IT-Security

Schädliche Android Apps und Ransomware dominieren

Der vierteljährliche Threat Report [1] wertet Bedrohungen, Trends und Transformationen aus, die in den letzten drei Monaten bei Kunden und allgemein im Bereich Sicherheit aufgefallen sind. Proofpoint analysiert jeden Tag mehr als eine Milliarde E-Mails, mehrere hundert Millionen Social Media Posts und mehr als 150 Millionen Schadprogramme, um Menschen, Daten und Marken vor hochentwickelten Bedrohungen zu schützen. Einige der wichtigsten…

DDoS-Attacken: Deutschland zurück in den Top-10

Mehr und komplexere Angriffe im ersten Quartal 2016. Verbesserte Schutzmechanismen zwingen Cyberkriminelle, um Unternehmensdienste über das Web außer Gefecht zu setzen, zu komplexeren und zielgerichteten DDoS-Attacken (Distributed Denial of Service). Das hält sie jedoch nicht davon ab, weiterhin anzugreifen. Tatsächlich stiegen die von Kaspersky Lab untersuchten DDoS-Angriffe zwischen Januar und März 2016 fast um das…

Spurlose Datensicherheit noch nicht erreicht

Der Datenschutz ist und bleibt ein absolut wichtiges Thema für die Unternehmen. Es werden zwar entsprechende Methoden zur Datenlöschung und Datenvernichtung genutzt, doch noch immer kommt es zu Ausfällen und Datenlecks, die beachtlichen Schaden verursachen können. Dies ergab eine von techconsult durchgeführte Studie in 300 deutschen Unternehmen. Datensicherheit auf defekten Datenträgern noch immer kritisch 42…

ISO 27001 als Bewertungsmaßstab der IT-Sicherheit

In Zeiten immer stärker professionalisierter Internetkriminalität hat die Sicherheit von Daten eines Unternehmens eine zunehmende Priorität. Neben dem Schutzbedürfnis für die Daten des Unternehmens stehen hierbei auch Kosteneffizienz und die Rechtssicherheit bei der Konformität mit dem Datenschutz und anderen gesetzlichen Vorgaben im Vordergrund. Ein wichtiger Maßstab für die Lagerung von Firmendaten in Rechenzentren bildet hier…

Effektivere Tarnung: Crypto-Ransomware »Locky« narrt Sandbox-Technologien

Die Hintermänner der Erpressersoftware »Locky« haben die Tarnmechanismen ihres Computerschädlings erweitert. Der japanische IT-Sicherheitsanbieter Trend Micro hat eine neue Variante entdeckt, die zusätzlich zu bekannten und bereits vom Hersteller geschlossenen Sicherheitslücken in »Adobe Flash« auch solche im Windows-Kernel missbraucht. Die Routinen, die letztlich zum Herunterladen und Installieren der Schadsoftware führen, sehen dadurch wie Windows-System-Prozesse aus,…

Cyberkriminelle nutzen auch weiterhin menschliche Schwächen aus

Laut dem Verizon 2016 Data Breach Investigations Report bleiben bekannte Angriffsmuster wie Phishing sowie die steigende Nutzung von Ransomware aktuelle Trends [1]. Der diesjährige Bericht identifiziert wiederkehrende Aspekte aus den vorangegangenen Jahren und Handlungsmuster, die darauf abzielen, den menschlichen Faktor gezielt ausspielen: 89 Prozent aller Angriffe haben finanzielle Gründe oder gehen auf Spionageabsichten zurück. Die…

Sind Automobilhersteller bereit für eine datengesteuerte Welt?

