- Anzeigen -


Sie sind hier: Home » Aktuell

Aktuell


- Anzeigen -





Lösungen für die DSGVO-Compliance

Schwerpunkt-Themen

  • DSGVO: NAC auf dem Stand der Technik

    Laut IDC und Nifis war noch vor etwa einem halben Jahr ein Großteil der deutschen Unternehmen nicht, oder nicht ausreichend auf die kommende Datenschutzgrundverordnung (DSGVO) vorbereitet. Mittlerweile haben jedoch viele tüchtig aufgeholt und gute Fortschritte auf dem Weg zur DSGVO-Konformität gemacht. Dennoch bleibt es eine sehr komplexe Angelegenheit. Unternehmen müssen ein ganzes Paket an Sicherheitsaspekten beachten und umsetzen. Zudem müssen die dazu eingesetzten Lösungen dem "Stand der Technik" entsprechen und effizient ineinander greifen, damit die geforderten technischen und organisatorischen Maßnahmen korrekt abgebildet werden.

  • Certus löscht Daten DSGVO-konform

    Am 25. Mai tritt in der EU die Datenschutzgrundverordnung (DSGVO) in Kraft. Viele Unternehmen haben noch immer Schwierigkeiten, alle relevanten Maßnahmen fristgerecht umzusetzen. Unterstützung kommt von Certus Software: Der Augsburger Anbieter zertifizierter Datenlöschungen stellt eine Management-Plattform bereit, die drei verschiedene Möglichkeiten für Datenlöschungen erlaubt: In der Cloud, offline sowie mit Datenlöschungsmaschinen für ganze Festplatten.

  • DSGVO-konform mit Cognitive Computing

    Die Datenschutz-Grundverordnung der Europäischen Union (EU DSGVO) verdeutlicht es: Eine der Digitalisierung angemessene Compliance im Unternehmen zu stemmen, heißt vor allem, eine dafür geeignete Technologie einzusetzen. Allerdings besteht hier offenbar noch ein gewaltiger Nachholbedarf, wie eine aktuelle Studie des Speicherspezialisten Veritas offenlegt. Fast ein Drittel (32 Prozent) der Befragten gibt an, dass ihr Unternehmen keine Technologie besitzt, mit der Daten effektiv verwaltet werden könnten. Das beeinträchtigt wiederum die Fähigkeit, Daten effizient zu suchen, zu finden und zu prüfen. Dies sind aber die essenziellen Kriterien für die Einhaltung der DSGVO. Zusätzlich fürchten 39 Prozent der Befragten, dass ihr Unternehmen nicht in der Lage ist, Daten in der IT-Landschaft zu lokalisieren, geschweige denn zu identifizieren. Unternehmen zweifeln zudem an ihren Fähigkeiten, den Wert von Daten einzuschätzen. 42 Prozent der Befragten geben zudem an, dass sie nicht entscheiden können, welche Daten sie speichern und welche sie löschen können.

  • DSGVO & Graphtechnologie

    Der Weg personenbezogener Daten verläuft nur selten geradlinig. Umso wichtiger sind Technologien, die innerhalb komplexer Datenbeziehungen freie Sicht und eine lückenlose Nachverfolgbarkeit garantieren. Die Graph-Plattform Neo4j bietet hier auch bei stark vernetzten Daten die nötige Transparenz. Auch beim DSGVO gilt: Ein Bild sagt mehr als tausend Worte. Wer die Aufsichtsbehörden in Sachen Compliance überzeugen will, muss es schaffen, personenbezogene Daten über alle Systeme hinweg nachzuverfolgen, zu orten und zu managen. Von dieser Transparenz sind Unternehmen oft noch weit entfernt. Das liegt häufig auch an den eingesetzten Systemen. Relationale Technologien und SQL-Datenbanken leisten gute Dienste, wenn es darum geht, strukturierte Daten abzufragen. Bei komplexen und hochgradig heterogenen Datensätzen, wie sie im Rahmen des DSGVO auftreten, liefern sie jedoch nur ein gewaltiges Labyrinth an Join-Tabellen und SQL-Codezeilen. Der Aufwand, in kürzester Zeit die komplette Interaktion zwischen einer Person und dem jeweiligen Unternehmen nachzuverfolgen und auf Anfrage darzulegen, ist enorm. Die Antwortzeiten sind extrem lang. Zudem ist es unmöglich die Abfragen bug-frei zu halten, sobald weitere Datenbeziehungen hinzugefügt werden.

