IT-Security

Drei Sekunden für mehr E-Mail-Sicherheit

Aktuelle Umfrageergebnisse zeigen, dass Spam-Mails noch immer Hauptgrund für die Infizierung von Computern durch Schadprogramme sind: 75 Prozent der von Ransomware betroffenen Unternehmen infizierten sich in den letzten sechs Monaten durch schadhafte Mail-Anhänge. Zu diesem Ergebnis kommt die jüngste Befragung des Bundesamts für Sicherheit in der Informationstechnik (BSI) durch die Allianz für Cyber-Sicherheit. Die Auswirkungen…

Cyberkriminelle imitieren Webseiten namhafter Softwarefirmen

Cyberkriminelle haben eine neue Masche gefunden, unschuldige Opfer in die Falle zu locken. Eine Gruppe namens »Tech Kangaroos« imitiert Webseiten namhafter Softwarefirmen mit einer Support-Hotline, die den Anrufern hunderte bis zu tausende Dollar in Rechnung stellt. Die Betrüger rufen nach dem Support-Anruf sogar zurück, um den Kunden eine »Rückerstattung« anzubieten. Tatsächlich stehlen sie damit noch…

Ransomware ist kein »Malware-Problem«, sondern kriminelles Business

Erpresser-Software hat sich innerhalb kurzer Zeit zu einer der größten Cyberbedrohungen für Unternehmen auf der ganzen Welt entwickelt. Das kriminelle »Geschäftsmodell« hat sich bewährt bei der Umsatzgenerierung und hat zudem erhebliche betriebliche Auswirkungen auf die betroffenen Unternehmen, da Geschäftsprozesse unterbrochen werden. Alle Branchen, kleine Unternehmen ebenso wie große Unternehmen, aber auch private Anwender sind potenzielle…

Gefährliche Trittbrettfahrer: Missbrauch von Open-Source-Testsoftware

Cyberkriminelle nutzen das Penetrations-Tool BeEF für gezielte Cyberspionage. Die Experten von Kaspersky Lab haben einen neuen Cyberspionagetrend ausgemacht: Kriminelle nutzen statt spezialisierter eigener oder zugekaufter Malware zunehmend freie Open-Source-Software, die eigentlich für die seriöse Durchführung von Sicherheitstests entwickelt wurde. Kaspersky Lab deckte jüngst mehrere Cyberspionage-Kampagnen [1] auf, die nach diesem Muster arbeiten. Besonders im Fokus…

Bedrohung durch Ransomware stark gestiegen

E-Mail bleibt mit Abstand häufigstes Einfallstor für Malware im Unternehmen. Aktuelle Studie der Allianz für Cyber-Sicherheit macht wachsende Bedrohungslage deutlich. Integrierte Secure-E-Mail-Gateways bieten wirksameren Schutz. Die Net at Work GmbH aus Paderborn weist auf die anhaltend hohe Bedrohung durch Ransomware hin. Ein Drittel (32 %) von rund 600 im April befragten Unternehmen war in den…

BSI veröffentlicht finale Fassung des Testkonzepts für Breitband-Router

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die finale Fassung des Testkonzepts für Breitband-Router veröffentlicht. Das Testkonzept ermöglicht die Überprüfung relevanter Sicherheitseigenschaften von Routern. Dabei betrachtet das BSI grundlegende sicherheitsrelevante Funktionen sowie die Unterstützung und Einhaltung etablierter Sicherheitsstandards. Darüber hinaus behandelt das Testkonzept exemplarisch bekannte Sicherheitsrisiken und Angriffsszenarien. Ziel ist es, die Sicherheit…

Sicherheit und Benutzerkomfort schließen sich nicht aus

Maximale Sicherheit und hoher Benutzerkomfort müssen kein Zielkonflikt sein, meinen Sicherheitsexperten [1]. Auch im Bereich der privilegierten Benutzerkonten führt die Einführung neuer Sicherheitslösungen nicht zwangsläufig zu einer Beeinträchtigung der Usability, in der Regel ist sogar das Gegenteil der Fall. Die Notwendigkeit für Unternehmen, umfassende Sicherheitsmaßnahmen zu ergreifen, steht außer Frage. Ziel muss es sein, maximale…

