Social-Engineering-Attacken gefährden zunehmend die betriebliche Substanz – Besser gut vorbereitet

Social Engineering ist mittlerweile zu einer realen Bedrohung für die Sicherheit in Unternehmen geworden. Angriffspunkte solcher Attacken sind die Mitarbeiter mit ihren menschlichen Schwächen. »manage it« hat Dominik Foert, Cyber Security-Spezialist bei Materna, befragt, welche Attacken dies sind, wie Angreifer die Schwächen der Mitarbeiter für ihre Zwecke ausnutzen und wie Unternehmen vorausschauend Social-Engineering-Attacken vorbeugen können. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) stuft Angriffe auf die Identität der Nutzer, Social-Engineering-Attacken, als hochgefährlich ein, wie aus dem aktuellen Lagebericht des BSI hervorgeht.


Wie häufig sind Social-Engineering-Attacken?

Nach einer Erhebung von Trend Micro werden mittlerweile 90 Prozent aller Cyber-Security-Attacken mittels Social Engineering eingeleitet. Nach einer Studie der Sicherheitsexperten von Check Point sind schon im letzten Jahr mehr als 60 Prozent der in Deutschland befragten Unternehmen Opfer einer Phishing- oder Social-Engineering-Attacke geworden.

 

Anzeige

Dominik Foert,
Cyber Security-Spezialist
bei Materna

 


Was ist die generelle Ausrichtung solcher Attacken?

Mitarbeiter dazu zu bewegen, etwas zu tun, was diese Personen nicht wollen oder dürfen. Dazu nutzen Angreifer Phishing-Mails aber auch Telefonanrufe, in dem sie etwas vorgaukeln, was nicht der Wahrheit oder den Tatsachen entspricht. Angriffspunkt ist die Schwachstelle »Mensch«, indem an Gefühle wie Angst, Neugier oder Hilfsbereitschaft appelliert wird. Dazu werden von den Angreifern oftmals Notsituationen künstlich geschaffen oder Köder verwendet, um bei den potenziellen Opfern Handlungsdruck für gezielte Manipulationen aufzubauen. Der große Erfolg von Social-Engineering-Attacken ist darin begründet, dass sie darauf abzielen, das kritische Denken der Mitarbeiter außer Kraft zu setzen und sie stattdessen auf emotionaler Ebene anzusprechen. Das Erreichen die Angreifer auch durch die vielen privaten Informationen, die diese aus sozialen Netzwerken beziehen. Dadurch können die Angreifer ihre Social-Engineering-Attacken zunehmend einfallsreicher vortragen. 

Anzeige


Gibt es typische Angriffsformen?

Ja. Betrüger drohen mit sogenannten Spear-Phishing-Mails, indem sie personalisierte Informationen in genauer Kenntnis deren Umfelds für die persönliche Ansprache nutzen. Eine weitere typische Angriffsform ist ausgerichtet auf Informationsdiebstahl. Der Angreifer verleitet zum Anklicken eines Links, um sich Informationen zu beschaffen oder Fehlhandlungen von Mitarbeitern auszulösen. CEO Fraud ist eine weitere, typische Angriffsform. Der Angreifer gibt in diesem Fall per Angriffsmail vor, die Anfrage würde aus der Unternehmensleitung kommen. Das Ziel dieser Angriffsmails: die Mitarbeiter aus einem Pflichtgefühl heraus zu schnellen, unbedachten Reaktionen zu bewegen. Das perfide an all diesen Attacken: Ihnen ist auch mit KI nicht beizukommen, eben weil sie emotional und nicht logisch ausgelöst werden.


Was sind die Angriffsziele, auf die es Angreifer mit ihren Social-Engineering-Attacken besonders abgesehen haben?

