft- und Hardware zu ersetzen. Eine Entscheidungshilfe für IT-Verantwortliche in mittelständischen Unternehmen.   Im IT-Bereich gibt es eine »Wegwerfmentalität«, nämlich wenn es um Altsysteme, sogenannte Legacy-Anwendungen geht. Die Gründe sind vielfältig. Einer der Gründe ist sicher, dass es für Anbieter in der…

Apps zum Schutz gegen WannaCry? Von wegen…

Der weltweite Angriff der Ransomware »WannaCry« hat viele Leute aufgerüttelt und dabei das Thema »IT-Sicherheit« wieder im Bewusstsein nach vorne gebracht. Das Anti-Virus-System auf dem Computer ist inzwischen Standard, viele vergessen dabei aber ihre mobilen Geräte. Ein umfassender Schutz von Smartphones und Tablets ist aber ein absolutes Muss – schließlich sind die mobilen Geräte inzwischen…

Ältere Windows-Systeme in akuter Gefahr durch Remote-Desktop-Exploit »EsteemAudit«

Vor Kurzem veröffentlichte die Hacker-Gruppe »Shadow Brokers« gestohlene Informationen, die mehrere Tools enthielten, um Schwachstellen in verschiedenen Windows-Versionen auszunutzen. Das berühmteste davon ist das Exploit-Tool »EternalBlue«, das angepasst wurde, um den WanaCrypt0r-Wurm beim großem Ransomware-Angriff Anfang Mai zu verbreiten. Ein weiteres Exploit-Tool, das zeitgleich veröffentlicht wurde, ist »EsteemAudit«, das Unit 42, die Forschungsabteilung von Palo…

Notfallplan für die Wiederherstellung: Oftmals vernachlässigt – bis zur Katastrophe

Vier Möglichkeiten, um einen »desaströsen« Disaster-Recovery-Plan zu vermeiden. Eine Katastrophe kann jedem Unternehmen jederzeit passieren. Murphys Gesetz geht sogar so weit, dass Katastrophen meistens zu den ungünstigen Zeiten auftreten, doch unabhängig davon: Um die Geschäftskontinuität angesichts potenzieller Risiken zu gewährleisten, ist es wichtig, einen umfassenden und konsistenten Plan für Disaster Recovery (DR), also Notfall-Wiederherstellung, vorzuhalten.…

Faktoren einer erfolgreichen ISEC-Strategie

Die Bedrohungen für die Informationssicherheit (ISEC) haben in den letzten Jahren Umfänge und Ausmaße angenommen, welche nicht mehr nur das »Problem« der IT sind, sondern Unternehmen insgesamt schaden können. Die Unternehmensführung muss sich zukünftig mehr mit den Inhalten und Auswirkungen beschäftigen, um die Pflichten zur ordnungsgemäßen Geschäftsführung erfüllen zu können. Eine individuelle ISEC-Strategie kann dabei helfen, den Verantwortlichen für das Informations-sicherheitsmanagement Vorgaben zu geben und diese in ihrer Arbeit zu unterstützen.