Studie: Neue Regularien und die Sicherung des Kundenvertrauens sind wesentliche Herausforderungen für Hersteller vernetzter Autos. Im komplexen Umfeld vernetzter Fahrzeuge, ist der zurzeit gelebte Datenschutzansatz der Hersteller unzureichend. Um Kundendaten zu schützen, müssen Automobilhersteller eine ganzheitliche Strategie entwickeln und diese in ihre Unternehmensprozesse und -kultur integrieren. Nur so können sie das Vertrauen der Kunden bewahren.…

PC-Nutzer in Deutschland zeigen mehr Sorgfalt bei Sicherheitsupdates

Private Microsoft-Windows-Nutzer halten ihr Betriebssystem auf aktuellem Stand – Sicherheitsupdates für Apple, QuickTime und Oracle Java hingegen bleiben oft aus. Flexera Software hat die aktuellen Country Reports für Deutschland im ersten Quartal 2016 veröffentlicht. Der von Secunia Research von Flexera Software erstellte Sicherheitsreport gibt eine Übersicht von Softwareprodukten auf privaten PCs mit den meisten Schwachstellen…

Spam- und Malware-Traffic im 1. Quartal 2016 übertrifft Spitzenwerte von 2015

Das Spam- und Malware-Aufkommen im E-Mail-Datenverkehr betrug im 1. Quartal insgesamt 2,3 Milliarden Schadmails, davon alleine 1,7 Milliarden im März. Damit überschreiten die für das 1. Quartal 2016 verzeichneten Werte bereits die des gesamten Jahres 2015. Das sind die Ergebnisse des »Global Security Report« für das 1. Quartal 2016. Nordamerika belegt im 1. Quartal 2016…

Nachlässiger Umgang mit Backups

Grobe Fehler bei Backups könnten zu unwiderruflichen Datenverlusten führen. In einer Studie wurden leitende IT-Angestellte in Deutschland, Frankreich, Spanien, Großbritannien sowie in den Niederlanden ausführlich zum Thema Backups befragt [1]. Sie kam zu dem Ergebnis, dass Mitarbeiter aus dem Personal- und Finanzwesen, dem Marketing, dem Vertrieb sowie in der IT sehr nachlässig und unstrukturiert bei…

Technologie-Trends und mangelnde Ressourcen steigern das Risiko von Datenverlust

Gefahr droht vor allem für Daten auf unternehmenseigenen Geräten außerhalb der Kontrolle von IT-Abteilungen. Angesichts der Zunahme von Schatten-IT, mangelhaft implementierten Speicherlösungen und fehlendem Know-how fällt es vielen Unternehmen schwer, ihre Daten effektiv zu verwalten – wodurch Datenverlust droht. Dies geht aus aktuellen Erkenntnissen von Kroll Ontrack hervor. In den letzten Monaten hat Anbieter von…

Erpressersoftware: Ein Drittel der Unternehmen ist betroffen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat im Rahmen der Allianz für Cyber-Sicherheit eine Umfrage zur Betroffenheit der deutschen Wirtschaft durch Ransomware durchgeführt. Demnach hat ein Drittel (32 Prozent) der befragten Unternehmen in den letzten sechs Monaten mit Ransomware Bekanntschaft gemacht. Dabei waren Unternehmen aller Größenordnungen involviert. Drei Viertel (75 Prozent) der Infektionen…

Deutsche Wirtschaft verlangt deutsche Datenzentren

»Obama-Besuch in Deutschland bringt keine Rechtssicherheit bezüglich US-Datenschutz für deutsche Unternehmen«. Die große Mehrzahl der deutschen Unternehmen besteht darauf, dass ihre Daten ausschließlich in deutsche Datenzentren ausgelagert werden. Das ist die Quintessenz einer Umfrage des Hosting-Netzwerkes LeaseWeb unter 100 überwiegend mittelständischen IT-Unternehmen. Mehr als zwei Drittel (68 Prozent) der kontaktierten Firmen legen demnach höchsten Wert…

10 Tipps zur Sicherung der Cloud

Der weltweite Markt für Public Cloud Services wird laut Gartner voraussichtlich bis Ende 2016 im Vergleich zum Vorjahr um 16,5 Prozent auf 204 Milliarden US-Dollar wachsen. Immer mehr Unternehmen springen auf den Zug auf und führen hybride Cloud-Lösungen ein. Aber Gartner schätzt, dass es immer noch drei bis fünf Jahre dauert, bis sich die Cloud…

