Eine aktuelle Studie des Digitalverbands Bitkom bewertet Ransomware als Haupttreiber für den enormen Anstieg an Cyberattacken. Die Erpresserangriffe verursachen bei den Betroffenen einen enormen wirtschaftlichen Schaden. Doch Unternehmen und Behörden sind nicht wehrlos: Es gibt durchaus wirksame Möglichkeiten, sich vor Ransomware-Attacken zu schützen. Bei einem Ransomware-Angriff verlangen Cyberkriminelle ein Lösegeld, um zuvor gestohlene…
Alle Artikel zu Cyberattacken
News | IT-Security | Ausgabe 3-4-2021 | Security Spezial 3-4-2021
Hauptaugenmerk auf Sicherheit – Der neue Sicherheitsmaßstab beim Scannen
Im letzten Jahr wurden so viele Cyberattacken wie noch nie davor registriert. Das hat sicherlich mit dem schnellen Umzug von Mitarbeitern ins Home Office zu tun, wo das Thema Sicherheit unterschätzt wurde. Doch Cyberkriminelle sind stets auf der Suche nach Sicherheitslücken im Netzwerk, um Geräte aller Art angreifen zu können. Kodak Alaris hat sich diesem Problem angenommen, weshalb ihre neuen Scanner der Kodak S3000-Serie Sicherheitsfunktionen bieten, die vor Hackern schützen und die Einhaltung von Compliance vereinfachen beziehungsweise automatisieren.
News | IT-Security | Tipps
Menschen sind der wichtigste Faktor zur Prävention und Abwehr von Cyberattacken
Kommissar Threat Hunter Keine Cyber-Security kann jeden Angriff abwehren und jede Lücke schließen. Dabei setzen viele Organisationen auf immer ausgefeiltere Abwehrtechnologien. Doch wie so häufig sind die Angreifer der IT-Sicherheit einen Schritt voraus – denn sie kennen die Abwehrtools selbst in- und auswendig und kennen somit jedes auch noch so kleine Schlupfloch. Technologie allein genügt…
News | IT-Security | Ausgabe 1-2-2021 | Security Spezial 1-2-2021
Secure the Back Door – Warum IT-Sicherheit maßgeblich von ausgehendem Datenverkehr abhängt
News | IT-Security | Whitepaper
Internetsicherheit und Cyberattacken: Ein Jahresrückblick
Die Corona-Pandemie hat die digitale Transformation weltweit beschleunigt. Die Internetsicherheit ist daher wichtiger denn je. Im »State of the Internet – A Year in Review« Sicherheitsbericht blickt Akamai auf die Entwicklungen in diesem außergewöhnlichen Jahr 2020 zurück – und auf Bedrohungen für Finanzdienstleister, für die Branchen Medien und Gaming sowie für den Einzelhandel und das…
News | IT-Security | Tipps
Cyberattacken: Es kann jeden treffen
Wie die DNS-Ebene Ihr Unternehmensnetzwerk noch besser schützt. Der Security-Anbieter FireEye ist selbst Opfer eines Hackerangriffs geworden. Ein erhobener Zeigefinger oder gar Häme sind aber nicht angebracht, denn dieser Zwischenfall zeigt eines: Jeder kann Opfer eines Cyberangriffs werden. Trotzdem sollten wir jetzt nicht den Kopf in den Sand stecken – mit den richtigen Maßnahmen können…
News | IT-Security
Projekt Heimdall setzt auf KI: Anti-Spam-Cloud gegen Cyberattacken
Mit dem Projekt Heimdall hat das Paderborner Unternehmen Net at Work eine recht neue Form intelligenter Spam-Abwehr vorgestellt, die zur Verteidigung gegen Spam und Schadsoftware auf Schwarmintelligenz setzt. Heimdall ist eine Anti-Spam-Cloud, die Anwendern der Secure-E-Mail-Gateway-Lösung NoSpamProxy proaktiven Schutz vor Phishing, Spam und weiteren Bedrohungen bieten kann. Noch befindet sich das Projekt in der…
News | IT-Security | Strategien
Gewappnet gegen Cyberattacken und Datenverlust: Best Practices für eine effektive Cyber-Resilienz
Ziel einer effektiven Cyber-Resilienz-Strategie ist es, dass bei einem Cyberangriff oder Datenverlust der Geschäftsbetrieb eines Unternehmens gesichert bleibt. Das Konzept bezieht dabei die Security, IT-Infrastruktur, Geschäftsprozesse und Geschäftskontinuität mit ein. Cyber-Resilienz ist daher eine präventive Maßnahme, um den Auswirkungen von Malware, Insider-Bedrohungen, menschlichem Versagen sowie Software- und Hardware-Fehlern umfassend entgegenzuwirken. Wie Cyber-Resilienz funktioniert: Die vier…