Besonders gesucht im Rahmen von Social-Engineering-Attacken sind personenbezogene Daten, Passwörter, Login-Daten, Transaktionsnummern bis hin zu Zugriffs- und Administrationsrechten. Zudem beziehen die Angreifer aus Informationshappen weitere Informationen für ihre Attacken. Dadurch sind sie in der Lage, Kampagnen durchzuführen, um darüber zusätzliche Informationen über Mitarbeitergruppen zu sammeln, zu kombinieren und zu nutzen, um so an deren Zugangsdaten zu gelangen. Die Angreifer nehmen dazu Rollen wie Support-Mitarbeiter, Kunden oder Handwerker ein. Einmal ergattert, können sich die Angreifer der gesuchten Kernsubstanz der Unternehmen bemächtigen.


Wie können sich Unternehmen vor solchen Attacken schützen?

Dafür ist es dringend notwendig, das Verhalten der Mitarbeiter nachhaltig zu ändern. Dazu müssen die Mitarbeiter im Unternehmen hinsichtlich der unterschiedlichen Formen der Phishing-Mails sensibilisiert werden. Dies wiederum setzt konstantes Lernen voraus, um so die Mitarbeiter anhand von aktuellen Phishing-Mail-Beispielen in die Lage zu versetzen, echt von falsch zu unterscheiden. Über regelmäßige, spielerisch ausgelegte Tests sollte das Gelernte immer wieder überprüft werden. Denn auch die Angreifer lernen beständig hinzu und verfeinern ihre personalisierten Social-Engineering-Attacken. Die Mitarbeiter werden spielerisch geschult und so auch emotional angesprochen. Dadurch bleibt bei ihnen das Gelernte besser und länger haften. Zudem steigern visuelle Medien, die reich an Bildern und Grafiken sind, bei den Mitarbeitern die Lernbereitschaft und Aufmerksamkeit.


Sie meinen damit spielerisches E-Learning?

Ja. E-Learning mit Interaktivität und einem ansprechenden Medienmix ist zudem zeit- und ortsunabhängig einsetzbar. Die Mitarbeiter können somit selbst bestimmen, wann und wo sie lernen. Dabei ist es wichtig, beim E-Learning innerhalb des Unternehmens einzelne Aufgabengebiete mit unterschiedlichen Anforderungen an die Mitarbeiter zu unterscheiden.


Wieso ist das wichtig?

Die Angreifer haben ihre Phishing-Attacken längst auf unterschiedliche Bereiche des Unternehmens abgestimmt, mit Social Engineering ihre manipulative Ansprache auf die Anforderungen und typischen Verhaltensweisen der Mitarbeiter in diesen Bereichen ausgerichtet. So unterscheiden sich auch die Angriffsziele, je nachdem welcher Unternehmensbereich von den Angreifern adressiert wird. Für die Unternehmen heißt dies, die E-Learning-Prozesse in den Handlungsablauf zu integrieren.


E-Learning, das sich visueller Medien, in diesem Fall echter und falscher Phishing-Mails bedient, setzt entsprechend aktuelles und qualifiziertes Schulungsmaterial voraus. Viele Unternehmen dürften sich bei der Beschaffung dieses Materials schwer tun – oder etwa nicht?

Genau deshalb gibt es bereits Dienstleister wie Materna, die Unternehmen für E-Learning mit stets aktuellem und qualifiziertem Schulungsmaterial unter die Arme greifen. Im Vorfeld der E-Learning-Maßnahmen bietet Materna Organisationen versierte Tests an. So können Unternehmen herauszufinden, wie gut das Personal bereits mit personalisierten Angriffen umgeht. Die Mitarbeiter werden dazu über Phishing-Attacken, die im Design bösartigen Attacken gleichen, in Versuchung geführt, vermeintlich harmlose Anhänge, Webseiten oder Links zu öffnen.

Mitarbeiter unserer Kunden, die sich von uns haben verführen lassen, landen auf einer Informationsseite. Hier wird ihnen freundlich vor Augen geführt, woran sie an der Mail, die sie empfangen haben, hätten erkennen können, dass es sich um eine Phishing-Mail handelt.