Advertorial


BAE Systems Applied Intelligence bietet einzigartigen Schutz für Ihr Unternehmen
BAE Systems hat die größten und meist angegriffenen Nationen und Unternehmen seit über 40 Jahren gegen komplexe Bedrohungen sowohl in der physischen als auch in der digitalen Welt verteidigt und bietet ein umfangreiches Portfolio von internen, gemanagten und cloud-basierten Produkten und Leistungen, die sich im Kampf gegen die gefährlichsten Angreifer bewährt haben.

Google-Suche auf IT SecCity.de

  • Markt: Nachrichten, Tipps, Hintergründe, Studien
  • Malware, Sichicherheitslecks & Hintergründe

Tipps und Hinweise

  • IoT-Geräte in Netzwerken

    Viele Geräte in unserem Leben werden zwar immer vernetzter, viele dieser Produkte verfügen jedoch über eine relativ schwache Absicherung gegen unbefugte Zugriffe von außen. TÜV Trust IT hat Tipps für Endanwender im Smart Home herausgegeben, wie sie sich vor Cyberangriffen schützen können. Im Smart Home werden immer mehr IoT-Geräte miteinander und mit der Cloud vernetzt. Hierdurch entstehen viele verschiedene Angriffsszenarien für das Smart Home. Eine neue Angriffsform, so genannte Seitenkanalangriffe, mit denen sich aus dem Datenverkehr der Geräte eine Vielzahl an Informationen über die Nutzer in einem Haushalt herausfinden lassen, wurde von der TU Graz in einem Forschungsprojekt mit dem TÜV AUSTRIA und TÜV Trust IT analysiert. Gemeinsames Ziel ist die Erarbeitung eines wissenschaftlich fundierten Konzepts zur Bedrohungsanalyse von IoT-Geräten in Heimnetzwerken. Hierzu wurde bereits ein erstes Whitepaper herausgegeben.

  • Fünf Passwort-Alternativen der Zukunft

    Der Welt-Passwort-Tag ruft dazu auf, starke Passwörter, im besten Fall eine Zwei-Faktor-Authentifizierung, zu verwenden und verantwortungsvoll mit Zugangsdaten umzugehen. Die Cybersecurity-Experten von BullGuard nehmen das zum Anlass um zu zeigen, welche Alternativen es in Zukunft zu Passwörtern geben wird: Biometrische Authentifizierung, "Zero Login" basierend auf individuellen Verhaltensmustern, Mikrochip-Implantate, Login mit Gehirnströmen ("Brain Password") oder DNA-basierte Authentifizierungslösungen. Denn Passwörter stellen ein Sicherheitsrisiko dar, an das der Welt-Passwort-Tag erinnern soll.

  • Angriffsszenarien auf Fertigungsanlagen

    Beim Stichwort Cybersecurity denkt jeder zunächst einmal an die Absicherung gegen unberechtigte Zugriffe auf ein Netzwerk oder an Datendiebstahl. Dass Cyber-Risiken Produktionsbetriebe jedoch sogar komplett lahmlegen können, wird häufig nicht bedacht. Das Hauptrisiko von Fertigungsbetrieben besteht oft nicht in Form von Zugriffen auf vertrauliche Informationen, sondern darin, eine lückenlose Fertigung in der Produktion zu gewährleisten. Die Funktionalität einer Maschine kann beispielsweise beeinträchtigt werden, wenn sie durch sogenannte Kontaktplanlogik infiltriert wird. Es handelt sich dabei um eine graphische Programmiersprache, die auf ein Steuergerät oder eine programmierbare Logiksteuerung gespielt wird. Dieser Low-Level-Code wird nicht aktualisiert und High-Priority-Geräte werden sowieso selten rebootet. So hat der injizierte Code eine längere Halbwertszeit und kann als Bug im Unternehmensnetzwerk aktiv ins Produktionsgeschehen eingreifen.

