IT-Security

Sicherheit in der Software Supply Chain – DevOps braucht DevSecOps

Im Gespräch erklärt Frank Fischer, Product Marketing bei Snyk, warum Open Source in Software-Projekten gleichzeitig Fluch und Segen sein kann, warum Sicherheit integraler Bestandteil jedes Prozessschrittes in DevOps werden muss und das Security im Wesentlichen aus den drei Aspekten Technologie, Prozesse und Menschen besteht und die alle gleich bedacht und gestärkt werden müssen.

Investitionen in die Sicherheit der Softwarelieferkette steigen

Neue Untersuchung zeigt, dass 73 % der Unternehmen infolge von Log4Shell, SolarWinds und Kaseya deutlich mehr in die Sicherheit der Softwarelieferkette investiert haben. Die von der Enterprise Strategy Group durchgeführte Studie bestätigt, wie  verbreitet Risiken in der Softwarelieferkette bei Cloud-nativen Anwendungen sind.   Synopsys hat eine neue Untersuchung veröffentlicht. Sie basiert auf einer kürzlich durchgeführten…

Deep Learning gegen Ransomware-Banden – Im Wettlauf mit der Cybermafia

Egal ob Der Pate, American Gangster oder Scarface – die Bandbreite an Filmen über die smarten Gangster in Anzügen zeigt, wie sehr unter dem Synonym Mafia die organisierte Kriminalität Menschen schon seit Jahrzehnten terrorisiert und gleichzeitig aufregenden Stoff für Blockbuster bietet. Die Mafia gibt es weiterhin, doch haben sich ihre Methoden an die Neuzeit angepasst. Heute kennt man sie auch in der Form von Ransomware-Banden oder als Ransomware-as-a-Corporation-Gruppen, die es auf das wertvollste Kapital von Firmen abgesehen haben: ihre Daten. Damals wie heute stellt sich – besonders für mittelständische Unternehmen – die Frage, wie sie sich vor der Erpressungstaktik einer rebrandeten Mafia schützen können. Moderne Technologien, wie Deep Learning, können hierbei helfen.

Secure E-Mail-Lösung schützt Daten – Professionelle E-Mail-Verschlüsselung leicht gemacht

Cyberangriffe via E-Mail auf Unternehmen sind in den letzten Jahren deutlich angestiegen. Besonders hinsichtlich der aktuellen Situation und des Cyberwars in der Ukraine hat sich die Bedrohungslage erneut verschärft. Die Angriffe werden immer aggressiver und die Angreifer immer einfallsreicher. Umso wichtiger ist es für Unternehmen, den Ernst der Lage richtig einzuschätzen und in puncto Cybersicherheit nach- oder aufzurüsten.

Eine Frage des Vertrauens – Ausfallsicherheit in der Cloud

Mit Beginn des Ukraine-Konflikts sind IT-Themen wie Ausfallsicherheit und Zugriffschutz wieder verstärkt in den Blickpunkt von IT-Verantwortlichen geraten. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) erkennt eine erhöhte Bedrohungslage für Deutschland und ruft Unternehmen und Behörden dazu auf, ihre IT-Sicherheitsmaßnahmen zu intensivieren. »manage it« sprach mit Johannes Meyer, Principal Technical Product Manager beim Anbieter von Hochsicherheitsrechenzentren noris network, über die Kriterien für ausfallsichere Systeme in der Cloud.

IT-Sicherheit und Datenschutz beim autonomen Fahren – Menschen durch Technologie schützen

Komplexe Sicherheitsanforderungen verzögern die Einführung des autonomes Fahrens. Eine neue Generation von Fahrzeugen wird optimal vor Hackerangriffen geschützt sein. Statt sensible Daten in die Cloud zu übertragen werden diese sicher auf High-Performance-Computing-Lösungen im Fahrzeug verarbeitet und gespeichert. Peter Virk, Vice President, BlackBerry IVY Product & Ecosystem bei BlackBerry erklärt im Gespräch, wie die IVY-Plattform dazu beiträgt.