Also gibt es innerhalb des Dienstleistungsprogramms von Materna einen umfangreichen Pishing-Mail-Katalog, um die Mitarbeiter darüber aktiv beim E-Learning zu unterstützen?

Ja. Dieser Katalog reicht von einfachen standardisierten Mails bis hin zu personalisierten Spear-Phishing-Mails. Wir verwenden hierfür die gleichen Plattformen wie Angreifer und Hacker. Dies sind soziale Netzwerke, aber auch Datenbanken wie haveibeenpwned.com, in denen wir bekanntgewordene Hacks von Web-Seiten einsehen können. Ebenso können wir darüber auch bekanntgewordene Passwörter an unsere Kunden weiterreichen, damit die Mitarbeiter dort ihre Passwörter schnellstmöglich ändern können.


Das Interview führte Hadi Stiel, freier Journalist und geprüfter Sachverständiger
für Informations- und Kommunikationstechnik in Bad Camberg.

 

Illustration: © Nubefy/shutterstock.com

 

589 Artikel zu „Social Engineering“

Social Engineering nutzt »Schwachstelle Mensch« – Mitarbeiter für Unternehmensresilienz

Sensibilisierung durch Security-Awareness-Kampagnen fördert die Widerstandskraft beim »Faktor Mensch« im Unternehmen. Die Beeinflussung des Mitarbeiters, um dadurch beispielsweise an vertrauliche Informationen zu gelangen – diesem Prinzip folgt das Social Engineering. Cyberkriminelle nutzen dabei den Menschen als vermeintlich schwächstes Glied im Sicherheitskonstrukt eines Unternehmens aus. Zur Cybersicherheit ist es daher neben der Absicherung der Technologien und…

Social Engineering: Hauptrisiko »Faktor Mensch«

Die internen Netzwerke vieler Unternehmen verfügen mittlerweile über sehr sichere Schutzsysteme (etwa Firewalls, Virenschutz, Verschlüsselung) und sind selbst für erfahrene Hacker schwer zugänglich. Deshalb ist heute der Mensch Risikofaktor Nr. 1, da er oftmals leichter zu »hacken« ist als das System. So hält der ehemalige Hacker und heutige Sicherheitsexperte Kevin Mitnick, dem es über Jahre…

Social Engineering: Gefahr erkannt, Gefahr gebannt?

Social Engineering gewinnt immer mehr an Bedeutung, wenn es um das Gefährdungspotenzial für mittelständische Unternehmen geht. Das ist eines der Ergebnisse des aktuell veröffentlichten DsiN-Sicherheitsmonitors Mittelstand 2015. Um Unternehmen für die Einfallstore zu sensibilisieren, die durch gezielte Beeinflussung ihrer Mitarbeiter entstehen können, haben Datev und der Verein Deutschland sicher im Netz (DsiN) einen neuen Sicherheitsleitfaden…

Fünf Maßnahmen zum Schutz vor Social-Engineering-Attacken

Social Engineering gehört aktuell zu den zentralen Bedrohungen für die IT-Sicherheit. Die kürzliche Attacke auf Twitter hat es erneut deutlich gezeigt. Sicherheitsexperte CyberArk nennt fünf einfache Maßnahmen, die die Social-Engineering-Gefahr deutlich reduzieren. Die Hackerattacke auf Twitter, von der unter anderem Präsidentschaftskandidat Joe Biden, Ex-Präsident Barack Obama oder Amazon-Chef Jeff Bezos betroffen waren, zählt zu den…

Cyberkriminelle und ihre psychologischen Tricks: Social-Engineering-Angriffe erfolgreich bekämpfen

Social Engineering gilt heute als eine der größten Sicherheitsbedrohungen für Unternehmen. Im Gegensatz zu traditionellen Hacking-Angriffen können Social-Engineering-Angriffe auch nicht-technischer Natur sein und müssen nicht zwingend eine Kompromittierung oder das Ausnutzen von Software- oder Systemschwachstellen beinhalten. Im Erfolgsfall ermöglichen viele Social-Engineering-Angriffe einen legitimen, autorisierten Zugriff auf vertrauliche Informationen. Die Social Engineering-Strategie von Cyberkriminellen fußt auf…