News | IT-Security | Tipps
Datensicherung (nicht nur) im digitalen Wahlkampf
Die Angriffe auf die EDV politischer Organisationen nehmen zu. Rechner von Privatanwendern und Firmen könnten als Kollateralschaden infiziert werden. Sicherheitskopien halten die Handlungsfähigkeit nach Cyberangriffen aufrecht. Am 3. November wählen die USA ihren neuen Präsidenten. Welche Rolle Cyberangriffe dabei spielen, ist spätestens seit 2016 klar, als Daten von Rechnern der Partei der „Demokraten“ abgeflossen…
News | Trends Security | Trends 2020 | IT-Security
IT-Sicherheit: Der Mittelstand setzt auf das Prinzip Hoffnung
Den meisten kleinen und mittelständischen Unternehmen in Deutschland ist bewusst, wie sehr ihre Arbeit mittlerweile von funktionierenden Computersystemen abhängig ist. Sie wissen auch, dass Cyberkriminalität eine Gefahr darstellt. Doch das Risiko, selbst einmal Opfer eines Cyberangriffs zu werden, verdrängen viele – es trifft ja immer nur die anderen. Betriebsunterbrechungen sind eine der häufigsten und…
News | IT-Security | Strategien | Tipps
Vier entscheidende Strategien für den Ransomware-Schutz
Zentralisierte Sicherheitstechnologie 3-2-1 Backup-Strategie Aktualisierte Betriebssysteme und Software-Versionen Sensibilisierung aller Mitarbeiter für das Sicherheitsthema Arcserve warnt vor der gestiegenen Bedrohung durch Ransomware und stellt einen Strategiefahrplan zum Schutz vor Cyberattacken vor. Ransomware ist seit der Corona-Krise zu einer noch größeren Bedrohung für die Cybersicherheit von Unternehmen geworden. Der Schaden, der durch diese Art…
News | IT-Security | Tipps | Whitepaper
Simulierte Cyberattacken: Übungen als Schutz vor Cyberrisiken?
Immer mehr IT-Abteilungen vertrauen auf Penetrationstests oder Bug-Bounty-Programme und simulieren Cyberattacken, um ihre Mitarbeiter zu sensibilisieren. Grund dafür ist der explosionsartige Anstieg von Cyberbedrohungen. Egal ob man nun die Sicherheitsmaßnahmen oder die digitalen Reflexe der Angestellten prüfen möchte: Die Simulation von Cyberattacken trägt zu einer erhöhten Wahrnehmung von Cyberrisiken bei. Kennen Sie Jeremy aus dem…
News | Trends Security | Trends 2020 | IT-Security
Automatisierte und ständig neue Angriffsmethoden lassen die Zahl der Cyberattacken in die Höhe schnellen
Der Technologiesektor löst zum ersten Mal den Finanzbereich an der Spitze der am stärksten angegriffenen Branchen ab, gleichzeitig nutzen Cyberkriminelle die Covid-19-Pandemie für ihre Aktivitäten aus. NTT Ltd., ein Technologie-Dienstleister, hat seinen 2020 Global Threat Intelligence Report (GTIR) veröffentlicht. Der neue GTIR zeigt, dass die Angreifer trotz aller Anstrengungen von Unternehmen und Organisationen, ihre…
News | Trends Security | Trends 2020 | IT-Security
Corona-Krise: Zahl der Cyberattacken steigt um 30 Prozent
Im März 2020 fast ein Drittel mehr Angriffe als im Februar abgewehrt. Cyberkriminelle nutzen die allgemeine Verunsicherung in der Corona-Krise aus und versuchen, daraus Profit zu schlagen. So ist die Zahl der verhinderten Angriffe im März 2020 deutlich gestiegen, wie eine aktuelle Bedrohungsanalyse von G DATA CyberDefense zeigt – im Vergleich zum Februar um etwa…
News | IT-Security | Ausgabe 3-4-2020 | Security Spezial 3-4-2020
Menschlichen Fehlern vorbeugen: Wie IT-Infrastrukturen Human Nature Proof werden
Cyberangriffe nehmen weltweit zu. Laut dem Lagebericht des Bundesamts für Sicherheit in der Informationstechnik waren zuletzt 114 Millionen neue Schadprogramm-Varianten im Umlauf [1]. Unternehmen bleiben von diesen nicht unverschont und die Schäden erfolgreicher Attacken gehen schnell in die Millionen. Um diesen vorzubeugen, sind Schutzmaßnahmen zwingend erforderlich. Da Fehler menschlich sind, sind moderne und effektive IT-Schutzmechanismen unerlässlich, um das notwendige Maß an Sicherheit gewährleisten zu können. Wie IT-Infrastrukturen Human Nature Proof bleiben, zeigen Best Practices.