MFA Prompt Bombing: Wenn Hacker Benutzer mit MFA-Anfragen bombardieren

Best Practices gegen MFA-Prompt-Bombing-Attacken.   MFA Prompt Bombing ist eine relativ einfache, aber effektive Angriffsmethode von Angreifern, die darauf abzielt, Zugang zu einem System oder einer Anwendung zu erhalten, die durch Multi-Faktor-Authentifizierung (MFA) geschützt ist. Der Angreifer sendet dabei in kurzer Zeit eine Vielzahl an MFA-Genehmigungsanfragen an einen Benutzer, in der Hoffnung, dass das Opfer…

Das Erwachen der LNK-Dateien: Cyberkriminelle setzen bei Angriffen auf Verknüpfungen

Neuer HP Wolf Security Report zeigt, mit welchen neuen Techniken und Phishing-Ködern Mitarbeiter getäuscht werden.   HP Inc. veröffentlicht die aktuelle Ausgabe seines quartalsweise erscheinenden Threat Insights Reports. Demnach setzen Cyberkriminelle, die Malware-Familien – wie QakBot, IceID, Emotet und RedLine Stealer – für ihre Angriffe nutzen, vermehrt auf Verknüpfungsdateien (auch LNK genannt), um die Schadprogramme…

Warum Zero Trust der neue Standard ist …

… und warum  IT-Sicherheitsexperten immer vom Schlimmsten ausgehen. David Totten, CTO Global Partner Solutions bei Microsoft, definiert Zero Trust als »einen proaktiven, bewusst integrierten Multi-Layer-Sicherheitsansatz, der sich auf drei grundlegende Prinzipien konzentriert: Explizite und ständige Überprüfung, das Prinzip der Minimalberechtigung sowie die intelligente Analyse mit Hilfe fortschrittlicher Metriken, die zu einer Identifizierung und Beseitigung von Bedrohungen führt«. …

Zukunftsweisende Quantenkryptografie: Ende der Lauschangriffe in Sicht?

Quantencomputer könnten in einigen Jahren unsere heutigen, konventionellen Verschlüsselungen knacken. Als Gegenmaßnahme forschen Wissenschaftler seit Jahren daran, ein nicht-knackbares Verschlüsselungssystem zu entwickeln. »Und diese Forschung zeigt bereits erste Erfolge. Beispielsweise hat Google mit Sycamore einen Prozessor entwickelt, der das Herzstück eines Quantencomputers mit 53 Qubits bildet«, informiert Patrycja Schrenk, IT-Sicherheitsexpertin und Geschäftsführerin der PSW GROUP…

Wohin mit der Sicherheit in DevOps?

Die Integration von Sicherheit in den Entwicklungslebenszyklus einer Software ist seit Jahren ein viel beschworenes Mantra. Jetzt, da sich DevOps mehr und mehr etabliert, hat die Entwicklungsgeschwindigkeit um Größenordnungen zugelegt. Das macht die Aufgabe deutlich komplizierter und anspruchsvoller als noch vor einigen Jahren. In der Realität ist Geschwindigkeit der alles bestimmende Parameter. Die Aufgabe eines…

DSGVO: Nicht in die Datenschutzfalle tappen

Auch gut vier Jahre nach Inkrafttreten der Datenschutzgrundverordnung (DSGVO) gibt es noch viel Unklarheit aber auch Sorglosigkeit darüber, wie man als Unternehmen datenschutzkonform arbeitet. Nachrichtenbeiträge über Datenlecks und Datenschutzverstöße – und mit ihnen einhergehende Bußgelder in Millionenhöhe – sind an der Tagesordnung. Dabei können schon einfache Tricks helfen, nicht in die Datenschutzfalle zu tappen. Im…