Deepfakes heben Social-Engineering-Angriffe auf eine neue Gefahrenstufe

Social-Engineering-Angriffe stellen eine hohe Gefahr für die IT-Sicherheit dar, weil sie technische Abwehrmaßnahmen umgehen. Noch problematischer wird die Bedrohungslage durch KI- und ML-basierte Deepfakes, die stark im Kommen sind. Unternehmen müssen ein Bewusstsein für diese Gefahren entwickeln und Führungskräfte wie Mitarbeiter entsprechend sensibilisieren.

Social-Engineering-Angriffe zur Vorweihnachtszeit: Wenn der Chef Geschenke macht

Starker Anstieg von Geschenkgutschein-Betrug mit CEO-Identitätsdiebstahl. Zur Vorweihnachtszeit verzeichnet das Sicherheitsteam von Barracuda Networks aktuell einen starken Anstieg von Geschenkgutschein-Betrug durch Social-Engineering-Angriffe: Hierbei stehlen Cyberkriminelle gezielt die Identität von CEOs oder Führungskräften und weisen Angestellte an, digitale Geschenkgutscheine für die Belegschaft zu kaufen und ihnen zuzuschicken, oder erschleichen Kreditkarteninformationen. Bei Mitarbeitergutscheinen zwischen 50 und 100…

Menschliche Firewall ist für die Abwehr von Social-Engineering-Angriffen unerlässlich

Unternehmen unterschätzen vielfach die Gefahr von Social-Engineering-Angriffen und sind hierauf auch nur unzureichend vorbereitet – trotz aller Security-Kampagnen. Da die technischen Möglichkeiten bei den Abwehrmaßnahmen beschränkt sind, muss vor allem die »menschliche Firewall« gut funktionieren. Adäquate Security-Awareness-Trainings sind deshalb unverzichtbar. Social-Engineering-Angriffe liegen im Trend. Ein Grund dafür ist, dass Unternehmen in den letzten Jahren vielfach…

Social-Engineering-Angriffen den Kampf ansagen

Als zentrale Schwachstelle im Unternehmensnetz kristallisieren sich die Mitarbeiter heraus. Vor allem Social-Engineering-Angriffe gefährden die Unternehmenssicherheit dabei zunehmend. Die Einschätzung, dass Mitarbeiter die letzte Verteidigungslinie in Sachen Sicherheit sind, mag zwar ein Klischee sein, wahr ist sie aber trotzdem. Folglich sind Endanwender auch ein bevorzugtes Angriffsziel. Gerade das Social Engineering, das vor allem in Form…

Social Media 2021 – Trends, Tipps und Expertenprognosen

2020 hat wirklich alles auf den Kopf gestellt. Dieses Jahr hat uns allen vor Augen geführt, dass die schönsten Pläne und Prognosen durch Krisen kurzer Hand durchkreuzt werden können. Gerade jetzt ist es wichtig zu wissen, welche Themen in den Social Media interessieren. Denn nur was relevant, nützlich und hilfreich für die Communities ist, findet…

Social-Media-Atlas 2020: Diese sozialen Medien werden am häufigsten besucht

WhatsApp ist der unangefochtene Champion unter den sozialen Medien in Deutschland – kein anderer Social-Media-Dienst hat mehr Nutzer. Aber nicht nur das: WhatsApp wird auch am häufigsten eingesetzt. 56 Prozent der Onliner ab 16 Jahren whatsappen hierzulande täglich. Und obwohl Facebooks Marktanteil nach Nutzern auf ein historisches Tief gefallen ist und deutlich hinter YouTube zurückliegt, liegt Zuckerbergs Netzwerk in der Häufigkeit…