Wenn der Browser der Verbindung nicht vertraut

Um den Einsatz von SSL-Zertifikaten führt kaum noch ein Weg vorbei. Denn damit gestalten Webseitenbetreiber die Kommunikation zwischen den Browsern ihrer Besucher und dem eigenen Server aufgrund der den Zertifikaten zugrunde liegenden hochgradigen Verschlüsselung als sicher. Nutzerdaten wie Passwörter, Bankverbindungen oder Personendaten können von Cyberkriminellen somit nicht ausgespäht werden. »Ein SSL-Zertifikat garantiert auch, dass der…

Mehr Profitabilität durch ein sicheres »Industrielles Internet der Dinge«

Unternehmen planen den Einsatz neuer Automatisierungsinfrastrukturen der nächsten Generation. Cybersicherheit muss in den Planungsprozess eingebunden werden. Das Internet der Dinge ist gerade zum Start der weltgrößten Industriemesse in Hannover in Aller Munde. Dies ist keine Überraschung, betrachtet man die vielfältigen Möglichkeiten dieser Technologie, welche die vierte Welle der industriellen Revolution darstellt. Zahlreiche Branchen nutzen bereits…

Maximale Risikominimierung: Cybersicherheit bei Mergers und Akquisitionen

IT-Sicherheitsexperten raten zu einer gründlichen Überprüfung der Sicherheitsarchitektur, -prozesse und -richtlinien bei jedem M&A-Prozess. »Mergers and Acquisitions, sprich Fusionen und Firmenübernahmen, sind nichts Ungewöhnliches in der Wirtschaft. Während die Due Dilligence, also »gebotene Sorgfalt« angelegt wird, wenn es um die Beurteilung der finanziellen Leistungsfähigkeit eines anderen Unternehmens geht, besteht in Sachen Cybersicherheit Nachholbedarf«, erklärt Thorsten…

Die besten Handyversicherungen im Vergleich

Friendsurance Testsieger vor Schutzbrief24, Telekom und Schutzklick. Welcher Handyversicherer sich am meisten lohnt, hängt vom Neupreis des Geräts ab. Smartphones verkürzen uns die langweiligen Stunden des Alltags und sind die Schnittstelle zum Rest der Welt. 75 Prozent aller Deutschen gehen schon gar nicht mehr ohne Handy aus dem Haus, und je mehr Aufgaben die kleinen…

Auf Geschäftsreisen sicher online gehen

Die nächste Geschäftsreise steht an und kaum unterwegs, geht schon die Suche nach einem verlässlichen Hotspot los. Egal ob am Flughafen, im Hotel oder unterwegs, ob ein WLAN-Zugang wirklich sicher ist, wissen wir nicht. Dennoch werden oft vertrauliche E-Mails versendet oder private Daten und Passwörter in Online-Formulare eingegeben. Wichtig ist es, auf Geschäftsreisen gewisse Vorkehrungen…

Doppelt so viele Cyberattacken in Deutschland – starker Anstieg bei Ransomware

Angriffe richten sich gegen die Fertigungsindustrie, aber auch die Finanzindustrie und Versicherungen sind stark betroffen. Der neue »Regional Advanced Threat Report for Europe, Middle East and Africa« [1] bietet Einblicke in die Entwicklungen der Cyberbedrohungslandschaft im zweiten Halbjahr 2015. Die Beobachtungen von FireEye zeigen, dass weiterhin rund 95 Prozent der Unternehmen unwissentlich Opfer einer Cyberattacke…

