IT-Security

Verwerfungen in der E-Mail-Sicherheitslandschaft: Was Sie wissen sollten

E-Mails sind nach wie vor einer der Eckpfeiler geschäftlicher Kommunikation und um Informationen weltweit auszutauschen. In dem Maß, in dem E-Mail ein Werkzeug zur Vernetzung ist, ist der Posteingang eines der Hauptziele von Phishing, Spoofing und andere Formen von Cyberangriffen. Angesichts der neuerlichen Entwicklungen hat Google kürzlich Empfehlungen herausgegeben, in denen der Konzern ausdrücklich zu…

iOS-Trojaner, der Gesichter und Identitäten stiehlt

Group-IB, ein Anbieter von Cybersicherheitstechnologien zur Untersuchung, Verhinderung und Bekämpfung der digitalen Kriminalität, hat einen neuen iOS-Trojaner entdeckt. Er ist darauf ausgelegt, Gesichtserkennungsdaten und Identitätsdokumente von Benutzern zu stehlen und SMS abzufangen.   Der Trojaner, der von der Threat-Intelligence-Einheit von Group-IB als GoldPickaxe.iOS bezeichnet wird, wird einem chinesischsprachigen Bedrohungsakteur mit dem Codenamen GoldFactory zugeschrieben. Dieser…

Shlomo Kramer: Bei der IT-Sicherheit stimmt was nicht (und das ist auch meine Schuld…)

Von Shlomo Kramer, CEO und Mitgründer Cato Networks   IT-Sicherheit ist heute ein einziges Chaos, und daran bin ich selbst nicht ganz unschuldig. Vor rund 30 Jahren haben ein paar gute Freunde und ich die weltweit erste kommerzielle Firewall auf den Markt gebracht – und damit einen Stein ins Rollen. Aus diesen unspektakulären Anfängen hat…

Schweizer Cyberspace: über 2,5 Millionen potenzielle Schwachstellen, welche Kriminelle ausnutzen könnten

Im Schweizer Cyberspace, also aller ans öffentliche Internet angeschlossener IT-Infrastrukturen, lauern über 2,5 Millionen potenzielle Schwachstellen. Davon werden über eine Million als kritisch oder hoch bewertet.   Der von Dreamlab Technologies CEO Nicolas Mayencourt und Professor Marc K. Peter präsentierte Bericht an den Swiss Cyber Security Days 2024 in Bern zeigt auf, was eine Nation…

Global Threat Report 2024: Breakout-Time unter 3 Minuten – Cloud-Infrastruktur im Fadenkreuz

Cyberangreifer versuchen, weltweit Wahlen zu beeinflussen und machen sich dabei generative KI-Technologie zunutze. CrowdStrike gibt die Veröffentlichung des Global Threat Report 2024 bekannt [1]. Die neuesten Ergebnisse zeigen, dass immer mehr Angreifer gestohlene Zugangsdaten nutzen, um Lücken in Cloud-Umgebungen auszunutzen und zugleich ihre Tarnfähigkeit, Schnelligkeit und Schlagkraft weiter auszubauen. Der Report gibt außerdem Aufschluss über die größten…

Drei Gründe, warum sich ein perfekter Sturm über Sicherheitsteams zusammenbraut

In ihrem Bemühen, auf sich verändernde Kundenbedürfnisse zu reagieren und hybrides Arbeiten für die Mitarbeiter zu ermöglichen, haben Unternehmen in den letzten Jahren eine hohe Geschwindigkeit in der Anwendungsentwicklung priorisiert. Doch dieses Tempo ging auf Kosten der Sicherheit. Und genau das erweist sich nun als Problem, denn es kommen nun mehrere Faktoren zusammen, die die…

Wie sicher sind Passwörter in Zeiten von KI?