Nationale Wirtschaftsschutzstrategie

Die Hälfte aller Unternehmen ist von Wirtschaftsspionage, Sabotage oder Datendiebstahl betroffen. Der Digitalverband Bitkom begrüßt und unterstützt die Ende April in Berlin vorgestellte »Nationale Wirtschaftsschutzstrategie«. Ziel der Strategie ist ein besserer Schutz vor Wirtschaftsspionage und Sabotage. Dafür ist eine weit reichende Kooperation der Spitzenverbände der Wirtschaft mit den Sicherheitsbehörden vereinbart worden. Webseiten mit Praxistipps, Aufklärungskampagnen…

EU-Datenschutz-Grundverordnung: Unbefugte werden zum teuren Risiko

Geldbuße: Bis zu vier Prozent des Jahresumsatzes. Access Rights Management wesentlicher Bestandteil der DS-GVO. Die digitale Transformation basiert auf Daten – nicht nur über Maschinen, Produkte, Fertigungsprozesse, sondern auch über Personen, Unternehmen und Netzwerke. Die EU-Datenschutz-Grundverordnung DS-GVO ist nun endgültig verabschiedet, das teuerste Problem der Wirtschaft ist der »Unbefugte« geworden. »Ein Mitarbeiter, der in Daten…

Global Threat Report 2016: Status-quo aktueller Cyberbedrohungen für Unternehmen

Anzahl infizierter Inhalte in E-Mails steigt um 250 Prozent. Ransomware verursachte bisher 325 Millionen USD finanziellen Schaden. Neues Botnet »Jaku« identifiziert. Überblick über neue Tools und Vorgehensweisen von Hackern: Evasions, Insider-Bedrohungen und Ransomware auf dem Vormarsch. Der jährlich erscheinende Bericht »Forcepoint 2016 Global Threat Report« gibt einen umfassenden Überblick über die aktuellsten Cyberbedrohungen, basierend auf…

Studie warnt vor Sicherheitslücken in der Smart Factory

Die zunehmende Vernetzung von Maschinen untereinander hat der produzierenden Industrie einen Innovationsschub verschafft. Gleichzeitig schafft die autonome Gerätekommunikation neue Sicherheitslücken für Hacker und andere Cyberkriminelle. Zu diesem Ergebnis kommt die im Auftrag des Bundeswirtschaftsministeriums entwickelte Studie »IT-Sicherheit für Industrie 4.0«. Die Studie unterstreicht, dass IT-Sicherheit die elementare Voraussetzung für die Umsetzung und den Erfolg von…

Sägen-Horror auf dem Rechner: Neue Crypto-Ransomware löscht Daten scheibchenweise

Trend Micro warnt vor einer neuen Crypto-Ransomware: JIGSAW nimmt nicht nur grafische Anleihen beim Horrorfilm »Saw«, sondern übernimmt auch das Motiv, dass der Schaden mit der Zeit immer größer wird – und zwar mit jeder Stunde, welche die Opfer verstreichen lassen, ohne das geforderte Lösegeld zu zahlen. Je mehr Zeit vergeht, desto mehr Dateien drohen…

Wie steht es mit der Sicherheit beim Zutritt per Smartphone?

Ein noch relativ neuer, aber aus Unternehmenssicht interessanter Bereich ist das Thema Mobile Access, das heißt die Verwendung von Smartphones für den Gebäudezutritt und Datenzugriff. Doch vielfach dominieren hier noch Sicherheitsbedenken – allerdings völlig zu Unrecht, meint ein Anbieter von sicheren Identitätslösungen. Dank neuer Mobile Access-Technologien und Kommunikationsverfahren wie NFC und Bluetooth Smart können Smartphones…