Alle Artikel zu Cybercrime

FBI warnt: Gefährdung durch Business-Mails-Angriffe steigt

Am 14. Juni hat das FBI erneut seine Schätzungen der weltweiten Verluste, die durch Angriffe mit kompromittierten Geschäfts-Mails (Engl.: business email compromise, BEC) entstehen, nach oben korrigiert: auf 3,1 Milliarden US-Dollar [1]. Während diese Zahl weiterhin auf einen hohen Wert steigt, ist die Wachstumsrate als dramatisch zu bezeichnen. Seit Januar 2015 nahmen die festgestellten Verluste…

Studie: Weltweit steigende Kosten bei Datenlecks

Eine Datenpanne kostet Unternehmen im Schnitt bis zu vier Millionen US-Dollar. Weltweite Steigerung von 29 Prozent seit 2013. Rund 3,61 Millionen Euro fallen pro Datenleck in Deutschland an. Der Verlust oder Diebstahl von kritischen Daten kostet Unternehmen weltweit Millionen. Eine einzige Datenpanne schlägt im Schnitt mit bis zu vier Millionen US-Dollar zu Buche – eine…

10 Tipps für mehr Cybersicherheit (nicht nur) bei Energieversorgern

Würden Sie mir glauben, wenn ich Ihnen sage, dass Stromversorger jeden Tag gehackt werden? Es stimmt, die meisten dieser Hacks sind nicht erfolgreich, da eine große Zahl wichtiger Stromversorgungsnetze entweder offline ist oder nur über private Netzwerke zugänglich (d.h. nicht über das Internet betrieben wird). Das ändert sich allerdings gerade. Die Situation verschiebt sich hin…

Die meisten Unternehmen sind auf Cyber-Sicherheitsattacken nicht vorbereitet

Die große Mehrzahl der Unternehmen ist immer noch nicht ausreichend auf Cyber-Sicherheitsangriffe aus dem Internet vorbereitet. So lautet eines der zentralen Ergebnisse des Global Threat Intelligence Report (GTIR) 2016 [1]. Im Vergleich zum Vorjahr stellt der Bericht hier keinen nennenswerten Fortschritt fest – im Gegenteil. Basierend auf Informationen aus 24 Sicherheits-Betriebszentren, sieben Forschungs- und Entwicklungsstätten,…

Adobe Flash ist beliebtestes Angriffsziel von Hackern

Eine Datei öffnen oder eine Webseite besuchen – diese Klicks genügen bereits, um einen Computer mit Malware zu infizieren. Was waren die meistverbreiteten Angriffsmethoden 2015, und wie schwerwiegend waren die Folgen? Diesen Fragen widmet sich das erste »Vulnerabilities Barometer« von Cybersecurity-Experte Stormshield, das ab sofort vierteljährlich veröffentlicht werden soll. In seinen Analysen fand der Hersteller…

SWIFT: Erneuter Hack des Bankensystems

Innerhalb weniger Wochen kam es jetzt zur nächsten Attacke auf die Swift-Systeme. Ein weiteres Geldhaus wurde zum Ziel eines Cyber-Bankraubs. Das sollte ein Weckruf für die gesamte Branche sein. Erst im Februar wurde auf ähnliche Weise die Zentralbank von Bangladesch um 81 Millionen Dollar erleichtert. Anscheinend handelt es sich nicht um isolierte Vorfälle, sondern um…

Effektivere Tarnung: Crypto-Ransomware »Locky« narrt Sandbox-Technologien

Die Hintermänner der Erpressersoftware »Locky« haben die Tarnmechanismen ihres Computerschädlings erweitert. Der japanische IT-Sicherheitsanbieter Trend Micro hat eine neue Variante entdeckt, die zusätzlich zu bekannten und bereits vom Hersteller geschlossenen Sicherheitslücken in »Adobe Flash« auch solche im Windows-Kernel missbraucht. Die Routinen, die letztlich zum Herunterladen und Installieren der Schadsoftware führen, sehen dadurch wie Windows-System-Prozesse aus,…