Datenklau durch Manipulation – Social Engineers nutzen die »Schwachstelle Mensch«

Es gibt viele verschiedene Methoden, mit denen Hacker versuchen an sensible Daten von Unternehmen, staatlichen Behörden oder Privatpersonen zu gelangen. Nicht immer setzen Betrüger auf rein technische Mittel wie das Hacken von IT-Systemen, sondern manchmal auch ganz gezielt auf die Vertrauenswürdigkeit ihrer Mitmenschen – wie beispielsweise der aus dem Hollywoodfilm »Catch Me If You Can«…

Social-Media-Posts ohne Reue: 5 Tipps für Unternehmen

Achtsamer Umgang mit Informationen und Datensparsamkeit verhindern Phishing-Attacken und CEO-Fraud. Awareness 2.0 mittels Sensibilisierung und Selbstreflexion.   Wenn Mitarbeiter Bilder oder Videos von ihrem Arbeitsplatz posten, dann gefällt das nicht nur dem Freundeskreis, sondern auch Cyberkriminellen: Fotos mit sichtbaren Passwörtern, Notizen auf Whiteboards oder Produktionsanlagen im Hintergrund werden von Hackern gezielt gesucht. »Je mehr Informationen…

Führende Engineering-Anbieter wachsen trotz steigender Fluktuationsraten

Top 25 erwarten moderates Marktwachstum für 2016. Umsatz der Top 25 erhöht sich in 2015 um 6,6 Prozent. Fluktuationsquote steigt auf durchschnittlich 18,5 Prozent. Die 25 führenden Anbieter von Technologie-Beratung und Engineering Services in Deutschland konnten ihre Umsätze im Jahr 2015 trotz steigender Fluktuationsraten durchschnittlich um 6,6 Prozent steigern. Lag die Fluktuationsrate im Vorjahr noch…

Bepöbelt von Robotern – Wie Social Bots uns beeinflussen sollen

Stellen Sie sich vor, ein Politiker hält eine Rede vor großem Publikum. Sofort danach ertönen Applaus und aufmunternde Worte, aber auch Buhrufe, Widerspruch und Spott. Sie schauen sich um, wer den Krawall veranstaltet – und es sind Roboter. Was wie befremdliche Science-Fiction klingt, ist längst Realität auf Facebook, Twitter, Tumblr und vielen anderen Seiten. Software,…

Datensicherheit: Gratis-Onlinekurs hilft Social-Media-Nutzern

Mit einem zweiwöchigen Online-Workshop zum Thema »Social Media – What No One has Told You about Privacy« startet openHPI, die Online-Bildungsplattform des Hasso-Plattner-Instituts (HPI), in das neue Jahr. Vom 18. Januar an können die Teilnehmer lernen, worauf sie bei der Verwaltung ihrer Accounts achten sollten, damit persönliche Daten nicht in falsche Hände geraten. Interessenten können…

Cybercrime: Healthcare in 2020 gefährdetste Zielgruppe

Ransomware bleibt ein Hauptphänomen für IT-Sicherheitsverletzungen im Gesundheitswesen. Das IT-Sicherheitsunternehmen Tenable veröffentlichte in einem ausführlichen Report eine fundierte Analyse der signifikantesten Datensicherheitsverletzungen aus dem vergangenen Jahr. Für diesen Bericht hat Tenable die veröffentlichten Meldungen über Sicherheitsverletzungen von Januar bis Oktober 2020 analysiert, um Trends zu erkennen. In den ersten zehn Monaten des Jahres 2020 gab…

Das neue Malware-Normal 2020: Permanenter Beschuss durch Cyberkriminelle

Bitdefender 2020 Consumer Threat Landscape Report zeigt Trends in der Cyberkriminalität für elf Länder. Enormer Zuwachs von Ransomware-Attacken: 485 Prozent im Vergleich zu 2019 IoT unter Beschuss: Sicherheitslücken smarter TV-Geräte steigen um 335 Prozent, bei NAS-Geräten um 189 Prozent, bei IP-Kameras um 99 Prozent. Herstellereigene IoT-Betriebssysteme sind mit 96 Prozent für fast alle entdeckten Sicherheitslücken…

