IT-Security

Cyberattacken erfolgreich begegnen – Worauf es im modernen Krisenmanagement ankommt

Die Digitalisierung hat die Angriffsfläche für Cyberattacken erheblich vergrößert. Eine vorausschauende Planung und proaktives Krisenmanagement sind nötig, um im Notfall die Kontrolle wieder zu erlangen. Vorrausetzung ist eine Kommunikations- und Krisenmanagementplattform, die unabhängig von der eigenen IT zuverlässig und ausfallsicher funktioniert.

Managed Service Provider als Trojanische Pferde

Warnungen an Managed Service Provider, ihren IT-Schutz aktuell zu halten und neue Sicherheitsrichtlinien einzuführen, häufen sich. Erst kürzlich berichteten staatliche Aufsichtsbehörden, darunter in UK und in den USA, eine Zunahme bösartiger Cyberaktivitäten, die explizit auf Managed Service Provider abzielen. Dies sei eine Entwicklung, die sich fortsetzen werde.   Der Grund dafür leuchtet ein, haben MSPs…

Commodity-Trojaner sind erstmals die größte Bedrohung

Commodity-Malware war die größte Bedrohung im zweiten Quartal 2022. Ransomware-Gruppen versuchen, hohe Lösegelder zu erpressen. Die Angreifer setzen auf Social-Engineering-Techniken.   Das Cisco Talos Incident Response (CTIR) Team sieht im zweiten Quartal 2022 zum ersten Mal seit über einem Jahr nicht mehr Ransomware als größte Bedrohung. Neu an der Spitze sind Commodity-Trojaner, die nun am…

Persönliche Daten: Bei diesen Apps ist Vorsicht geboten

Experten für Datenschutz analysieren mehr als 100 Anwendungen aus dem deutschen App Store und entlarven die größten Datenkraken. Facebook, Messenger, Instagram, LinkedIn und FAZ.NET verkaufen besonders fleißig private Daten an Dritte zu Werbezwecken. Mehrheit der Messenger-Dienste halten sich beim Datentracking zurück. Vorsicht bei Mental Health-Apps: Einige nutzen sensible Daten für Werbezwecke.   Die Experten für…

Zugriff auf Anmeldeinformationen ist das größte Risiko für einen Ransomware-Angriff

So ziemlich jede umfassende IT-Initiative führt zu mehr digitalen Interaktionen zwischen Menschen, Anwendungen und Prozessen – ob es nun darum geht, hybrides Arbeiten zu ermöglichen oder neue, digitale Service-Angebote für Kunden und Bürger einzuführen. Ein neuer Report von CyberArk illustriert, wie die wachsende Zahl menschlicher und maschineller Identitäten zu einem nicht unerheblichen identitätsbezogenen Berg an…

Sicherheit in der Software Supply Chain – DevOps braucht DevSecOps

Im Gespräch erklärt Frank Fischer, Product Marketing bei Snyk, warum Open Source in Software-Projekten gleichzeitig Fluch und Segen sein kann, warum Sicherheit integraler Bestandteil jedes Prozessschrittes in DevOps werden muss und das Security im Wesentlichen aus den drei Aspekten Technologie, Prozesse und Menschen besteht und die alle gleich bedacht und gestärkt werden müssen.

Investitionen in die Sicherheit der Softwarelieferkette steigen

Neue Untersuchung zeigt, dass 73 % der Unternehmen infolge von Log4Shell, SolarWinds und Kaseya deutlich mehr in die Sicherheit der Softwarelieferkette investiert haben. Die von der Enterprise Strategy Group durchgeführte Studie bestätigt, wie  verbreitet Risiken in der Softwarelieferkette bei Cloud-nativen Anwendungen sind.   Synopsys hat eine neue Untersuchung veröffentlicht. Sie basiert auf einer kürzlich durchgeführten…