Cyberkriminelle nutzen auch weiterhin menschliche Schwächen aus

Laut dem Verizon 2016 Data Breach Investigations Report bleiben bekannte Angriffsmuster wie Phishing sowie die steigende Nutzung von Ransomware aktuelle Trends [1]. Der diesjährige Bericht identifiziert wiederkehrende Aspekte aus den vorangegangenen Jahren und Handlungsmuster, die darauf abzielen, den menschlichen Faktor gezielt ausspielen: 89 Prozent aller Angriffe haben finanzielle Gründe oder gehen auf Spionageabsichten zurück. Die…

Erpressersoftware: Ein Drittel der Unternehmen ist betroffen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat im Rahmen der Allianz für Cyber-Sicherheit eine Umfrage zur Betroffenheit der deutschen Wirtschaft durch Ransomware durchgeführt. Demnach hat ein Drittel (32 Prozent) der befragten Unternehmen in den letzten sechs Monaten mit Ransomware Bekanntschaft gemacht. Dabei waren Unternehmen aller Größenordnungen involviert. Drei Viertel (75 Prozent) der Infektionen…

Industrie im Visier von Cyberkriminellen und Nachrichtendiensten

■      69 Prozent der Industrie ist Opfer von Datendiebstahl, Spionage und Sabotage. ■      Pro Jahr entsteht ein Schaden von mehr als 22 Milliarden Euro. ■      Mit der digitalen Vernetzung in der Industrie 4.0 entstehen neue Angriffsflächen. Zwei von drei Industrieunternehmen (69 Prozent) sind in Deutschland in den vergangenen zwei Jahren Opfer von Datendiebstahl, Wirtschaftsspionage oder…

Strategien zur Verhinderung von Betrugsversuchen bei Online-Werbung

Ein Drittel aller befragten Technologieexperten der Marketing- und Werbebranche ist bereit, ihre Applikationen in ein anderes Rechenzentrum zu verlagern, um die Latenzzeiten zu senken und betrügerische Aktivitäten einzudämmen. Equinix hat die Ergebnisse eines internationalen Reports veröffentlicht, der in Zusammenarbeit mit ExchangeWire erstellt wurde. Thema waren die Meinungen der Technologieexperten aus den Branchen Marketing und Werbung…

Ineffiziente Sicherheitssilos bestimmen den IT-Alltag

Die IT-Sicherheit vieler Unternehmen ist oft unzureichend, so das Ergebnis einer Studie von Dell: zentrale IT-Sicherheitsabteilungen fehlen, IT-Bereiche stimmen sich nicht ab und Systeme sind veraltet. Der Kampf gegen moderne Sicherheitsbedrohungen ist auf dieser Basis so gut wie aussichtslos. Angesichts immer aggressiverer und raffinierterer Sicherheitsattacken befindet sich die IT-Sicherheit zahlreicher Unternehmen im Hintertreffen: vor allem…

Verdoppelung hochentwickelter Angriffe von 2014 auf 2015

Ein neuer Zero-Day-Angriff durchschnittlich pro Woche bedeutet Verdoppelung hochentwickelter Angriffe, um lukrative Sicherheitslücken auszunutzen, Daten zu sammeln und weiterzuverkaufen Internet Security Threat Report 2015 belegt Rekordmarke von neun Mega-Sicherheitslücken. Diebstahl oder Verlust von einer halben Milliarde Personaldaten in 2015. Krypto-Ransomware-Attacken steigen um 35 Prozent. Symantec zeigt in der 21. Auflage seines Internet Security Threat Report…

Fünf Maßnahmen als Reaktion auf Incidents

Dass Unternehmen gänzlich vor Sicherheitsvorfällen gefeit sind, ist ein Trugschluss: eine 100-prozentige Absicherung kann es nicht geben. Jedes Unternehmen sollte sich dieser Tatsache stellen und auf Störungen vorbereitet sein. Welche Handlungsschritte sich dann im Fall der Fälle empfehlen, zeigt NTT Com Security auf. Klar ist, dass die Abwehr eines Angriffs nicht erst beim Sicherheitsvorfall selbst…

