Früher oder später trifft es jedes Unternehmen. Wie können sie Angriffe erkennen, im Ernstfall angemessen reagieren und sich besser gegen Cybercrime-as-a-Service schützen? Ein kurzer Leitfaden für die IT-Sicherheit in Zeiten von »Cybercrime-as-a-Service«. Eines vorweg: Deutsche Unternehmen machen vieles richtig. Bei ihren Bemühungen um die Cyber-Security bekommen interne und extern Fachkräfte tatkräftige Unterstützung vom Bundesamt…
Alle Artikel zu Cyberangriff
News | IT-Security | Strategien | Tipps | Whitepaper
Whitepaper IT-Sicherheit: Zur NIS2-Readiness in sechs Schritten
Laut dem Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) ist die Bedrohung im Cyberraum so hoch wie nie zuvor [1]. Besonders Ransomware-Attacken nehmen gravierend zu. Es geht nicht mehr darum, ob, sondern wann ein Unternehmen mit einem Cyberangriff konfrontiert wird – und wie sich dies bestmöglich abwenden lässt, um den Geschäftsbetrieb nicht…
News | Cloud Computing | IT-Security | Ausgabe 9-10-2024 | Security Spezial 9-10-2024
Warum die IT-Sicherheit für den Weg in die Cloud spricht – Safety First
Die Vorurteile gegenüber Cloud Computing sind so alt wie die Technologie selbst. Hartnäckig hält sich dabei auch die Meinung, Cloud-Lösungen seien besonders anfällig für Datenverluste und Cyberangriffe. Höchste Zeit, diese überholte Sichtweise zu ändern – denn ein genauerer Blick zeigt, dass die Wolke nicht nur widerstandsfähig ist, sondern Anwendern auch entscheidende Vorteile bietet, bei denen On-Premises-Ansätze nicht mithalten können.
News | Cloud Computing | IT-Security | Services | Tipps
Firmen sollten sich regelmäßig selbst angreifen, um ihre Cyberresilienz zu testen
Cybersicherheit: Selbstangriff ist die beste Verteidigung. Rainer M. Richter: »Heutige Angriffssysteme aus der Cloud sind für jeden Mittelständler erschwinglich.« Bei mehr als 70 aufgedeckten Softwareschwachstellen am Tag kommen die Firmen nicht mehr nach, ihre Systeme vor Cyberangriffen sicher zu machen. Die deutsche Wirtschaft setzt bei Cybersecurity zu einseitig auf bloße Verteidigungsmaßnahmen und vernachlässigt den…
News | IT-Security | Ausgabe 1-2-2024 | Security Spezial 1-2-2024
Warum Cyberresilienz jetzt so wichtig ist – Den Ernstfall einkalkulieren
News | IT-Security | Lösungen | Tipps
Cyberangriff legt Kommunen in NRW lahm: Die Bedeutung von Cyberresilienz nach Attacken
Wie verschiedene Medien melden sind nach einem Cyberangriff mehrere Städte und Landkreise im Süden von Nordrhein-Westfalen seit Montag erreichbar. Grund ist Medienberichten zufolge eine Attacke auf den kommunalen Dienstleister »Südwestfalen IT«. Thomas Lo Coco ist Regional Director Central Europe beim IT-Sicherheitsanbieter Absolute Software. Absolute Software sichert kritische Anwendungen auf Betriebssystemebene vom BIOS aus und…
News | IT-Security | Kommentar
Kommentar zu den aktuellen Cyberangriffen auf den deutschen Gesundheitssektor
Ein Kommentar von Sascha Plathen, Country Director Germany bei Trellix, zu den aktuellen Cyberangriffen auf den deutschen Gesundheitssektor: »Krankenhäuser und Gesundheitseinrichtungen sind immer wieder Ziel von Angriffen durch Cyberkriminelle – und in den letzten Jahren hat sich dieser Trend nur verstärkt. Der jüngste Angriff auf das Universitätsklinikum Frankfurt ist nur einer der aktuellsten in einer…
News | Favoriten der Redaktion | IT-Security | Ausgabe 7-8-2023 | Security Spezial 7-8-2023
Wie SodaStream die Security Awareness seiner Mitarbeiter stärkt – Risikofaktor Mensch
Eine starke Cybersecurity kann in Unternehmen erst effektiv sein, wenn jeder Mitarbeiter dazu beiträgt. So können entsprechende Security-Maßnahmen noch so gut sein – am Ende haben die Mitarbeiter einen entscheidenden Einfluss darauf, ob ein Cyberangriff stattfindet oder nicht. Um den Risikofaktor Mensch zu reduzieren, bieten sich spezielle Security-Awareness-Trainings an. SodaStream hat dazu eine automatisierte Lernplattform im Einsatz.