Die Herausforderungen rund um die IT-Sicherheit sind nur deshalb so spannend, weil sie stetig durch neue Technologien angefeuert werden. Die Krux daran: Sowohl die Verteidiger als auch die Angreifer bedienen sich oft derselben Innovationen und Technologien. Seit Jahren geht es darum, wer das Katz- und Maus-Spiel besser, schneller und effizienter beherrscht. Da der Fortschritt rasend…

E-Mail-Archivierung: Auch für KMU ein Must-have

E-Mails sind heute unverzichtbar für die Kommunikation. In diesem Kontext ist Microsoft 365 eine weit verbreitete Produktivitäts-Suite. Kristina Waldhecker, Senior Manager Marketing bei MailStore by OpenText, weiß jedoch: Die Plattform weist Schwächen hinsichtlich der E-Mail-Archivierung auf.   In Deutschland sind die meisten Unternehmen dazu verpflichtet, handels- und steuerrechtlich relevante Daten zu schützen, sowie über einen…

Cyberbedrohungen Trends 2023: Pillen-Spam auf Speed und andere Erkenntnisse

Neue 32Guards Research Note von Net at Work schildert aktuelle Muster für Spam und Malware im deutschsprachigen Raum und zeigt, wie die Erkennung von zeitlichen Mustern Angreifer entlarvt.   Net at Work GmbH, der Hersteller der einzigen vom BSI zertifizierten E-Mail-Sicherheitssoftware NoSpamProxy, wirft in seiner aktuellen Research Note 1-24 des 32Guards Research Labs einen Blick…

Dem Angriff einen Schritt voraus: Bedrohungserkennung und -abwehr mit Open XDR

  In der heutigen, durch Digitalisierung geprägten Unternehmenslandschaft erfordert der Kampf gegen Cyberbedrohungen einen kontinuierlichen, proaktiven und ganzheitlichen Ansatz. Open Extended Detection and Response (Open XDR) ist eine Sicherheitstechnologie, die diese Kriterien erfüllt, denn XDR geht über die reine Bedrohungserkennung hinaus und koordiniert Abwehrreaktionen über eine Reihe von Sicherheitstools. Im Fall von Open XDR geschieht…

Betrügerisches Voice Cloning von Prominenten in sozialen Medien immer verbreiteter

  In einer aktuellen Studie dokumentieren die Bitdefender Labs die starke Zunahme von mit künstlicher Intelligenz (KI) produzierten Video Deepfakes mit Voice Cloning von Prominenten. Diese verbreiten Cyberkriminelle über Anzeigen immer mehr über beliebte Social-Media-Plattformen wie Facebook, Instagram oder Messenger. In den Videos geklonte Prominente leiten die Opfer mit verlockenden Angeboten auf überzeugend aufgebaute E-Commerce-Webseiten.…

IAM: Die wichtige Rolle von digitalen Identitäten bei Cybersecurity

Einer Umfrage aus dem Jahr 2023 zufolge waren 58 Prozent der Unternehmen in Deutschland Ziel einer Cyberattacke im Zeitraum der letzten 12 Monate. Aus aktuellem Anlass hat Imprivata OGiTiX, ein Unternehmen für digitale Identität in systemrelevanten Branchen, eine Infographik zusammengestellt mit Einblicken zur Lage der Cyber-Security und der Rolle von Identity & Access Management (IAM).…

E-Mail-Bedrohungslandschaft: Das sind notwendige Sicherheitsmaßnahmen für das Jahr 2024

Die Analyse von über 7 Milliarden E-Mails hat ergeben, dass saubere Links die Nutzer täuschen, bösartige EML-Anhänge im 4. Quartal um das 10-fache zugenommen haben, die AgentTesla-Malware-Familie den Spitzenplatz eingenommen hat und dass Social-Engineering-Angriffe nach wie vor auf einem Allzeithoch liegen.   Die VIPRE Security Group stellte am 15.2.2024 den »Email Security in 2024: An…