Man-in-the-Middle-Angriffe im Internet der Dinge

Lea Toms [1] erläutert das Konzept eines Man-in-the-Middle-Angriffs und gibt Empfehlungen, was man dagegen tun kann. Mit diesem Beitrag setzen wir unsere Serie zu Gefahren im Internet der Dinge (IoT) fort. Was versteht man unter einer Man-in-the-Middle-Bedrohung? Beim Man-in-the-Middle-Konzept fängt ein Angreifer oder Hacker die Kommunikation zwischen zwei Systemen ab. Das ist deshalb so gefährlich,…

Blick hinter die Kulissen von Cyber-Untersuchungen

Die wenigsten wissen, was bei den Untersuchungen von Datenverletzungen wirklich passiert. Darum hat Verizon den Data Breach Digest vorgestellt, der erstmalig einen Blick hinter die Kulissen von Cyber-Untersuchungen, auf denen der Data Breach Investigations Report (DBIR) basiert, erlaubt. In dem erstmalig aufgelegten Bericht des Verizon RISK Teams werden detailliert 18 reale Datenverletzungs-Szenarien geschildert, die aufgrund…

Jetzt sind massive Investitionen in IT-Sicherheit notwendig

Das Landeskriminalamt Nordrhein-Westfalen (Cybercrime-Kompetenzzentrum), das Bundesamt für Sicherheit in der Informationstechnik (BSI), die Staatsanwaltschaft Köln (Zentralstelle und Ansprechpartner Cybercrime Köln, ZAC) sowie der VOICE – Bundesverband der IT-Anwender e.V. teilen mit: Krankenhäuser, Stadtverwaltungen und andere Behörden, Hochschulen, Unternehmen und Vereine – sie alle sind aktuell von Cyberangriffen bedroht, die Anlass zur Besorgnis geben. »Wir stellen…

CeBIT: Cybercrime bedroht Städte, Wohnungen und Fabriken

Wenn das Internet der Dinge und Dienste Städte, Wohnungen und Produktionsstätten intelligent vernetzt, sind Sicherheitsvorkehrungen gegen neuartige Formen von Cyberkriminalität erforderlich. Darauf macht anlässlich der CeBIT das Hasso-Plattner-Institut (HPI) aufmerksam. Als Aussteller in Halle 6, Stand D18, präsentieren die Potsdamer Informatikwissenschaftler eine eigens entwickelte Lösung, welche die drahtlose Kommunikation zwischen Sensoren und Aktuatoren in Netzwerken…

Das wirtschaftliche Risiko vertraulicher Daten auf dienstlich genutzten Mobilgeräten

Mobile Bedrohungen können Unternehmen bis zu 23,4 Millionen Euro kosten. Im Report »Das wirtschaftliche Risiko vertraulicher Daten auf Mobilgeräten am Arbeitsplatz« [1] wurde berechnet, dass mobile Bedrohungen Unternehmen bis zu 23,4 Millionen Euro kosten könnten. In diesem Report geht es nicht nur um die Kosten, die den Unternehmen durch mobile Bedrohungen und Datensicherheitsverletzungen entstehen, sondern…

Sicherheitsreport offenbart neue Angriffstaktiken von Cyberkriminellen

Der »Security Annual Threat Report« erläutert die wichtigsten Cybercrime-Trends des Jahres 2015 und prognostiziert Sicherheitsbedrohungen für 2016. Eine zentrale Erkenntnis des Reports: Die Hacker betreiben immer mehr Aufwand, um Unternehmenssysteme mit Schadsoftware zu infizieren. Der aktuelle Report basiert auf den Daten des Dell SonicWALL Global Response Intelligence Defense (GRID) Network aus dem Jahr 2015. Das…