Ob simple E-Mail oder Deep-Fake: Doxing gegen Unternehmen

Kaspersky warnt vor einer neuen Cybergefahr für Unternehmen: Beim »Corporate Doxing« werden Methoden des bislang eher aus dem privaten Bereich bekannten Doxing im Kontext gezielter Angriffe genutzt. Derzeit beobachten die Experten besonders viele Attacken mit Hilfe gefälschter, geschäftlicher E-Mails (Business E-Mail Compromise, BEC). Gleichzeitig werden die Tricks zur Vortäuschung falscher Identitäten (Identitätsdiebstahl) immer ausgefeilter. So…

Innenverteidigung: Cybersecurity mit Blick nach innen

Organisationen verstärken aufgrund der Gefahrenlage ihre Abwehr gegen Cyberangriffe von außen. Dabei vergessen sie oft jedoch den Blick nach innen. Neue Technologien helfen dabei, Angreifer zu stoppen, die sich bereits im Netzwerk befinden.   Für Cyberkriminelle bedeutet die Corona-Krise und ihre Folgen eine Goldgräberstimmung – noch nie waren viele Unternehmen so verwundbar wie heute. Die…

Der Mitarbeiter: vom einsamen Individuum im Home Office hin zum wertvollsten Gut eines Unternehmens

Kaum persönliche Kontakte und Arbeiten von zu Hause aus – es steht außer Frage, dass Covid-19 unser tägliches Leben und unsere Arbeitsweise im vergangenen Jahr grundlegend verändert hat. Dabei wird immer wieder darauf hingewiesen, dass die digitale Transformation in Deutschland – nun endlich – einen Aufschwung erlebt hat und umgesetzt wurde. Der tägliche Büroalltag mit…

MDR als Cybersecurity-Kavallerie: Best Practices für Managed Detection and Response

Von Remote-Access-Trojanern und Ransomware bis hin zu Phishing- und Wiper-Attacken – die wachsende Bedrohungslandschaft sowie begrenzte interne Ressourcen führen dazu, dass viele Unternehmen mittlerweile auf externe Sicherheitsverstärkung zurückgreifen. Managed Detection and Response (MDR) zählt zu einer beliebten Option, doch bei der Vielzahl an Lösungen kann die Wahl eines passenden Anbieters schwierig sein.   Der Hauptvorteil…

Kryptowährung für den kleinen Einkauf oder den unbürokratischen internationalen Geldtransfer

Als Geldanlage sollten Kryptowährungen den Profis überlassen bleiben.   Die Deutschen investieren kaum in Kryptowährungen. Nach einer Befragung des Digitalverbands Bitkom haben erst zwei Prozent der Bundesbürger darin investiert. Etwa zwei Drittel der Befragten halten Kryptowährungen für zu kompliziert und als zu spekulativ.   Tatsächlich brauchen Anleger, die in Kryptowährungen investieren, starke Nerven, denn erratische…

Reifegradmodell zur Digitalisierung und Industrie 4.0 – Sicherheit wichtiger Faktor

Smart Electronic Factory beleuchtet Sicherheitsrisiken durch Industrie 4.0 und liefert einen Leitfaden. Die zunehmende Digitalisierung bzw. Vernetzung zwischen den Teilnehmern der Wertschöpfungskette in der Industrie 4.0 sowie die Verbindung von Office-IT und Fertigungs-IT birgt Risiken. Diese gilt es auszuräumen, denn die Industrie-4.0-Prozesse funktionieren nur mit einem hohem Grad an Sicherheit. Diesen Faktor beleuchten der »SEF…

