Alle Artikel zu Angreifer

Hacker bevorzugen einfache Angriffsmöglichkeiten wie Phising

Angreifer suchen zunehmend nach einfachen Wegen für ihre Angriffe auf IT-Infrastrukturen, Firmennetze und Rechner. Dazu gehört das Social Engineering: Hacker versuchen Zugang zu vertraulichen Daten, Geräten oder Netzwerken über den persönlichen Kontakt zu bekommen. Erfolgt diese Manipulation per E-Mail oder Telefon spricht man vom Phishing. Phishing war im zweiten Halbjahr 2017 die häufigste Bedrohung in…

Schutzmaßnahmen: Keylogger-Akteure durch eingebettete Anmeldeinformationen enttarnen

Das Malware-Analyseteam von Palo Alto Networks, Unit 42, beobachtet ein Wiederaufleben von Keylogger-Aktivitäten. Ein Keylogger ist eine Hardware oder eine Software, die die Tastatureingaben des Benutzers erfasst. Aktuell gibt es vier weit verbreitete Keylogger-Softwarefamilien wie KeyBase, iSpy, HawkEye und PredatorPain. Unit 42 hat nun den Fokus auf die Akteure, die hinter den Bedrohungen stecken, sowie…

Schwachstellen in Sicherheitsprogrammen

Google-Forscher haben schwerwiegende Sicherheitslücken in den Sicherheitsprogrammen von Symantec und Norton aufgedeckt. Millionen von Privatkunden und Unternehmen sind hiervon betroffen, denn Angreifer könnten den kompletten Rechner übernehmen. Wie es immer wieder zu solchen Lücken – gerade in Sicherheitssoftware – kommen kann und was Anbieter in der Entwicklung berücksichtigen sollten, erklärt im Folgenden Julian Totzek-Hallhuber, Solution…

Gefahr aus den eigenen Reihen: Fünf Tipps zum Schutz gegen Innentäter

Ransomware, Trojaner und Malware – häufig halten Unternehmen Hackerangriffe für das größte Sicherheitsrisiko. Doch nicht immer sind es Angreifer von außen, die Lücken im Firmennetzwerk ausnutzen. Auch Mitarbeiter aus den eigenen Reihen können ohne großen Aufwand ihre umfangreichen Zugriffsmöglichkeiten für den Datenmissbrauch nutzen. Nur selten sind Organisationen genauso gut mit Mitteln und Tools gegen interne…

Schwachstellenanalyse: Sicherheitslücken in Unternehmensnetzwerken

In fast 85.000 Fällen boten vor allem falsch konfigurierte Systeme und ungepatchte Software Angreifern die Möglichkeit, das Unternehmensnetzwerk zu infiltrieren. Eine im Frühjahr 2016 durchgeführte Untersuchung von Firmennetzwerken durch die finnischen Cyber-Security-Spezialisten von F-Secure identifizierte tausende von schwerwiegenden Sicherheitslücken, durch die sich Angreifer unbemerkt Zugang zu den Unternehmen verschaffen hätten können. Mit Hilfe von F-Secure…

Studie beleuchtet wirtschaftlichen Hintergrund von Cyberangriffen

Wird die von einem Hacker benötigte Zeit, um in ein Unternehmen einzudringen um zwei Tage verlängert, geben Angreifer ihre durch Profit motivierten Angriffe meist vorzeitig auf. Palo Alto Networks hat die Ergebnisse einer Studie zur Erforschung der Wirtschaftlichkeit von Hackerangriffen veröffentlicht. Die Studie gibt einen Einblick in Themen wie den Durchschnittsprofit von Cyberangreifern und die…

Potenziell staatlich geförderte Cyberspionage unter der Lupe

In den vergangenen Monaten hat Unit 42, die Forschungsabteilung von Palo Alto Networks, eine Reihe von Cyberangriffen untersucht und eine Gruppe mit dem Codenamen »Scarlet Mimic« identifiziert. Vieles deutet darauf hin, dass es die primäre Aufgabe der Angreifer ist, Informationen über Aktivisten, die sich für Minderheitenrechte einsetzen, zu sammeln. Es gibt derzeit aber keine unwiderlegbaren…

Tipps: Worauf es beim Schutz von Endpoints ankommt

Der Kampf zwischen Sicherheitsexperten und Angreifern für viele Unternehmen von existenzieller Bedeutung. Es gibt immer mehr Endpunkte – also Maschinen, Computer, Smartphones – und die Angreifer werden immer besser bei der Ausnutzung von Schwachstellen, bevor diese geschlossen werden. Antivirus, die klassische Maßnahme beim Endpoint-Schutz, reicht nicht mehr zur Abwehr nie zuvor beobachteter Bedrohungen. Um sich…

Wild Neutron – Mysteriöser Cyberspionageakteur kehrt mit neuer Wucht zurück

Cyberspionage auf Topniveau auch in Deutschland, Österreich und der Schweiz. Im Jahr 2013 attackierte die Hackergruppe »Wild Neutron« – auch als »Jripbot« oder »Morpho« bekannt – einige hochrangige Firmen, darunter Apple, Facebook, Twitter und Microsoft. Anschließend verschwanden die Wild-Neutron-Angreifer für fast ein Jahr von der Bildfläche. Ende des Jahres 2013 beziehungsweise Anfang des Jahres 2014…

Was ist die »Sicherheitsarmutsgrenze«?

Der Begriff »Sicherheitsarmutsgrenze« zieht eine Grenze zwischen Unternehmen, die über das zur Abwehr »opportunistischer Angreifer« erforderliche akzeptable Minimum an Sicherheit verfügen beziehungsweise nicht verfügen. Unter »opportunistischen Angreifern« werden dabei Hacker verstanden, die sich die grundlegenden Schwächen der IT-Sicherheit eines Unternehmens zu Nutze machen. Wie sieht ein minimal akzeptables IT-Sicherheitsniveau aus? Die Sicherheitsarmutsgrenze bemisst sich daran,…

Im Visier der Angreifer: SMB versus Großunternehmen?

Ist das noch die Frage, wenn praktisch jedes Unternehmen potenziell Opfer einer Datenschutzverletzung werden kann? Fred Touchette, Security Analyst bei AppRiver, hat einige Thesen aufgestellt, warum Mitarbeiter jedes Unternehmens im Fokus von Hackern sind, welche Fehler und Risiken es Cyberkriminellen einfacher machen und welche Regeln man beherzigen sollte. Selbst großen Handelsketten mit bekanntermaßen hohem Sicherheitslevel…

Maßnahmen zur Verbesserung von Datenschutz und Datensicherheit

Die Attacken auf Server, Datenübertragungen und Webanwendungen nehmen zu: Die Zahl der Hackerangriffe auf Unternehmen ist laut PwC-Studie »Global State of Information Security 2015« im letzten Jahr weltweit im Vergleich zum Vorjahr um 48 Prozent auf 42,8 Millionen angestiegen. Pro Tag entspricht das 117.300 Angriffen. Die Angreifer machen sich dabei Schwachstellen der betroffenen Webseiten oder…