IT-Security

Whaling – Das Netz für die großen »Phishe«

Phishing ist eine der Bedrohungsformen, bei der immer trickreicher, fast schon kunstvoll vorgegangen wird. Das Ziel ist, eine ausgewählte Person mittels Social Engineering, gefälschten E-Mails oder Inhalten dazu zu bringen, entweder ein Schadprogramm herunterzuladen und persönliche oder geschäftliche Daten preiszugeben. Einmal ins Netz gegangen lässt sich das Opfer gleich auf verschiedene Arten ausbeuten – vom…

Kennwort vergessen – Zugang gesperrt

Fast jedem Zweiten sind Geräte oder Dienste wegen Falscheingabe gesperrt worden. Handys und Finanztransaktionen am häufigsten betroffen. Tipp: So managen Nutzer ihre Passwörter. Mehrmals das Passwort oder die Zugangsnummer falsch eingegeben, schon sind Geräte oder Online-Dienste gesperrt: Fast jedem zweiten Bundesbürger (46 Prozent) ist das schon mal passiert. Das hat eine repräsentative Umfrage im Auftrag…

Fiese Erpressungs-Software auf dem Vormarsch

Ein Security-Softwarehersteller hat einen neuen Forschungsbericht veröffentlicht, der die Entwicklungen der äußerst tückischen »Ransomware« beleuchtet [1]. Die gefährlichen Schadprogramme treten in unterschiedlichen Varianten auf: So verschlüsselt beispielsweise Simplocker Dateien, während LockerPin das Gerät mit einer PIN sperrt. Um die PIN-Sperre oder die Datenverschlüsselung wieder aufzuheben, wird Geld erpresst. Ransomware, die den Bildschirm sperrt, ist weiter…

Die zehn beliebtesten Angriffsmethoden von Hackern

Der neue CSI-Report deckt auf, welche Angriffsverfahren Hacker besonders lieben. Ein zentrales Ergebnis: Cyber-Kriminelle wollen mit dem geringstmöglichen Aufwand zu »Insidern« werden, also Zugriff auf die Accounts von legitimen IT-Nutzern erhalten. Dadurch haben sie die Möglichkeit, innerhalb kurzer Zeit verwertbare Daten zu entwenden. Dazu setzen Angreifer vor allem auf Social-Engineering-Methoden. Rund 500 IT-Sicherheitsexperten befragte Balabit,…

Chefetage irrt sich bei der IT-Sicherheit

Intensivere Abstimmung zwischen C-Suite und CISOs zur Bedrohungslage bei Unternehmen erforderlich. Die meisten Führungskräfte behaupten, ihre IT sei sicher – wirklich nachweisen können das die wenigsten. In der aktuellen IT-Security-Studie geht es um die C-Suite. Das sind die Top-Führungskräfte in Unternehmen mit einem »C« im Titel, also etwa der CEO (Chief Executive Officer) oder der…

IT-Trends 2016: Geschäftliche Relevanz der IT steigt durch Digitalisierung

In diesem Jahr geben CIOs im deutschsprachigen Raum weniger Geld für Innovationen aus: Nicht nur das Budget für Neugestaltung und Ersatz der IT sinkt von anteilig 20,9 Prozent auf jetzt 16,6 Prozent, sondern auch die Ausgaben für die Evaluierung von Innovationen (2015: 9,1 Prozent, Budget 2016: 7,8 Prozent). Der Rückgang überrascht angesichts der Tatsache, dass…

Rooting-Malware in unabhängigen Android-App-Stores

Neue Schadsoftware lädt bösartige Apps herunter und stiehlt Nutzerdaten. Sicherheitsexperten warnen vor einer neuen Schadsoftware, die über unabhängige Android-App-Stores verteilt wird und die infizierten Geräte rootet. Auch wenn es gute Gründe geben mag, Apps aus anderen Quellen als von »Google Play« herunterzuladen, müssen sich die Anwender der damit verbundenen Risiken bewusst sein. Ihre Zahl ist…

Vorsicht, Spam an Feiertagen

  Längst nicht alle Liebesbotschaften, die am Valentinstag versendet wurden, kamen wirklich von Herzen. Viele Studien zeigen, dass Spam und Phishing an Feiertagen Hochkonjunktur haben. Kein Wunder: Gerade am Valentinstag oder Geburtstag rechnet man damit, mit Fotos und Grußkarten überrascht zu werden – und klickt auf so manchen Anhang oder Link, der an einem anderen…

Fünf Gründe, warum Exploit Kits gefährlicher sind als gedacht

Exploit Kits sind so etwas wie die »Hidden Champions« unter den Cyberbedrohungen. Im Verhältnis zu großangelegten, gezielten Angriffen oft unterschätzt, sind sie in den vergangenen Jahren zu einem beliebten Werkzeug für kriminelle Hacker geworden: Allein von 2014 auf 2015 sind Cyberangriffe durch Exploit Kits laut dem »Infoblox DNS Threat Index« um 75 Prozent angestiegen. Rainer…

Web-Security-Trends 2016: komplexe DDoS-Attacken und IoT-Angriffe

Die Sicherheitslage im Internet wird immer komplexer. Für die IT-Sicherheitsverantwortlichen in den Unternehmen wird es daher zur zentralen Aufgabe, sich einerseits optimal auf die bekannten Gefahren einzustellen und gleichzeitig mit einem Notfallplan für den größten anzunehmenden Störfall gerüstet zu sein. Bei der IT-Sicherheit ist keine Entspannung in Sicht: Akamai Technologies verzeichnet seit dem letzten Jahr…

