IT-Security

Die Cloud als Schlüssel zur betrieblichen Resilienz

Der Cloud Computing-Markt wächst beständig weiter und ein Ende dieses Aufwärtstrends scheint nicht in Sicht zu sein. Laut Prognosen könnte er bis 2032 die Marke von gut 2,29 Billionen US-Dollar knacken. [1]. Das würde einer durchschnittlichen jährlichen Wachstumsrate (CAGR) von 16,5 Prozent entsprechen. Ein Hauptgrund für dieses Wachstum lässt sich in der Attraktivität der Cloud…

Cybercrime-as-a-Service weiterhin größte Gefahr

In der ersten Jahreshälfte 2024 dominieren Malware- und Ransomware-as-a-Service. Von 17,8 Millionen Phishing-Mails konnten 62 % die DMARC-Prüfungen umgehen. Neue Ransomware und verstärkte Ausnutzung von Schwachstellen in der Edge-Infrastruktur.   Darktrace stellt in seinem neuen »First 6: Half-Year Threat Report 2024« die größten IT-Gefahren für Unternehmen in der ersten Jahreshälfte 2024 vor. Demnach dominiert Cybercrime-as-a-Service…

Drei Methoden um die Komplexität im SOC zu verringern

Integrationen, die Bedrohungserkennung und Reaktion auf Vorfälle (TDIR) beschleunigen.   Laut Gartner »beschleunigt sich die Konvergenz der Sicherheitstechnologien, angetrieben durch die Notwendigkeit, die Komplexität zu reduzieren, den Verwaltungsaufwand zu verringern und die Effektivität zu erhöhen. Neue Plattformansätze wie Extended Detection and Response (XDR), Security Service Edge (SSE) und Cloud Native Application Protection Platforms (CNAPP) beschleunigen…

NIS2: In 5 Schritten zu mehr OT-Cybersicherheit

Die Digitalisierung der Industrie hat kritische Infrastrukturen zu einem beliebten Ziel von Cyberangriffen gemacht. Die potenziell verheerenden Schäden für Unternehmen als auch für die Gesellschaft machen das Thema Cybersicherheit für Gesetzgeber immer relevanter. Die NIS2-Richtlinie greift dieses Problem auf, indem sie rechtliche Maßnahmen zur Verbesserung der allgemeinen Cybersicherheit in der EU vorsieht, wobei der Schwerpunkt…

Besorgnis über Angriffe auf Hardware-Lieferketten wächst

Eine globale Studie von HP Inc. zeigt die wachsende Besorgnis über nationalstaatliche Bedrohungsakteure, die es auf physische Lieferketten abgesehen haben und die Integrität von Gerätehardware und -firmware manipulieren. Der Report befragte globale IT- und Sicherheitsentscheider (ITSDMs), die für die Gerätesicherheit verantwortlich sind. Er verdeutlicht die Notwendigkeit für Unternehmen, sich auf die Integrität von Gerätehardware und…

Cyberkriminelle nutzen CrowdStrike-Outage

Nach der CrowdStrike-Panne vom 19. Juli 2024 entdeckten Akamai-Forscher mehr als 180 neu erstellte schädliche Domains. Diese gaben vor, Betroffenen bei der Navigation durch ihre IT-Ausfälle behilflich zu sein. Mit mehr als 20 Prozent des beobachteten Angriffsverkehrs gehörten gemeinnützige Organisationen und das Bildungswesen zu den am stärksten betroffenen Branchen. Der Sicherheitsexperte Akamai hat die am…

»Do it yourself« war gestern: Fünf Gründe für Managed SOC

Muss man denn alles selber machen? In Sachen Cybersecurity war das bis vor Kurzem noch so. Heute spricht allerdings viel dafür, Teile der IT-Sicherheit an externe Dienstleister auszulagern. Ontinue, der Experte für Managed Extended Detection and Response (MXDR), nennt die fünf wichtigsten Gründe. Cyberkriminelle haben es insbesondere auf sensible Daten von Unternehmen abgesehen, denn diese…