News | IT-Security | Tipps
Fünf unterschätzte Punkte beim Kampf gegen immer raffiniertere Cyberattacken
IT-Sicherheitssysteme sind immer nur so stark wie ihr schwächstes Glied. Die Schulung der eigenen Mitarbeiter und die Schaffung eines entsprechenden Bewusstseins für die Gefahren durch Cyberkriminelle stehen deshalb bei vielen Unternehmen ganz oben auf der Liste der Abwehrmaßnahmen. Dieser Ansatz ist allerdings zu kurz gegriffen, erklärt der Sicherheitsspezialist Bromium. Nicht immer sind es komplexe Algorithmen…
News | IT-Security | Tipps
Kriminelle nutzen Corona-Virus für großangelegte Cyberattacken
Als ob der Schaden für die Allgemeinheit, für Unternehmen und für viele Menschen auch im privaten Umfeld nicht schon groß genug wäre: Kriminelle nutzen die aktuelle Unsicherheit rund um das Corona-Virus SARS-CoV-2 und die Pandemie COVID-19 für umfangreiche Cyberangriffe. Das berichten die Cybersicherheitsforscher des US-amerikanischen Cybersecurity-Unternehmens Proofpoint. Es handelt sich um eine der größten, wenn…
News | Trends 2020 | Strategien
5 Trends, die die Sourcing-Strategie bestimmen
Der Einsatz von Cloud Computing ist im Jahr 2020 gelebte Praxis. Aufgrund der Einfachheit und Skalierbarkeit solcher Angebote stellen sich immer mehr Mittelständler und Konzerne die Frage, ob sie weiter inhouse das Rechenzentrum betreiben oder Dienste in die Cloud auslagern wollen. Wichtige Aspekte bei solchen Prozessen sind die Berücksichtigung von IT-Sicherheit und die Wahrung der…
News | Effizienz | IT-Security | Tipps
Cyberresilienz: Ein Synonym für Cybersicherheit?
Angesichts der wachsenden Zahl an Schwachstellen und der zunehmenden Komplexität von Cyberattacken lautet die Frage nicht mehr, ob ein Unternehmen attackiert wird, sondern wann – und ob die angegriffene Organisation in der Lage sein wird, ihre Aktivitäten unbeschadet fortzusetzen. Genau das bezeichnet die Cyberresilienz. Von Stormshield gibt es vier gute Vorsätze zu deren Gewährleistung. …
News | Internet der Dinge | IT-Security | Ausgabe 11-12-2019 | Security Spezial 11-12-2019
Welche Cyberattacken Unternehmen besonders fürchten müssen – Bedrohte IoT-Systeme
Cyberkriminelle und politisch movierte »Hacktivisten« haben dazugelernt. Mittlerweile sind sie in der Lage, innerhalb von fünf Tagen Angriffe auf neu entdeckte IT-Sicherheitslücken zu starten. IoT-Systeme (Internet of Things) werden bereits sogar innerhalb von fünf Minuten nach ihrer Inbetriebnahme attackiert. Dies sind zwei Erkenntnisse des Threat Intelligence Report des IT-Security-Spezialisten Netscout.