News | IT-Security
Lässt sich IT-Sicherheit messen?
Wie Unternehmen eine bessere Handlungs-, Planungs- und Budgetsicherheit erreichen und sich auf Krisenszenarien vorbereiten. Unternehmen müssen jederzeit auf einen Cyberangriff vorbereitet sein. Wie gut sie das allerdings in der Realität tatsächlich sind, können die wenigsten von ihnen einschätzen. Eine Antwort darauf liefert die Bestimmung des Reifegrads der IT-Sicherheit. NTT Ltd., ein IT-Infrastruktur- und Dienstleistungsunternehmen,…
News | IT-Security
IT-Security von heute braucht Mentalitätswandel
Unternehmen und Organisationen in Deutschland haben berechtigterweise die Befürchtung, Opfer eines Cyberangriffs zu werden. Die Schlagzeilen über Netzwerkzugriffe durch Unbefugte häufen sich. Viele Vorfälle – auch in Deutschland – lassen die Vermutung aufkommen, dass die Cyberkriminalität enorme Ausmaße annimmt und ihren Opfern scheinbar immer einen Schritt voraus ist. Welche drei zentralen Herausforderungen kommen 2023 in…
News | Business | IT-Security | Tipps
Ransomware: Auf den Angriff folgt das Trauma
Studie von Northwave zeigt: Die psychischen Folgen eines schweren Cyberangriffs sind gravierend, lang anhaltend und ziehen sich durch das gesamte Unternehmen. Der Spezialist für Informationssicherheit Northwave hat eine wissenschaftliche Untersuchung zu den psychischen Auswirkungen großer Ransomware-Angriffe gegen Unternehmen durchgeführt. Die Ergebnisse zeigen, welch tiefe Spuren eine solche Krise bei allen Betroffenen hinterlässt. Zugleich…
News | Trends Security | Trends 2022
Alle sieben Minuten wird ein potenzieller Cyberangriff identifiziert
Die Ergebnisse der Falcon OverWatch Threat Hunter zeigen, dass die Breakout Time für E-Crime-Akteure gesunken ist. CrowdStrike, Anbieter von Cloud-basiertem Schutz von Endgeräten, Cloud-Workloads, Identitäten und Daten, veröffentlichte seinen vierten jährlichen Threat Hunting Report Nowhere to Hide: 2022 Falcon OverWatch Threat Hunting Report. Der globale Bericht zeigt einen rekordverdächtigen Anstieg von Hands-On-Angriffsversuchen um 50…
News | Ausgabe 11-12-2021 | Security Spezial 11-12-2021
Ungesicherte Anwendungen gefährden die Sicherheit von Unternehmen – Wenn das SaaS-Chaos droht
Der massive Anstieg an SaaS-Anwendungen erhöht die Gefahr, Opfer eines Cyberangriffs zu werden, dramatisch. Nur die vollständige Transparenz über den gesamten Software-Fußabdruck, einschließlich der Schatten-IT, gewährleistet Sicherheit. Das SaaS-Management muss dazu nahtlos in eine ganzheitliche Cybersicherheitsstrategie und eine umfassende Identitätssicherheitsstrategie eingebunden werden.