Vulnerability Management – Tools um Softwareschwachstellen zu detektieren

Neue Schwachstellen schnellstmöglich zu schließen, ist eine zentrale Aufgabe für IT-Sicherheitsverantwortliche. Professionelle Hacker sind schnell über Lücken informiert und führen oft innerhalb von 24 Stunden Angriffe aus, um über diese neuen Einfallstore ins Unternehmensnetzwerk zu gelangen. Dabei stehen Unternehmen aller Größen und Branchen im Visier, denn Cyberkriminelle suchen überall nach einer günstigen Gelegenheit, Schaden anzurichten…

Vier Kernaspekte für die Zukunft der Automotive Safety

Die Automobilbranche durchläuft aktuell einen tiefgreifenden Wandel hin zu software-definierten Fahrzeugsystemen. Funktionen wie autonomes Fahren und fortschrittliche Fahrerassistenzsysteme (ADAS) eröffnen neue Möglichkeiten, stellen aber auch besonders hohe Anforderungen an die Sicherheit. Bei sicherheitskritischen Systemen, die das Leben von Passagieren und anderen Verkehrsteilnehmern schützen sollen, kann es keine Kompromisse geben. QNX ist mit seiner Produktlinie ein…

Eine gemeinsame Sprache finden: Ein Leitfaden für CISOs

Wie man die Vorstands- und Führungsebene beim Thema Cybersicherheit ins Boot holt. Ein Chief Information Security Officer (CISO) weiß, wie es sich anfühlt unter mikroskopisch genauer Dauerbeobachtung zu stehen. Angesichts der nicht enden wollenden Schlagzeilen zu Sicherheitsverletzungen, nimmt der Druck weiter zu, die Daten und damit die Vermögenswerte eines Unternehmens wirksam zu schützen. Die Leistung…

C-Level mit Wissenslücken trifft auf CISOs mit Tunnelblick

Überzogene Zuversicht und eindimensionale Wahrnehmung von Cyberbedrohungen unterminieren firmenweites Risikomanagement.   C-Level-Entscheider außerhalb der IT haben teils deutliche Wissenslücken und ein mangelndes Bewusstsein, wenn es um Cyberrisiken geht. Aber auch CISOs neigen dazu, diese Risiken erstaunlich einseitig zu betrachten. Das zeigt eine aktuelle Studie des Technologieunternehmens Ivanti zum Cyber-Risikomanagement in Unternehmen [1].   Blickwinkel Risikobewusstsein…

WORM als einfachste und wirkungsvollste Antwort auf die Ransomware-Gefahr für Backups

Ransomware ist eine Bedrohung, mit der jedes Unternehmen und jede öffentliche Einrichtung rechnen muss. Ausgeklügelte Security-Maßnahmen und -Lösungen unter Einbindung von künstlicher Intelligenz bieten ein hohes Schutzniveau, können allergings kaum garantieren, dass jede neue Angriffsvariante zuverlässig erkannt und abgewehrt wird. Erschwerend kommt hinzu, dass viele Unternehmen aufgrund von Budget- und Fachkräftemangel nicht den maximal möglichen…

Betrug hat ein neues Gesicht: 40 % aller Fälle von BEC wurden von einer KI erzeugt

Die Zahl der »Business E-Mail Compromise« ist im Vergleich zum Vorjahr um 20 % höher, die Verwendung bösartiger Links steigt um 74 % und die Zahl manipulierter Anhänge verdoppelt sich.   Die VIPRE Security Group veröffentlicht den Q2 2024 Email Threat Trends Report. Der Bericht demonstriert, wie einfallsreich Cyberkriminelle bei der Nutzung von KI vorgehen.…