Auf dem Silbertablett serviert: Fehlkonfigurationen laden Cyberkriminelle ein

Fehlkonfigurationen öffnen Cyberkriminellen Tür und Tor zum Netzwerk. Eine Risikoanalyse aller Endpunkte kann dabei helfen, den Blick auf diese Schwachstellen zu schärfen. Mit diesen Informationen gerüstet, kann sich die IT-Sicherheit daran machen, die Risiken zu beseitigen.   Die Bedrohungslage ist ernst und Organisationen sehen sich mehr Angriffen von Cyberkriminellen gegenüber. Diese werden auch immer gefährlicher…

Menschen sind der wichtigste Faktor zur Prävention und Abwehr von Cyberattacken

Kommissar Threat Hunter Keine Cyber-Security kann jeden Angriff abwehren und jede Lücke schließen. Dabei setzen viele Organisationen auf immer ausgefeiltere Abwehrtechnologien. Doch wie so häufig sind die Angreifer der IT-Sicherheit einen Schritt voraus – denn sie kennen die Abwehrtools selbst in- und auswendig und kennen somit jedes auch noch so kleine Schlupfloch. Technologie allein genügt…

E-Health-Apps schon jetzt ohne Security-Risiken und -Nebenwirkungen

Derzeit erleben wir einen Boom von E-Health-Apps. Manche Apps begleiten Patienten bei bestimmten Krankheiten, informieren und bieten Unterstützung, andere Apps helfen beim Abnehmen, beim Training oder dienen als Kommunikationsmittel zwischen Krankenkassen und Kunden. Demnächst wird es auch das E-Rezept und die elektronische Patientenakte geben. Was all diese Apps gemeinsam haben, ist die Notwendigkeit eines Höchstmaßes…

Krankenhauszukunftsfonds: förderfähige IT-Sicherheit für Krankenhäuser

Paket »SecureHealth« umfasst moderne Schwachstellenmanagement-Technologie sowie Unterstützung beim Förderantrag. Greenbone Networks, Lösungsanbieter zur Schwachstellen-Analyse von IT-Netzwerken, unterstützt Krankenhäuser dabei, ihre IT-Sicherheit zu verbessern – auch im Rahmen des Krankenhauszukunftsfonds der Bundesregierung. Mithilfe des Pakets »SecureHealth« können Einrichtungen im Healthcare-Bereich ihre gesamte IT-Infrastruktur auf Schwachstellen überprüfen und damit Hackerangriffen und Systemausfällen vorbeugen. Greenbone Networks unterstützt zudem beim…

Ein Jahr Corona: Der Branchencheck

Vor etwa einem Jahr erreichte das Corona-Virus Europa und beeinflusst bis heute sowohl das private als auch das wirtschaftliche Leben. Doch welche Branchen kommen am besten durch die Krise? GULP, Personaldienstleister in den Bereichen IT, Engineering, Finance und Life Science, ist dieser Frage auf den Grund gegangen. Die Bereitschaft von Unternehmen, externe Mitarbeitende zu beschäftigen,…

Datacenter-Services, Cloud-Solutions, Cyber- / Data-Security, Managed Services – Die Basis für die digitale Transformation

Das Jahr 2020 hatte für IT-Dienstleister einiges an Herausforderungen parat. Das ist Grund genug für »manage it« sich mit dem Systemhaus MTI Technology auszutauschen, das zudem seit Mitte des Jahres zur Ricoh Gruppe gehört. Im Gespräch mit dem MTI-Geschäftsführer Michael Babylon haben wir das Jahr 2020 reflektiert und ein paar Prognosen für das Jahr 2021 besprochen.

