IT-Security

OT-Security im Überblick – Grundlagen der Sicherheit bei Betriebstechnik

OT-Sicherheit nutzt Technologien zur Überwachung und Erkennung von Veränderungen an der Betriebstechnologieinfrastruktur, etwa bei kritischen Infrastrukturen – worauf kommt es hierbei an? Palo Alto Networks erläutert Grundlagen und Aspekte der OT-Security.   OT (Operational Technology) steht in der englisch dominierten Ingenieurssprache für Betriebstechnik oder -technologie. Der Begriff bezieht sich auf Hardware- und Softwaresysteme zur Überwachung…

Identitätsschutz – Cyberkriminelle loggen sich ein – was tun?

Unternehmen auf der ganzen Welt haben in den letzten Jahren vermehrt neue Technologien und Lösungen eingesetzt, um die Herausforderungen der globalen Pandemie zu meistern. Während diese Entwicklung Unternehmen zu Innovationen und neuer Stärke führen kann, sind gleichzeitig auch neue Cyberrisiken entstanden, die ausgenutzt werden können.

Angreifer werden immer gewiefter und hartnäckiger

Die Bedrohungslandschaft hat weiter an Komplexität und Tiefe zugenommen. Der erhebliche Anstieg der Anzahl der Kerberoasting-Angriffe ist besorgniserregend. Der Technologiesektor war im sechsten Jahr in Folge der am häufigsten angegriffene Sektor, gefolgt vom Finanzsektor. In einigen Fällen haben Angreifer die Cloud-Umgebungen ihrer Opfer besser unter Kontrolle als die Unternehmen selbst.   Zeki Turedi, CTO Europe…

Startup bietet die sichere Nutzung von künstlicher Intelligenz

Marktstart am 16. August: nele.ai macht ChatGPT erst richtig sicher   Seit dem Marktstart von ChatGPT Ende November vergangenen Jahres erschließt künstliche Intelligenz immer neue Anwendungsfelder und knackt einen Rekord bei den Nutzungszahlen nach dem nächsten. Doch zugleich mehren sich Berichte über gravierende Sicherheitslücken und offene Flanken beim Datenschutz bei der Anwendung von KI-Tools wie…

Sind Sie mehrsprachig? Malware schon

Opportunistische Bedrohungsakteure setzen relativ einfache Techniken und kostengünstige Cybercrime-Tools ein, um Windows-Sicherheitsfunktionen und Antiviren-Scanner zu umgehen – so die Ergebnisse des HP Wolf Security Threat Research Teams. HP Sure Click schützt Benutzer vor dieser Art von Angriffen – weshalb es HP ermöglichte, dessen Verhalten aufzuzeichnen. Der dazu gehörige Blog Post beschreibt auch die Analyse des…

Keine Sicherheitsbedenken: 75 Prozent der deutschen Unternehmen vertrauen ChatGPT

Eine Gigamon-Studie zeigt: Unternehmen stehen TikTok, WhatsApp und sogar dem Metaverse in Sachen Sicherheit skeptisch gegenüber – dem KI-Chatbot ChatGPT allerdings nicht [1].   Wie bei vielen neuen Technologien stellt sich auch bei Generative AI und Large Language Model (LLM) wie ChatGPT die Frage: Sind sich Unternehmen ihrer potenziellen Risiken bewusst und wie gehen sie…

Extended Detection & Response – Die Zukunft der Cybersicherheit

Ein wesentlicher Unterschied zwischen Cybersicherheitsexperten und Hackern besteht darin, dass Cybersecurity-Profis in allen Bereichen sehr gut sein müssen, während Hacker sich lediglich darauf fokussieren, Schwachstellen zu erkennen und auszunutzen. Daher ist ein ganzheitlicher Ansatz für die Cybersicherheit auf dem aktuellen Stand der Technik für Unternehmen am effektivsten. In diesem Zusammenhang spielt die Zeit eine entscheidende…

Auch bei Remote Work ist ein umfänglicher Schutz gegen Hackerangriffe machbar

Jede Datenpanne verursacht durchschnittlich Kosten in Höhe von über 4 Millionen Euro. Gleichzeitig ist die Homeoffice-Quote nach dem Abklingen der Corona-Pandemie kaum zurückgegangen. Es ist also für Unternehmen äußerst wichtig, Daten auch bei Remote Work gegen Verlust und Diebstahl abzusichern. Wie Fernarbeit sicherer zu gestalten ist, erläutert Valentin Boussin, Country Manager Deutschland des französischen Secure-Conferencing-Spezialisten…

Wie SOAR-Lösungen die Cybersicherheit revolutionieren

Risikobewusste Unternehmen haben in der Regel mehrere IT-Sicherheitslösungen im Einsatz, um ihre Organisation vor Cyberbedrohungen zu schützen. Auch wenn die einzelnen Tools optimal funktionieren – sie arbeiten nicht unbedingt zusammen. Aufgrund begrenzter Ressourcen und dem Mangel an verfügbaren Fachkräften besteht für viele Unternehmen die besondere Herausforderung, mit dieser Entwicklung Schritt zu halten. Aus diesem Grund hat…

ChatGPT: Eine Medaille mit zwei Seiten

Der Hype um Schnelligkeit, produktives Arbeiten und Automatisierung wird auch von Cyberkriminellen aufgegriffen.   Wer kennt ihn mittlerweile nicht, den kleinen KI-Helfer im Berufsalltag: ChatGPT. Das innovative System mit einer Kombination aus fortschrittlicher künstlicher Intelligenz (KI) und menschenähnlicher Chat-Kommunikation ist eine Revolution im Business-Alltag. »Mit den neuen Möglichkeiten und Chancen, die ChatGPT bietet, dürfte es…

Das sollte ein Cloud Identity & Access Management alles bieten!