Hackerangriffe auf Anwendungen und APIs nehmen zu

Zwischen dem ersten Quartal 2023 und dem ersten Quartal 2024 erfolgte ein Anstieg der Webangriffe um 21 Prozent. Akamai Technologies stellt seinen neuen »State of the Internet«-Bericht (SOTI) vor. Aus dem Bericht »Digitale Festungen unter Beschuss: Bedrohungen für moderne Anwendungsarchitekturen« geht hervor, dass die Zahl der monatlichen Angriffe auf Webanwendungen und APIs in Europa, dem Nahen Osten und…

Kosten von Datenlecks erreichen neues Rekordhoch

Deutsche Unternehmen verzeichneten Schäden von durchschnittlich 4,9 Millionen Euro pro Fall. Gestohlene oder kompromittierte Anmeldedaten waren der häufigste Angriffsvektor in Deutschland.   Die Studie »Cost of a Data Breach Report 2024« von IBM zeigt, dass die durchschnittlichen Kosten eines Datenlecks in Deutschland 2024 auf 4,9 Millionen Euro pro Fall gestiegen sind [1]. Sie zeigt auch,…

Visibility, Deep Observability und Zero Trust: Das Problem der blinden Flecken

Ein Blick auf die letzten zwölf Monate zeigt: Deutsche IT- und Security-Entscheider erkennen mittlerweile, dass die Themen Deep Observability und Zero Trust wesentlich zum Erfolg der eigenen Sicherheitsstrategie beitragen. Entsprechende Investitionen haben dazu geführt, dass sie sich weniger um Sicherheitsvorfälle sorgen und in – womöglich falscher – Sicherheit wägen. So scheint der Ernst der Lage…

Olympische Spiele – Im Fadenkreuz der Cyberkriminellen

Egal ob Ringen, Rudern oder Schießen – die Olympischen Spiele sind ein enormes Spektakel, das regelmäßig Spitzenathleten und Zuschauer aus der ganzen Welt begeistert. Doch jenseits der Felder und Bahnen findet noch ein anderer Wettbewerb im Schatten statt – ein Cyber-Match, bei dem Angreifer um ihre eigene Art von Gold wetteifern. Es gibt zahlreiche Beispiele,…

EDR vs. XDR vs. MDR: Die passende Sicherheitslösung finden

Bedrohungen durch Hacker werden immer raffinierter, umfangreicher und effizienter. Über die Hälfte deutscher Unternehmen fühlt sich durch Cyberangriffe in ihrer wirtschaftlichen Existenz bedroht – so eine Umfrage des Branchenverbands Bitkom. Zum Vergleich: 2021 waren es nur 9 Prozent. Unternehmen erkennen zunehmend die Gefahren, die Cyberangriffe auf ihren Geschäftsbetrieb haben können und reagieren mit Abwehrmaßnahmen. Auf…

Die drei wichtigsten Konversationen, die jeder CISO beherrschen sollte

Eine aktuelle, internationale Studie von zeigt, dass es für Führungskräfte oftmals eine Herausforderung darstellt, Cyberrisiken zu verstehen [1]. Etwas mehr als ein Drittel (35 Prozent) der kleineren Unternehmen, die für die Studie befragt wurden, gibt an, dass Führungskräfte Cyberangriffe nicht als signifikantes Risiko ansehen – und ein Viertel der befragten Unternehmen ist der Meinung, dass…

Anhaltende Doppelgänger-Informationsmanipulationen in Europa und den Vereinigten Staaten

Das HarfangLab Cyber Threat Research Team hat von Mitte Juni bis Mitte Juli Operationen zur Manipulation von Doppelgänger-Informationen untersucht. Das Team berichtet im Folgenden über die gewonnenen Erkenntnisse bezüglich der zugehörigen Infrastruktur, Taktiken und Motivationen in Europa und den Vereinigten Staaten, wo politische Wahlen die Aufmerksamkeit der Medien und sozialen Netzwerke auf sich gezogen haben.…