Es ist dringend an der Zeit, die IT-Sicherheit im Home Office zu erhöhen

IT-Sicherheit im Home-Office: Keine lästige Kostenstelle, sondern eine Investition in die Zukunftsfähigkeit von Unternehmen.   Das neue Jahr beginnt, wie das Alte aufgehört hat: Im Home Office. Die Corona-Pandemie hat es zum festen Bestandteil in vielen Unternehmen gemacht. Wie eine Befragung der Initiative D21 zeigt, arbeiteten 2020 rund 32 Prozent der Berufstätigen im Home Office.…

Incident Response Management: Service-basierter vs. Team-basierter Ansatz

Was ist besser im digitalen Zeitalter? Service-basierter vs. Team-basierter Ansatz?   Täglich werden neue Meldungen über IT-Incidents publik, die die Vertraulichkeit und Integrität von Kundendaten sowie die generelle Verfügbarkeit von Daten und Anwendungen beeinträchtigen oder gar negative Auswirkungen auf den Ruf einer Marke oder die Bilanz eines Unternehmens haben. Dabei ist der finanzielle Schaden dieser…

Emotet: Abschied mit einem Knall

Check Points Sicherheitsforscher melden für den Januar, dass Emotet die Rangliste in Deutschland anführte. Da Europol seit Februar behauptet, das Bot-Netz zerschlagen zu haben, stellt sich nun die Frage, ob dies der Abschied mit einem Knall war, oder Totgesagte länger leben. Check Point Research, die Threat Intelligence-Abteilung von Check Point Software Technologies, hat den Global…

Fünf fundamentale Sicherheitsprobleme für kritische Infrastrukturen

Digitale Bedrohungen für kritische Infrastrukturen nehmen weiter zu. Angreifer haben es zunehmend auf betriebliche (Operational Technology, OT) und industrielle Steuerungssysteme (Industrial Control Systems, ICS) abgesehen. Das zeigt auch der Lagebericht zur IT-Sicherheit vom Bundesamt für Sicherheit in der Informationstechnik (BSI). Die Betreiber der kritischen Infrastrukturen sehen sich allerdings mit großer Mehrheit »gut« (57 Prozent) oder »sehr…

Sieben Gründe, warum man keine E-Mail-Anhänge mehr verwenden sollte

Laut einer Prognose der Radicati Group soll sich in diesem Jahr die Anzahl der täglich versendeten E-Mails weltweit auf 319,6 Milliarden belaufen. Bis 2024 soll sich diese Zahl voraussichtlich auf 361,6 Milliarden erhöhen. Besonders im beruflichen Umfeld zählen E-Mails als Kommunikationsmethode zu den Favoriten, sind sie doch länderübergreifend und ohne Bindung an ein bestimmtes Programm nutzbar. Umso…

Software-Sicherheitstrends 2021

Die Spezialisten von Checkmarx sagen für 2021 einige grundlegende Security-Trends voraus. So müssen Unternehmen die Sicherheit schneller machen, mehr auf Open-Source-Angriffe achten, Infrastructure-as-Code ins Auge fassen, die Integration der Security in die Software-Entwicklung vorantreiben, einen ganzheitlichen Blick auf das Security-Standing ihrer Anwendungen werfen, Cloud-native Security in den Fokus rücken, anfällige APIs als Hauptursache software- und…

Die Rolle des Netzwerks und der IT: Gesteigerte Wichtigkeit

Business Continuity und Resilienz sind in der Pandemie nochmals in ihrer Bedeutung gestiegen. Der Start in das Jahr 2021 hätte kaum unterschiedlicher sein können als der Start in 2020. Der Rolle des Netzwerks und der IT im Allgemeinen kommt dabei eine extreme Wichtigkeit zu, denn sie sorgen für Business Continuity und Resilienz in schwierigen Pandemie-Zeiten.…

Ransomware wird für gezielte Angriffe genutzt 

Betrügerische Impfversprechen dominieren das Spam-Aufkommen. Die Cyberkriminalität hat sich 2020 spezialisiert. Das ist ein Fazit des Threat Reports für das vierte Quartal 2020, den ESET veröffentlicht hat. Den letzten Bericht des abgelaufenen Jahres nutzen die Experten des europäischen IT-Sicherheitsherstellers auch für einen Rückblick auf das Gesamtjahr sowie einen Ausblick auf 2021. Ein Ergebnis des Reports:…