News | IT-Security
Außer Betrieb: Cyberangriff legt Landkreis lahm – Hintergründe
Ein Hackerangriff auf den Landkreis Anhalt-Bitterfeld hat die Kreisverwaltung dazu veranlasst, erstmals in Deutschland den Katastrophenfall im Zusammenhang mit einer Cyberattacke auszulösen. Während Restaurierungsarbeiten laufen, stellt sich die Frage, ob das Unglück hätte verhindert werden können. Kriminelle hatten Computersysteme wohl bereits am 6. Juli attackiert. Von dem Angriff ist das gesamte IT-System aller Standorte der…
News | IT-Security | Tipps
Phishing bleibt Hackers Liebling: Einem der ältesten Hacker-Tricks endlich einen Riegel vorschieben
Phishing gehört zu den ältesten Tricks im Arsenal von Cyberkriminellen. Mit dieser Taktik können Mitarbeiter mit nur einem Klick zum unwissenden Komplizen eines großen Cyberangriffs werden. Da die Pandemie Mitarbeiter zusätzlich belastet, missbrauchen Angreifer die Situation, um mit einer Flut an Corona-bezogenen Phishing-Kampagnen aus der Krise Kapital zu schlagen. Besonders, wenn Cyberkriminelle durch Phishing-Angriffe…
News | IT-Security | Tipps
Zeitleiste der Cyberangriffe auf Microsoft Exchange Server rekonstruiert
Unit 42, das Bedrohungsforschungsteam von Palo Alto Networks, hat neue Erkenntnisse zu den jüngsten Cyberangriffen auf Microsoft Exchange Server gewonnen. Ein Blick zurück: Am 2. März wurden Sicherheitsexperten auf vier kritische Zero-Day-Schwachstellen in Microsoft Exchange Server aufmerksam (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 und CVE-2021-27065). Gleichzeitig mit dem Bekanntwerden dieser Schwachstellen veröffentlichte Microsoft Sicherheitsupdates und technische Anleitungen, die…
News | IT-Security | Tipps
Teleworking und Cybersecurity – FAQ
Die derzeit ergriffenen Präventionsmaßnahmen der sozialen Distanzierung, um den Corona-Virus (COVID-19) einzudämmen, veranlassen viele Unternehmen dazu, den Einsatz von Telearbeitstechnologie, einschließlich VPN und Telekonferenzen, massiv zu verstärken. Ulrich Fleck, Geschäftsführer von SEC Consult, einem Beratungsunternehmen für Cyber- und Applikationssicherheit, beantwortet im Folgenden die wichtigsten Fragen zum Thema Teleworking und Cybersecurity. Was können Unternehmen…
News | Business | IT-Security | Strategien | Tipps
Fünf Regeln zur Bewältigung einer Cybersicherheitskrise: Vorstände und Verantwortliche unter Druck
Das aktuelle Allianz Risk Barometer 2020 – als weltweit größte Risikostudie – hat kritische Geschäftsunterbrechungen, die durch Cybersicherheitsverletzungen verursacht werden, als das größte Risiko für Unternehmen erkannt [1]. »Wann man von einer Cybersicherheitskrise betroffen sein wird, lässt sich nie vorhersagen. Unternehmen können aber Zeit gewinnen, indem sie einen gut einstudierten und effektiven Cyber-Resiliency-Plan aufstellen, der…
News | Trends Security | Trends 2020 | IT-Security | Tipps
Cyberbedrohungen 2020 – Effektive Maßnahmen gegen aktuelle Bedrohungstrends erforderlich
Durch die permanente Analyse aktueller Cyberangriffe ist Unit42, das Malware-Analyse-Team von Palo Alto Networks stets am Puls der Zeit, wenn es um Angriffe auf die IT von Unternehmen geht. Anna Chung, Principal Researcher bei Unit 42 von Palo Alto Networks gibt vor diesem Hintergrund einen fundierten Ausblick auf kommende Bedrohungen und erklärt, wie Unternehmen diesen…
News | IT-Security | Tipps
Gefälschte Rechnungen: Cyberangriff auf deutsche Fertigungsunternehmen
Cyberkriminelle greifen mit gefälschten Rechnungen vermehrt Unternehmen des produzierenden Gewerbes in Deutschland an. Das hat der US-amerikanische Cybersecurity-Spezialist Proofpoint herausgefunden. Die Angreifer versenden dabei gefälschte Rechnungen, die als Köder verwendet werden oder aber die E-Mail beinhaltet einen Link zu einer Website, auf der das gefälschte Dokument zum Download zur Verfügung steht. Die Dokumente sind mit…