Alle Artikel zu Cyber Crime

Gesetzgebung zum Cloud Computing zeigt Fortschritte in Deutschland

Analyse der BSA zeigt weltweite Entwicklung der politischen Rahmenbedingungen; Südafrika mit großen Fortschritten, China und Russland fallen zurück. Eine neue, umfassende Analyse der BSA | The Software Alliance zu den politischen Rahmenbedingungen zeigt Deutschland in einer Spitzenposition auf dem weltweit dritten Rang. Die Gesetze und Strategien zum Cloud Computing haben seit 2013 Fortschritte gemacht –…

Cyber-Security-Trends 2016: mehr Angriffe, neue Ziele und Angriffswege

Neun Trends zu Cyber-Bedrohungen und neuen Technologien – Incident-Response-Strategie und Industrial Control System (ICS) Security so wichtig wie nie – steigende Nachfrage nach Managed Security Services (MSS) und Cyber Threat Intelligence. Wie werden neue Technologien und die sich verschärfenden Cyber-Bedrohungen Wirtschaft und Öffentliche Hand 2016 beeinflussen? Welche Konsequenzen resultieren daraus für IT-Security-Entscheider? Damit haben sich…

State of the Internet Security Report für das dritte Quartal 2015

Akamai konnte eine Rekordzahl von 1.510 DDoS-Attacken abwehren; das entspricht einem Anstieg um 180 Prozent gegenüber dem dritten Quartal 2014 und einem Zuwachs von 23 Prozent im Vergleich zum zweiten Quartal 2015. Der Einsatz Reflection-basierter DDoS-Angriffe durch eigens dazu angemietete Webseiten führte zu durchschnittlich kleineren Attacken – verglichen mit solchen, die von infizierten Botnetzen ausgeführt…

Gefälschte Profile bei Linkedin

Symantec ist im Rahmen seiner Untersuchung des sozialen Netzwerkes Linkedin auf eine zunehmende Zahl an gefälschten Profilen gestoßen, mit denen die persönlichen Daten zahlreicher Nutzer ausgespäht wurden. In Zusammenarbeit mit Linkedin ist es gelungen, einige der gefälschten Profile zu untersuchen. In vielen Fällen handelt es sich um vermeintliche Personalvermittler. Ihr vorrangiges Ziel ist es aber,…

IT-Unternehmen wider Willen – Sicherheit ist kein Kinderspiel

Die Meldung schlug hohe Wellen: Unbekannte Hacker sind in das System des Spielzeugherstellers VTech eingedrungen und haben dabei Passwörter, E-Mail-Adressen und Postanschriften erbeutet. Besonders brisant wird der Fall dadurch, dass den Gaunern auch die Namen und Geburtstage von Kindern in die Hände gefallen sind. Trey Ford, Global Security Strategist bei Rapid7, kommentiert den Vorfall. Für…

Big Data: Wirtschaftsbetrügern schneller auf die Spur kommen

Die zunehmende Komplexität von IT-Systemen macht zwar Unternehmen weltweit anfälliger für Wirtschaftsbetrug, doch Informatikwissenschaftler wollen den Tätern mit neusten Methoden immer schneller auf die Spur kommen. Das zeigte sich bei einer Tagung von Nutzern des Spitzenforschungslabors am Hasso-Plattner-Institut (HPI) in Potsdam. In seinem »HPI Future SOC Lab« führt das Institut eigene Big-Data-Untersuchungen durch und stellt…

Cyber-Angriffe: Lange Reaktionszeiten verursachen außerordentliche Kosten

Mehr als einen Monat dauert es durchschnittlich, bis ein Unternehmen Angriffe durch Hacker oder Insider erkennt und eindämmt. Das ergab eine Studie des Marktforschungsunternehmens Ponemon Institute. Die Kosten durch diese lange Reaktionszeit betragen fast 850.000 Euro. Die Untersuchung bestätigt die Einschätzung von Balabit, dass neue Ansätze im Bereich IT-Sicherheit erforderlich sind, die Gefahren schneller und…

Bericht zur »Lage der CyberCrime-Nation«

Beinahe 40 Prozent aller PCs in Deutschland sind mit Schadsoftware verseucht. Durchschnittlich befinden sich auf den infizierten Rechnern zehn verschiedene Viren, Würmer, Trojaner oder sonstige Schädlinge. In einem Fall wurden auf einem einzigen System sogar mehr als 1.000 Schädlingsprogramme gefunden. Diese Zahlen nennt eco – Verband der deutschen Internetwirtschaft e. V. aufgrund aktueller Analysen zur…

10 wichtige Sicherheitstipps, die Sie beherzigen sollten

Verzichten Sie nie auf Anti-Viren-Lösungen und Firewalls. Firewalls sind besonders deshalb wichtig, weil sie an der Netzwerkgrenze die erste Verteidigungslinie bilden, während eine Anti-Viren-Lösung sozusagen am anderen Ende für die notwendige Sicherheit sorgt, nämlich auf dem einzelnen Host. Stellen Sie sicher, dass auf allen Geräten die jeweils aktuellen Patches auch tatsächlich eingespielt sind. Attacker wie…

Datendiebstahl bei Apple-Accounts – Jailbreaking erleichtert Gaunern das Handwerk

Kommentar von Guillaume Ross [1]: »Die iOS-Malware KeyRaider, die von WeipTech entdeckt und in Zusammenarbeit mit Palo Alto Networks näher untersucht wurde, betrifft nur Jailbroken-iOS-Geräte. Die bösartige Software wurde auf einem bestimmten Repository für Jailbroken-OS-Geräte (Cydia Repositories von Weiphone) verteilt und missbrauchte Cydia Substrate (früher MobileSubstrate), ein Software-Paket, das nur auf Jailbroken-Geräten verwendet wird. KeyRaider…