Wenn wir uns mit dem Thema (Cloud) Identity & Access Management befassen, sprechen wir im Wesentlichen von den zwei Anwendungsgebieten: Workforce Identity & Access Management – zur Verwaltung von Nutzern in einem Unternehmen, oder wie der Name schon sagt, der Workforce, also den Mitarbeitern und Customer Identity & Access Management – zur Verwaltung von Kunden im B2B und im B2C sowie deren Identität.

IT-Sicherheitsstrategie: Die Sicherheit in der Spitze stärken

Ein Kommentar von Elias Noll, Sales-Manager bei Zerto Um die Sicherheit ihrer IT zu gewährleisten, haben Unternehmen heutzutage meist Dutzende von Sicherheitslösungen aller Art im Einsatz. Doch trotz all dieser Lösungen und höchster Anstrengung gibt es keine hundertprozentige Sicherheit im Rechenzentrum. Um Ausfallsicherheit und Sicherheit gegen Datenverlust zu garantieren, setzen viele Organisationen auf das altbewährte…

Wie CISOs sich auf die neuen SEC-Regeln zu erfolgreichen Cyberattacken vorbereiten können

Die »Securities and Exchange Commission«, kurz SEC, hat neue Regeln für börsennotierte Firmen erlassen. Sie verlangen von den Unternehmen, erfolgreiche Cyberangriffe innerhalb von vier Werktagen offenzulegen, falls es sich um so genannte wesentliche Vorfälle handelt. Darunter sind Vorfälle zu verstehen, die Aktionäre bei ihrer Investitionsentscheidung als wichtig erachten würden. Ähnliche Vorgaben zur Meldepflicht bei Cyberattacken…

Welche Spuren interne Täter im Netzverkehr legen

Vier Arten von internen Angreifern verlangen einen Schutz auf Netzwerk- und Endpunktebene.   Viele Diskussionen malen gerne den eigenen Mitarbeiter als IT-Sicherheitsrisiko an die Wand. Die tatsächliche Gefahr, die von ihm ausgeht, ist aber oft unklar. Verschiedene Täterprofile interner Angreifer können größeren Schaden anrichten. Eine Erkennung und Abwehr dieser Aktionen sind nur durch einen permanenten…

Digital Operational Resilience Act: Vertragslawine im Anmarsch

Risiken mit IKT-Drittdienstleistern prüfen – CONGA informiert.   Bis zum 17. Januar 2025 muss die Finanzwelt den Digital Operational Resilience Act (kurz DORA) umgesetzt haben. Um die Resilienz der Finanzwirtschaft gegen digitale Risikofaktoren, wie zum Beispiel Cyberangriffe zu stärken, müssen Unternehmen in Zukunft – unter anderem – das Risikomanagement von Informations- und Kommunikationstechnologien (kurz IKT)…

Resilienzbemühungen greifen noch zu kurz

Durchschnittliche Reaktionszeit hat sich als Resultat der Erfahrungen mit Log4j und anderen viel beachteten Schwachstellen von 2021 bis 2022 von 29 auf 19 Tage verkürzt. Immersive Labs, Anbieter im Bereich der mitarbeiterzentrierten Cyberresilienz, stellt die zweite Ausgabe seines jährlichen Cyber Workforce Benchmark Report vor [1]. Aufsetzend auf eine Analyse proprietärer Daten aus einem Zeitraum von…

Erpressung per E-Mail: Die Taktiken der Angreifer und Methoden zum Schutz

Erpressungsangriffe sind eine immer häufiger auftretende Form von E-Mail-Betrug. Hierbei drohen Cyberkriminelle ihren Opfern mit der Veröffentlichung von kompromittierenden Informationen, etwa einem peinlichen Foto, und fordern eine Zahlung in Kryptowährung. Oft kaufen die Angreifer die Anmeldedaten der Opfer oder erlangen sie durch Datenlecks, um zu »beweisen«, dass ihre Drohung legitim ist. Um ein besseres Verständnis…

Was die russischen Vulkan-Files für ICS- und OT-Betreiber bedeuten

Im März 2022 wurden der Süddeutschen Zeitung von einem anonymen Whistleblower die mutmaßlichen Verträge zwischen dem russischen Unternehmen NTC Vulkan und dem russischen Verteidigungsministerium zugespielt. Sie schildern, wie Angreifer die Kommunikation im Internet auswerten und manipulieren und gezielt Attacken gegen kritische Infrastrukturen in der Industrie initiieren. Dragos hatte als eines der ersten Security-Teams die Gelegenheit,…