Deep Learning gegen Ransomware-Banden – Im Wettlauf mit der Cybermafia

Egal ob Der Pate, American Gangster oder Scarface – die Bandbreite an Filmen über die smarten Gangster in Anzügen zeigt, wie sehr unter dem Synonym Mafia die organisierte Kriminalität Menschen schon seit Jahrzehnten terrorisiert und gleichzeitig aufregenden Stoff für Blockbuster bietet. Die Mafia gibt es weiterhin, doch haben sich ihre Methoden an die Neuzeit angepasst. Heute kennt man sie auch in der Form von Ransomware-Banden oder als Ransomware-as-a-Corporation-Gruppen, die es auf das wertvollste Kapital von Firmen abgesehen haben: ihre Daten. Damals wie heute stellt sich – besonders für mittelständische Unternehmen – die Frage, wie sie sich vor der Erpressungstaktik einer rebrandeten Mafia schützen können. Moderne Technologien, wie Deep Learning, können hierbei helfen.

Secure E-Mail-Lösung schützt Daten – Professionelle E-Mail-Verschlüsselung leicht gemacht

Cyberangriffe via E-Mail auf Unternehmen sind in den letzten Jahren deutlich angestiegen. Besonders hinsichtlich der aktuellen Situation und des Cyberwars in der Ukraine hat sich die Bedrohungslage erneut verschärft. Die Angriffe werden immer aggressiver und die Angreifer immer einfallsreicher. Umso wichtiger ist es für Unternehmen, den Ernst der Lage richtig einzuschätzen und in puncto Cybersicherheit nach- oder aufzurüsten.

Eine Frage des Vertrauens – Ausfallsicherheit in der Cloud

Mit Beginn des Ukraine-Konflikts sind IT-Themen wie Ausfallsicherheit und Zugriffschutz wieder verstärkt in den Blickpunkt von IT-Verantwortlichen geraten. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) erkennt eine erhöhte Bedrohungslage für Deutschland und ruft Unternehmen und Behörden dazu auf, ihre IT-Sicherheitsmaßnahmen zu intensivieren. »manage it« sprach mit Johannes Meyer, Principal Technical Product Manager beim Anbieter von Hochsicherheitsrechenzentren noris network, über die Kriterien für ausfallsichere Systeme in der Cloud.

IT-Sicherheit und Datenschutz beim autonomen Fahren – Menschen durch Technologie schützen

Komplexe Sicherheitsanforderungen verzögern die Einführung des autonomes Fahrens. Eine neue Generation von Fahrzeugen wird optimal vor Hackerangriffen geschützt sein. Statt sensible Daten in die Cloud zu übertragen werden diese sicher auf High-Performance-Computing-Lösungen im Fahrzeug verarbeitet und gespeichert. Peter Virk, Vice President, BlackBerry IVY Product & Ecosystem bei BlackBerry erklärt im Gespräch, wie die IVY-Plattform dazu beiträgt.

MFA Prompt Bombing: Wenn Hacker Benutzer mit MFA-Anfragen bombardieren

Best Practices gegen MFA-Prompt-Bombing-Attacken.   MFA Prompt Bombing ist eine relativ einfache, aber effektive Angriffsmethode von Angreifern, die darauf abzielt, Zugang zu einem System oder einer Anwendung zu erhalten, die durch Multi-Faktor-Authentifizierung (MFA) geschützt ist. Der Angreifer sendet dabei in kurzer Zeit eine Vielzahl an MFA-Genehmigungsanfragen an einen Benutzer, in der Hoffnung, dass das Opfer…

Das Erwachen der LNK-Dateien: Cyberkriminelle setzen bei Angriffen auf Verknüpfungen

