Alle Artikel zu Hacker

Zehn Schritte zur Verbesserung der IT-Sicherheit

Sicherheitsattacken werden immer raffinierter und doch rüsten viele Unternehmen ihre IT-Sicherheit nicht adäquat auf, obwohl sie um die potenziell fatalen Folgen von Einbrüchen wissen. Welche Maßnahmen sind unbedingt notwendig, damit sich Unternehmen wirkungsvoll schützen können? Es gibt keine hundertprozentige Sicherheit. Diese Gewissheit sollte Unternehmen aber nicht dazu verleiten, fahrlässig mit ihrer IT-Sicherheit umzugehen. Leider, so…

Schwachstellenanalyse: Sicherheitslücken in Unternehmensnetzwerken

In fast 85.000 Fällen boten vor allem falsch konfigurierte Systeme und ungepatchte Software Angreifern die Möglichkeit, das Unternehmensnetzwerk zu infiltrieren. Eine im Frühjahr 2016 durchgeführte Untersuchung von Firmennetzwerken durch die finnischen Cyber-Security-Spezialisten von F-Secure identifizierte tausende von schwerwiegenden Sicherheitslücken, durch die sich Angreifer unbemerkt Zugang zu den Unternehmen verschaffen hätten können. Mit Hilfe von F-Secure…

Keine Berechtigung für Locky: Ransomware-Risiken einschränken

Millionenschäden durch digitale Erpressung – Need-to-Know- und Data-Owner-Prinzipien können bereits viel verhindern. Datenerpressung ist kein komplett neuer Trend, weitet sich aber 2016 zu einer ernsten wirtschaftlichen Bedrohung aus. Krankenhäuser oder Unternehmen: immer öfter finden digitale Erpressungen mit relevanten Unternehmensdaten statt, die durch eine Hintertür von Hackern verschlüsselt wurden. »Durch eine hochentwickelte Schadsoftware werden Unternehmensdaten kriminell…

Crimeware-as-a-Service: Profis am Werk bei Cybercrime

Erkenntnisse aus dem neuen X-Force-Security-Report 1Q2016: Patientendaten bei Hackern immer beliebter / Cyberangriffe werden deutlich ausgefeilter / Crimeware-as-a-Service boomt / Finanzbranche im Visier von Profis. IBM schaut im aktuellen X-Force-Report auf das Jahr 2015 und die auffälligsten Entwicklungen bei Cybergefahren zurück: Nicht Kreditkartendaten, sondern Patientenakten sind mittlerweile die heißeste Ware auf dem Internetschwarzmarkt, weil sie…

Die zehn beliebtesten Angriffsmethoden von Hackern

Der neue CSI-Report deckt auf, welche Angriffsverfahren Hacker besonders lieben. Ein zentrales Ergebnis: Cyber-Kriminelle wollen mit dem geringstmöglichen Aufwand zu »Insidern« werden, also Zugriff auf die Accounts von legitimen IT-Nutzern erhalten. Dadurch haben sie die Möglichkeit, innerhalb kurzer Zeit verwertbare Daten zu entwenden. Dazu setzen Angreifer vor allem auf Social-Engineering-Methoden. Rund 500 IT-Sicherheitsexperten befragte Balabit,…

Studie beleuchtet wirtschaftlichen Hintergrund von Cyberangriffen

Wird die von einem Hacker benötigte Zeit, um in ein Unternehmen einzudringen um zwei Tage verlängert, geben Angreifer ihre durch Profit motivierten Angriffe meist vorzeitig auf. Palo Alto Networks hat die Ergebnisse einer Studie zur Erforschung der Wirtschaftlichkeit von Hackerangriffen veröffentlicht. Die Studie gibt einen Einblick in Themen wie den Durchschnittsprofit von Cyberangreifern und die…

Die dunkle Seite der sozialen Netzwerke

Fast 1000 Star-Wars-Konten auf Facebook, Twitter, YouTube und Instagram – Nur 5 Prozent davon sind verifiziert. Forscher von Proofpoint haben im Vorfeld des Filmstarts von »Star Wars« die Echtheit von über 900 Facebook-, Twitter-, YouTube- und Instagram-Accounts geprüft und deren Inhalte untersucht. Nur fünf Prozent der Konten waren echt. Auf der »hellen Seite« der falschen…