Das sind die gefährlichsten Top-Level Domains im Internet

Ein Anbieter von Enterprise Security benennt in einem neuen Report für Endanwender und Unternehmen die Top-Level Domains (TLDs) mit dem höchsten Anteil verdächtiger Webseiten. Zu den wichtigsten Ergebnissen des Reports gehört es, dass in zehn verschiedenen TLDs über 95 Prozent der Webseiten als verdächtig gelten. Bei den topplatzierten TLDs .zip und .review erreicht der Anteil…

Hotspots für Hacker – Politiker werden durch öffentliches WLAN zu leichten Hack-Opfern

Experiment zeigt auf, wie leicht Hacker an persönliche E-Mails, Online Banking- und Social Networking-Daten von Personen bei der Benutzung von offenen WLAN-Hotspots in Cafés, Hotels und anderen öffentlichen Orten gelangen können. Eine in London durchgeführte Untersuchung hat aufgezeigt, wie erschreckend einfach Hacker persönliche Daten von Benutzern öffentlicher WLAN-Netzwerke stehlen können. Das Unternehmen für Cyber Security…

Operation »Bauernsturm«: Spionageangriff auch auf Deutschland und Österreich

Die Hintermänner des Spionageangriffs »Pawn Storm« (»Bauernsturm«) weiten ihre Angriffe seit Anfang des Jahres auf das Weiße Haus in Washington und NATO-Mitgliedsländer aus, darunter auch Deutschland. Zu den Zielen in Europa zählen Ministerien, Medien und Unternehmen ebenso wie die »Organisation für Sicherheit und Zusammenarbeit in Europa« (OSZE) mit Sitz in Wien. Dabei gehen die Angreifer…

Cyber-Crime als wichtigste Herausforderung für Unternehmenssicherheit

Security-Manager in deutschen Unternehmen messen Cyber-Angriffen auf IT- und Telekommunikationssysteme höchste Risikopotenziale bei. Neben der Arbeitssicherheit sind die IT-Sicherheit und der Brandschutz die wichtigsten Handlungsfelder in der Unternehmenssicherheit. So lautet ein Ergebnis der Expertenbefragung 2014/2015, die von Sicherheitsfachzeitschrift WIK zusammen mit dem ASW Bundesverband – Allianz für Sicherheit in der Wirtschaft e.V. alle zwei Jahre…

Sonne, Frühling, Lust auf Neues! Tipps für sicheres Online-Shopping

Ein neues Kleid, der automatische Rasenmäher, Utensilien für den Frühjahrsputz, den Einkauf bequem nach Hause bestellen und die neueste Reiselektüre per Overnight-Express erhalten. Attraktive Angebote locken gerade überall und mit den ersten, lang ersehnten Sonnenstrahlen steigt auch die Kauflust – vor allem Online. Schnell, einfach, bequem, 24/7 aber auch sicher? Millionen von Nutzern kaufen heute…

Ein Plus bei Sicherheitslücken in Betriebssystemen, Programmen und Hardware

7.038 Sicherheitslücken in Betriebssystemen, Programmen und Hardware wurden laut einer Auswertung des GFI Blogs im vergangenen Jahr entdeckt, das entspricht einem Plus von rund 47 Prozent gegenüber dem Vorjahr. Basis der Untersuchung sind Daten der National Vulnerability Database. Insgesamt fallen 83 Prozent der entdeckten Sicherheitsschwachstellen in die Kategorie Software. Die am häufigsten betroffenen Anwendungen waren…

Gezielte Angriffe und Spionage: Smartphones gehören heute zum Standardrepertoire der Angreifer

Wenn es um gezielte Angriffe und Spionageversuche im Internet geht, herrscht vielfach noch der Eindruck vor, dass die Angreifer es vor allem auf Arbeitsplatzrechner und Server abgesehen hätten, um in die Netzwerke der Unternehmen oder Regierungen einzudringen. Dieser Eindruck rührt daher, dass viele dieser Angriffe erst nach Jahren entdeckt werden und sie aus einer Zeit…

Digitale Angriffe auf jedes dritte Unternehmen

Nahezu jedes dritte (30 Prozent) Unternehmen in Deutschland verzeichnete in den vergangenen zwei Jahren IT-Sicherheitsvorfälle. Das hat eine repräsentative Umfrage im Auftrag des Digitalverbands BITKOM unter 458 Unternehmen ab 20 Mitarbeitern ergeben. Damit lag der Anteil der betroffenen Unternehmen exakt auf dem gleichen Niveau wie bei der entsprechenden Umfrage im Vorjahr. »Deutsche Unternehmen sind zu…

Unternehmen entdecken Sicherheitsverletzungen schneller, aber nicht einmal ein Drittel kann sie selbstständig erkennen

Der M-Trends-Report bietet Einblicke in Ergebnisse und Erfahrungen, die Mandiant-Berater bei der Untersuchung fortschrittlicher Bedrohungen im Jahr 2014 zusammengetragen haben. »M-Trends 2015: A View from the Front Lines« beschäftigt sich detailliert mit aktuellen Trends und neuartigen Vorgehensweisen von Bedrohungsurhebern, die weltweit bei Angriffen auf führende Unternehmen zum Einsatz kommen [1]. »Wie die Geschehnisse von 2014…