Umfrage: Fast jeder Zweite ist Opfer von Cybercrime

Schadprogramme sind häufigstes Problem. Sorgloser Umgang mit vielen persönlichen Daten. Ältere User gehen vorsichtiger mit Daten um. Fast die Hälfte der Deutschen (48 Prozent) sind bereits Opfer von Internetkriminalität geworden. Am häufigsten sind Internetnutzer aller Altersgruppen von Viren, Trojanern oder Computerwürmern betroffen, 45 Prozent sind schon einmal in Kontakt mit sogenannter »Malware« gekommen. Es folgen…

Sensible Daten im Flusensieb: Textilreinigungen finden jährlich über 22.000 USB-Stick

Feinwaschgang und Weichspüler garantieren noch lange keine sichere Datenlöschung. Nur knapp die Hälfte der Speichergeräte wird wieder an die Besitzer zurückgegeben. USB-Sticks sind praktische portable Helfer, auf denen wichtige Dokumente gespeichert werden. Ein Verlust der sensiblen Daten ist schmerzlich und risikoreich. Eine neue Studie des europäischen Security-Software-Herstellers ESET fand nun heraus, dass äußerst viele USB-Sticks…

Mit einem Wisch zum nächsten Date

Kontaktsuche per Smartphone-App ist bei Männern und Frauen beliebt. Wer zum Valentinstag am kommenden Sonntag noch Single ist, greift bei der Suche nach neuen Kontakten vielleicht zum Smartphone. Schon jeder siebte Smartphone-Nutzer in Deutschland (15 Prozent) verwendet Dating-Apps. So lautet das Ergebnis einer repräsentativen Befragung im Auftrag des Digitalverbands Bitkom [1]. Jeder dritte Dating-App-Nutzer sagt…

Valentinstag: Liebestolles Spiel mit den Daten

Eine aktuelle Umfrage unter deutschen Online-Datern zeigt: Drei Viertel der Anwender geben persönliche Informationen preis. Jeder Sechste nutzt Dating-Apps. Weltweit kommen jährlich 1.000 neue Anwendungen hinzu. Männer nutzen besonders am Valentinstag Online-Dating intensiver als Frauen. Das Geschäft mit der digitalen Liebe boomt. Nicht nur, dass es leicht ist, sich im Internet zu verlieben, es ist…

Führungskräfte sehen ihr Unternehmen als künftiges Opfer einer Sicherheitsverletzung

Die aktuelle Risk:Value-Studie [1] hat ergeben, dass zwei Drittel aller befragten Entscheidungsträger eine Verletzung der Datensicherheit in ihrem Unternehmen erwarten. Die Kosten für die Behebung der Schäden beziffern sie im Schnitt auf über 800.000 Euro. Die Untersuchung basiert auf einer globalen Umfrage unter 1.000 Führungskräften in Deutschland, Frankreich, Großbritannien, Norwegen, Schweden, der Schweiz und den…

IT-Teams zwischen sicherer Dateiübertragung und der Realität

Die große Mehrheit der IT-Experten hält die sichere Dateiübertragung für wichtig, dennoch nutzen mehr als die Hälfte unsichere Cloud-Dienste für ihren Dateiaustausch. Ipswitch präsentiert die Ergebnisse seiner aktuellen Umfrage, für die 555 IT-Experten weltweit zu den derzeitigen Dateiübertragungslösungen sowie deren Richtlinien in ihren Unternehmen befragt wurden. Für die europäischen Länder Deutschland, Frankreich und Großbritannien nahmen…

Wachsende Bedeutung der Cyberversicherungen

Anforderungen der Versicherungen könnten Schutzlevel allgemein fördern. »Zyniker würden behaupten, die Cyberversicherung ist eine kostengünstige Form des Risikomanagements. Viele Experten jedoch sehen die Cyberversicherungswirtschaft als potenziell neuen Treiber guter IT-Sicherheitspraktiken«, erklärt Thorsten Henning, Senior Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks. Im Laufe der letzten zehn Jahre konnten wir die Anwendung…

Vier zentrale IT-Security-Trends in 2016

Sicherheit wird auch 2016 weiterhin ein Top-Thema in der IT bleiben. Automatisierung, Analytik, Vernetzung und Endpunkt-Sicherheit – diese vier Bereiche sollten dabei nach Einschätzung von Sicherheitsspezialisten auf der IT-Agenda ganz oben stehen. Sowohl die sich verschärfende Bedrohungslage für die IT-Sicherheit, die durch aktuelle Vorfälle auch in Deutschland verstärkt in das allgemeine Bewusstsein rückt, als auch…

Privacy Shield statt Safe Harbor: Volle Kontrolle über ihre Daten

Neben dem neuen Safe-Harbor-Abkommen »EU-US Privacy Shield« sollen demnächst auch weitere Verordnungen in Kraft treten, etwa die Datenschutz-Grundverordnung der Europäischen Union (GDPR), die bei Verstößen hohe Strafen vorsieht. Viele Unternehmen zeigen sich daher zunehmend verunsichert, wenn es um den Compliance-konformen Umgang mit Daten und die Vermeidung von Compliance-Verstößen geht. Viele haben geplante Initiativen zur Cloud-Migration…

Sicherheitsexperten raten: Es ist Zeit für einen »Safer Smart Toy«-Tag

Sicherheitsexperten raten: »Es ist Zeit für einen ›Safer Smart Toy‹-Tag« Im Zuge des diesjährigen »Safer Internet Day« raten F-Secures Sicherheitsexperten allen Eltern technikinteressierter Kinder, sich über die Risiken der neuen, für das »Internet der Dinge« entwickelten Smart Toys zu informieren. Am 9.2.2016 war Safer Internet Day. Seit Jahren eine internationale Anlaufstelle für Eltern und Lehrer…