Neue Bedrohungen für das Betriebssystem Linux

Aktuell im Trend: Trojaner, die weitere Trojaner beinhalten. Backdoor-Trojaner, die Remote-Befehle ausführen können, sind ein wichtiges Thema in der IT-Sicherheitsszene. Insbesondere dann, wenn diese auf das Betriebssystem Linux abzielen. Denn dieses wird auch gerne von größeren Unternehmen, Regierungen, der Verwaltung oder anderen Organisationen eingesetzt. Im April 2016 haben die Virenanalysten von Doctor Web gleich mehrere…

Zukunftsorientierte Unternehmen setzen auf die Elektronische Signatur

Noch in diesem Jahr wird eIDAS in der gesamten EU verbindlich. In wenigen Monaten wird sich der Status der Elektronischen Signatur verändern: Am 1. Juli 2016 wird die EU-Regelung eIDAS (Electronic Identification and Trust Services) in Kraft treten. Von der Europäischen Union bereits 2014 verabschiedet, ermöglicht die Elektronische Signatur nun eine einheitliche Praxis in allen…

Wenn das sichere Heim unsicher wird

Forscher haben Schwachstellen der SmartThings-Heimautomatisierungsplattform von Samsung offengelegt, aufgrund derer Angreifer die dazugehörigen IoT-Produkte manipulieren könnten (https://www.zdnet.de/88268190/sicherheitsluecken-in-samsungs-smart-home-plattform-smartthings-entdeckt/). So könnten beispielsweise Türen entriegelt, Feueralarme kontrolliert und festgelegte Urlaubsmodi ausgeschaltet werden, während der eigentliche Nutzer nicht zuhause ist. Das Internet der Dinge mit all seinen vernetzten Geräten erleichtert uns das Leben zwar in vieler Weise, birgt jedoch…

Fünf Tipps: Passwörter sind wie Unterwäsche

Starke Passwörter und Zwei-Faktor-Authentifizierung sind der Schlüssel zum Schutz von Nutzerkonten. Ein Anbieter von Software für die Fernwartung und Online Meetings, feiert den weltweiten Passwort-Tag am 5. Mai 2016, mit einer Liste einfacher und bewährter Methoden für das Erstellen von Passwörtern. Zusätzlich zum Erstellen von sicheren Passwörtern rät TeamViewer Nutzern, Zwei-Faktor-Authentifizierung einzusetzen, um eine weitere…

Schädliche Android Apps und Ransomware dominieren

Der vierteljährliche Threat Report [1] wertet Bedrohungen, Trends und Transformationen aus, die in den letzten drei Monaten bei Kunden und allgemein im Bereich Sicherheit aufgefallen sind. Proofpoint analysiert jeden Tag mehr als eine Milliarde E-Mails, mehrere hundert Millionen Social Media Posts und mehr als 150 Millionen Schadprogramme, um Menschen, Daten und Marken vor hochentwickelten Bedrohungen zu schützen. Einige der wichtigsten…

DDoS-Attacken: Deutschland zurück in den Top-10

Mehr und komplexere Angriffe im ersten Quartal 2016. Verbesserte Schutzmechanismen zwingen Cyberkriminelle, um Unternehmensdienste über das Web außer Gefecht zu setzen, zu komplexeren und zielgerichteten DDoS-Attacken (Distributed Denial of Service). Das hält sie jedoch nicht davon ab, weiterhin anzugreifen. Tatsächlich stiegen die von Kaspersky Lab untersuchten DDoS-Angriffe zwischen Januar und März 2016 fast um das…

Spurlose Datensicherheit noch nicht erreicht

Der Datenschutz ist und bleibt ein absolut wichtiges Thema für die Unternehmen. Es werden zwar entsprechende Methoden zur Datenlöschung und Datenvernichtung genutzt, doch noch immer kommt es zu Ausfällen und Datenlecks, die beachtlichen Schaden verursachen können. Dies ergab eine von techconsult durchgeführte Studie in 300 deutschen Unternehmen. Datensicherheit auf defekten Datenträgern noch immer kritisch 42…