Einfallstore minimieren: Schritt für Schritt zur Systemhärtung

Daten und Informationen zu schützen, hat eine immer höhere Priorität für Unternehmen – nicht zuletzt aufgrund regulatorischer Vorgaben. Um relevante Informationen bestmöglich schützen zu können, bietet sich die Systemhärtung an. Dabei handelt es sich um Methoden, Tools sowie bewährte Verfahren, mit denen Angriffsflächen der informationstechnologischen Infrastruktur inklusive Soft- und Hardware sowie Datensysteme verringert werden können.…

Dekrpytoren sparen Geld. Zum Erfolg von nomoreransom.org

Eine der im Ransomware-Ernstfall  letzten verbleibenden Optionen ist es, auf https://www.nomoreransom.org hilfreiche Ratschläge und Tools zur Wiederherstellung Ihrer Dateien ohne Zahlen des Lösegelds zu erhalten. Opfer laden ein paar Samples verschlüsselter Dateien hoch und geben Details aus der Lösegeldforderung an. Crypto Sheriff identifiziert die Ransomware-Familie und bietet einen Link zu einem Tool, falls verfügbar. Insgesamt…

Was Sie erwartet, wenn Sie SASE erwarten

Jüngsten Daten zufolge unterstützen inzwischen schätzungsweise 76 Prozent aller Unternehmen hybrides Arbeiten. Eine Zahl, die seit Beginn der Pandemie erheblich in die Höhe geklettert ist. Die meisten Firmen sind digitale Organisationen, in denen Mitarbeiter von überall aus auf Netzwerke zugreifen. Eine Entwicklung, die etliche Vorteile mit sich bringt: mehr Flexibilität, Kosteneinsparungen, eine höhere Produktivität und…

AppSec: Der ganzheitliche Ansatz beim Thema Anwendungssicherheit

  Anwendungssicherheit etabliert sich immer mehr. Das ist gut so, denn das heißt, Sicherheitstests werden zu einem festen Bestandteil des Softwareentwicklungslebenszyklus (SDLC). Inzwischen sind automatisierte Sicherheitstests deutlich schneller und ausgefeilter. Alles mit dem Ziel, Entwickler nicht auszubremsen oder mit einer Flut von trivialen Ergebnissen oder Fehlalarmen zu belasten. Aber so gut und notwendig AppSec-Testtools auch sind,…

Das Passwort ist tot, lang lebe das Passwort?

Authentifizierung ist derzeit eines der heißesten Branchenthemen im Umfeld der Cybersicherheit. Biometrie, Multi-Faktor-Authentifizierung und eine Reihe anderer Authentifizierungsmethoden haben dem Passwort den Rang abgelaufen. Oder nicht? Um das herauszufinden, hat One Identity über 100 Sicherheits- und IT-Experten auf der InfoSecurity Europe 2022 direkt befragt. Die Ergebnisse werfen ein aktuelles Schlaglicht darauf, wie Unternehmen und Mitarbeiter…

Zero Trust und SASE für mehr Cybersicherheit

Cyberrisiken gehören zu den größten Risiken denen Unternehmen ausgesetzt sind. Seien es Phishing-Angriffe oder Ransomware, jedes Jahr steigt die Anzahl an Cyberattacken und die Heftigkeit dieser an. Die Konsequenzen reichen von finanziellen Verlusten durch Beseitigung der Schäden oder Zahlungen von Lösegeldern über Störungen oder Komplettausfällen des Geschäftsbetriebs bis hin zu Reputationsverlusten oder im allerschlimmsten Fall…

Internetsicherheit im Unternehmen: So schützen Sie sich vor Cyberangriffen

Cyberangriffe, die immer ausgefeilter, komplexer und gezielter ausfallen und von langer Hand vorbereitet sind, bringen nicht nur den Mittelstand in eine schwierige Lage. Diese kann er meistens nicht allein bewältigen und ist deshalb auf Hilfe durch externe Dienstleister angewiesen, um die sicherheitsrelevanten Aufgaben zu meistern.   Angriffspunkte und Gefahren in der IT In der IT…