Neuer HP Wolf Security Report zeigt, mit welchen neuen Techniken und Phishing-Ködern Mitarbeiter getäuscht werden.   HP Inc. veröffentlicht die aktuelle Ausgabe seines quartalsweise erscheinenden Threat Insights Reports. Demnach setzen Cyberkriminelle, die Malware-Familien – wie QakBot, IceID, Emotet und RedLine Stealer – für ihre Angriffe nutzen, vermehrt auf Verknüpfungsdateien (auch LNK genannt), um die Schadprogramme…

Warum Zero Trust der neue Standard ist …

… und warum  IT-Sicherheitsexperten immer vom Schlimmsten ausgehen. David Totten, CTO Global Partner Solutions bei Microsoft, definiert Zero Trust als »einen proaktiven, bewusst integrierten Multi-Layer-Sicherheitsansatz, der sich auf drei grundlegende Prinzipien konzentriert: Explizite und ständige Überprüfung, das Prinzip der Minimalberechtigung sowie die intelligente Analyse mit Hilfe fortschrittlicher Metriken, die zu einer Identifizierung und Beseitigung von Bedrohungen führt«. …

Zukunftsweisende Quantenkryptografie: Ende der Lauschangriffe in Sicht?

Quantencomputer könnten in einigen Jahren unsere heutigen, konventionellen Verschlüsselungen knacken. Als Gegenmaßnahme forschen Wissenschaftler seit Jahren daran, ein nicht-knackbares Verschlüsselungssystem zu entwickeln. »Und diese Forschung zeigt bereits erste Erfolge. Beispielsweise hat Google mit Sycamore einen Prozessor entwickelt, der das Herzstück eines Quantencomputers mit 53 Qubits bildet«, informiert Patrycja Schrenk, IT-Sicherheitsexpertin und Geschäftsführerin der PSW GROUP…

Wohin mit der Sicherheit in DevOps?

Die Integration von Sicherheit in den Entwicklungslebenszyklus einer Software ist seit Jahren ein viel beschworenes Mantra. Jetzt, da sich DevOps mehr und mehr etabliert, hat die Entwicklungsgeschwindigkeit um Größenordnungen zugelegt. Das macht die Aufgabe deutlich komplizierter und anspruchsvoller als noch vor einigen Jahren. In der Realität ist Geschwindigkeit der alles bestimmende Parameter. Die Aufgabe eines…

DSGVO: Nicht in die Datenschutzfalle tappen

Auch gut vier Jahre nach Inkrafttreten der Datenschutzgrundverordnung (DSGVO) gibt es noch viel Unklarheit aber auch Sorglosigkeit darüber, wie man als Unternehmen datenschutzkonform arbeitet. Nachrichtenbeiträge über Datenlecks und Datenschutzverstöße – und mit ihnen einhergehende Bußgelder in Millionenhöhe – sind an der Tagesordnung. Dabei können schon einfache Tricks helfen, nicht in die Datenschutzfalle zu tappen. Im…

Einfallstore minimieren: Schritt für Schritt zur Systemhärtung

Daten und Informationen zu schützen, hat eine immer höhere Priorität für Unternehmen – nicht zuletzt aufgrund regulatorischer Vorgaben. Um relevante Informationen bestmöglich schützen zu können, bietet sich die Systemhärtung an. Dabei handelt es sich um Methoden, Tools sowie bewährte Verfahren, mit denen Angriffsflächen der informationstechnologischen Infrastruktur inklusive Soft- und Hardware sowie Datensysteme verringert werden können.…

Dekrpytoren sparen Geld. Zum Erfolg von nomoreransom.org

Eine der im Ransomware-Ernstfall  letzten verbleibenden Optionen ist es, auf https://www.nomoreransom.org hilfreiche Ratschläge und Tools zur Wiederherstellung Ihrer Dateien ohne Zahlen des Lösegelds zu erhalten. Opfer laden ein paar Samples verschlüsselter Dateien hoch und geben Details aus der Lösegeldforderung an. Crypto Sheriff identifiziert die Ransomware-Familie und bietet einen Link zu einem Tool, falls verfügbar. Insgesamt…