Eichhörnchen gefährlicher als Hacker

Anfang 2015 sorgte ein Eichhörnchen dafür, dass in einem College auf Staten Island (NY) die Lichter ausgingen. Eine Ausnahme? Beileibe nicht. Eichhörnchen haben weltweit in den letzten Jahren für über 600 Stromausfälle gesorgt. Damit sind die possierlichen Nager eine bei weitem größere Gefahr für unsere Infrastruktur als beispielsweise Hacker. Obwohl die Gefahr von Cyberattacken auf…

Wie ein Banking-Trojaner Unternehmen infizieren kann

Der vom Application Defense Center (ADC) herausgegebene Hacker Intelligence Initiative (HII) Report unter dem Titel »Phishing Trip to Brazil« liefert einen detaillierten Blick auf einen Cyberangriff, der auf Anwender abzielt, die von einem Banking-Trojaner infiziert sind [1]. Der Report veranschaulicht, dass über Angriffe auf einzelne Arbeitnehmer, die möglicherweise sogar eine Anti-Malware-Abwehr einsetzen, trotzdem leicht in…

Das Angriffsverhalten auf IT-Infrastrukturen

Der zweite Post-Intrusion Report [1] untersucht Bedrohungen, die Schutzmaßnahmen am Netzwerkperimeter umgehen und zeigt auf, was Angreifer unternehmen, wenn sie im Netzwerk sind. Angreifer meist monatelang unbemerkt aktiv Es gelingt Kriminellen, teilweise monatelang unbeobachtet in Netzwerken und auf Endgeräten ihr Unwesen zu treiben. So können Hacker heimlich über lange Zeiträume hinweg Server und einzelne Rechner…

Cyberkriminalität: Daten brauchen mehr Schutz

Der Angriff auf den Bundestag zeigt wieder einmal, dass Hacker-Attacken zur alltäglichen Realität gehören. Leonid Gimbut, CEO von Digittrade, erklärt, wie Unternehmen Daten effektiv vor dem Zugriff Dritter schützen. »Der Schaden für den deutschen Bundestag ist groß. Nicht nur, dass es Kriminellen erfolgreich gelang, in das Netzwerk einzudringen, die Pressestelle musste zusätzlich einräumen, dass Daten…

Tipps zur Sicherheit: Mit der Cloud Kontrolle erlangen

Sie ist unsicher, gefährdet Daten und Hacker lieben sie – die Cloud hat ein akutes Imageproblem. Werden Daten nicht mehr intern auf einem Server, sondern in der Cloud gespeichert, kommen bei den Nutzern schnell Fragen auf wie: Wohin verschwinden meine Daten überhaupt und wer kann auf diese zugreifen? Die Schlagwörter »Cloud« und »Sicherheit« wurden lange…

IT-Experten sehen in Social Media Einfallstor für Hacker

Unternehmen und Mitarbeiter kennen die Sicherheitsrisiken von Social-Media-Angeboten nicht und schützen sich nicht. Laut einer neuen Umfrage eines Security-Software-Herstellers glauben 80 Prozent der IT-Experten, dass Social-Media-Kanäle ein leichtes Einfallstor in Unternehmensnetzwerke sind. Grund hierfür sind zu lasche oder vernachlässigte Sicherheitsmaßnahmen. Darüber hinaus gaben 36 Prozent an, dass sich ein Angreifer leicht Zugang über die bei…

Im Visier der Angreifer: SMB versus Großunternehmen?

Ist das noch die Frage, wenn praktisch jedes Unternehmen potenziell Opfer einer Datenschutzverletzung werden kann? Fred Touchette, Security Analyst bei AppRiver, hat einige Thesen aufgestellt, warum Mitarbeiter jedes Unternehmens im Fokus von Hackern sind, welche Fehler und Risiken es Cyberkriminellen einfacher machen und welche Regeln man beherzigen sollte. Selbst großen Handelsketten mit bekanntermaßen hohem Sicherheitslevel…

Studie zur IT-Sicherheit: die Probleme wachsen, die Sicherheit nicht

60 Prozent der befragten Sicherheitsverantwortlichen erwarten, dass Hacker die Sicherheitssysteme ihrer Unternehmen knacken können. Mehr als 80 Prozent der IT-Sicherheitsverantwortlichen sehen wachsende Sicherheitsprobleme auf ihre Unternehmen zukommen und fast Zweidrittel gehen davon aus, dass sie im Cyberkrieg hinterher hinken. Das sind die Ergebnisse der neuesten internationalen Befragung von 138 Sicherheitsverantwortlichen und CISOs (Chief Information Security…