Industrielle und mobile Drucker sind ein Sicherheitsrisiko

Weltweit gelten nur 2 Prozent aller im Unternehmen eingesetzten Drucker als sicher.   Die Druckerflotte von Unternehmen wird zunehmend zum blinden Fleck und birgt enorme Probleme für deren Effizienz und Sicherheit. Weltweit kam es in den vergangenen zwölf Monaten bei mehr als sechs von zehn Unternehmen zu Datenverlusten wegen mangelnder Druckersicherheit. Die langjährige Vernachlässigung dieser…

Trainings und weitere Maßnahmen zur Resilienzsteigerung auf Rekordniveau

Extreme Wettereignisse (48.3 %), IT- oder Telekommunikationsvorfälle (40.7 %) sowie Cyber-Sicherheitsvorfälle und Datenschutzverletzungen (35.6 %) lösten im vergangenen Jahr die meisten Notfallpläne aus. Die Bereitschaft, in Krisenmanagement-Tools zu investieren, steigt. Nur noch 14,7 % sehen die Kosten als Hürde an. 85,7 % der befragten Unternehmen nutzen Software-as-a-Service-Lösungen als Notfall-Kommunikationstool – ein neuer Rekordwert   Dass…

Wenn Betrüger Betrüger betrügen

Kommentar von Udo Schneider, Security Evangelist Europe bei Trend Micro zum gefälschten Europcar-Hack: Ende Januar wurden in einem Untergrundforum angebliche Daten von rund 50 Millionen Europcar-Kunden angeboten. Europcar reagierte schnell und bestritt, dass es sich um eine echte Datei handele. Weder seien die Daten in sich konsistent, noch seien insbesondere die E-Mail-Adressen bei Europcar überhaupt…

Die drei großen Bedrohungen der Cybersicherheit 2024

Neue Angriffsarten und immer komplexere IT-Landschaften stellen Unternehmen in Sachen Cyber-Security vor große Herausforderungen. Auf welche drei Security-Themen sollten sich Unternehmen verstärkt konzentrieren?   Auch 2024 müssen sich IT-Verantwortliche und die Führungsebenen vor Augen führen, dass es keine Frage ist, ob sie Opfer einer Cyberattacke werden, sondern wann. Dabei hat der alleinige Fokus auf einzelne…

Cyberangriffe: Unternehmen wähnen sich in trügerischer Sicherheit

• Trotz Verbesserungen bei der Erkennung, Untersuchung und Reaktion auf Bedrohungen (Threat Detection, Investigation and Response, TDIR) hatten 2023 weit über die Hälfte der befragten Unternehmen mit erheblichen Sicherheitsvorfällen zu kämpfen. • Mangelnde Sichtbarkeit und fehlende Automatisierung sind große Risikofaktoren. • KI-gesteuerte Automatisierung kann dazu beitragen, die Ergebnisse und die Moral der Teams zu verbessern.…

Threat Report: multi-funktionale Malware, Loader, ViperSoftX und Phishing-Mails

Multi-funktionale Malware als Schweizer Taschenmesser Loader öffnen die Tür zu sensiblen Daten ViperSoftX – Alter Feind in neuem Gewand Phishing-Mails umgehen Erkennung immer besser   Darktrace, ein Anbieter von KI für Cybersicherheit, hat seinen End of Year Threat Report für die zweite Hälfte des Jahres 2023 veröffentlicht [1]. Der Report basiert auf Daten aus der…

Cybersicherheit: Markt erstmals über 10-Milliarden-Marke

Ausgaben für IT-Sicherheit legen in diesem Jahr um 13 Prozent zu.   Deutschland wappnet sich gegen Cyberangriffe und investiert dazu mehr denn je in IT-Sicherheit. Im laufenden Jahr werden die Ausgaben um voraussichtlich 13,1 Prozent steigen und mit rund 10,5 Milliarden Euro erstmals über der Marke von 10 Milliarden Euro liegen. Das teilt der Digitalverband…