Hintergrund

  • Phishing weitaus risikoreicher als WiFi

    Ist die Nutzung von öffentlichem WIFI eine gute Idee? "Kommt drauf an", sagt Chester Wisniewski, Security-Experte bei Sophos. Verschlüsselung hat das WWW zwar sicherer gemacht, aber nicht gänzlich risikolos. Seine Einschätzung zur Sicherheitslage und To do's für die Nutzung von Hot Spots im untenstehenden Beitrag. Lange galt die Warnung, keine öffentlichen WiFi-Netzwerke zu nutzen; das Risiko gehackt zu werden war zu groß. Parallel dazu wurde WiFi immer flächendeckender und beliebter, in Regierungsgebäuden, Coffee-Shops, öffentlichen Verkehrsmitteln. Nahezu überall findet man Hot-Spots auf Kosten des Hauses. Gefahrlos nutzbar? "Die Mehrheit sensibler Daten wird nun via verschlüsselte Kanäle versendet", räumt Chester Wisniewski von Sophos, ein. "Die Risiken öffentlicher WiFis sind verblasst, seitdem Erwachsene in ihr Online-Leben starteten."

  • Spionage- & Sabotageangriffe gegen CNI

    Ein aktueller Bericht von F-Secure zeigt, dass Cyber-Kriminelle technisch sehr fortschrittlich und mit viel Geduld arbeiten. Das zeigen Gruppen wie etwa APT33 oder die BlackEnergy Group mit ihren Angriffen auf Öl-Firmen oder Stromversorger. Gleichzeitig nutzen Unternehmen veraltete Systeme und Technologien um Geld zu sparen. Eine schlechte Sicherheitslage, falsche Prioritätensetzung und Wahrnehmung sind auch Geschenke für Angreifer. Schädliche Akteure zielen exponentiell auf kritische Infrastrukturen (CNI) und Energieverteilungseinrichtungen ab. Vernetzte Systeme in der Energiebranche erhöhen die Anfälligkeit für Cyberangriffe, die auch oft für einige Zeit unentdeckt bleiben.

  • Adware im Google Play Store

    Avast hat mit der Mobile Threat Intelligence-Plattform "apklab.io" 50 Adware-Apps im Google Play Store identifiziert, die jeweils zwischen 5.000 und 5 Millionen Installationen zählen. Die von Avast als TsSdk bezeichneten Apps blenden dauerhaft Anzeigen im Vollbildmodus ein und einige versuchen dadurch den Benutzer zur Installation weiterer Apps zu verleiten. Hinter den betroffenen Anwendungen stehen Android-Bibliotheken von Drittanbietern, welche die Hintergrunddienst-Einschränkungen, die in neueren Android-Versionen vorhanden sind, umgehen. Das ist zwar im Play Store nicht explizit verboten, jedoch erkennt Avast das Verhalten als Android:Agent-SEB [PUP], da die Apps den Akku des Benutzers belasten und das Gerät verlangsamen. Die Anwendungen zeigen dem Benutzer kontinuierlich immer mehr Einblendungen an, was wiederum die Regeln des Play Store verletzt. Avast-Sicherheitsforscher haben Google kontaktiert, um die Apps entfernen zu lassen.

Studien

  • Cyberkriminelle sammeln personenbezogene Daten

    Avast hat herausgefunden, dass die Deutschen ihre Online-Konten nicht ausreichend schützen. Das geht aus einer kürzlich von Avast durchgeführten Umfrage* hervor, die ergab, dass 90 Prozent der Befragten leicht zu knackende Passwörter nutzen. Die wenigsten Nutzer berücksichtigen bei der Erstellung von Passwörtern die von Sicherheitsexperten empfohlene Kombination aus Zahlen, Sonderzeichen, Groß- und Kleinbuchstaben, und häufig sind die Passwörter viel zu kurz. Zudem verwenden 40 Prozent der Deutschen ein und dasselbe Passwort für mehrere Konten. Sollte also ihr "Masterpasswort" in falsche Hände geraten, sind durch die Mehrfachnutzung sämtliche Accounts in Gefahr.

  • Online-Aktivitäten und Karriereplanung

    Im Büro wird sichtbar, wie die Grenzen zwischen Arbeit und Freizeit zunehmend schwinden. So sind vier von fünf Deutschen (82 Prozent) mehrmals täglich online - auch während der Arbeitszeit. Allerdings möchten zwei Drittel 67 Prozent) nicht, dass ihr Arbeitgeber die eigenen Aktivitäten in sozialen Netzwerken mitbekommt. Die Heimlichtuerei am Arbeitsplatz macht auch vor Kollegen nicht halt: 58 Prozent wollen selbst ihren Kollegen lieber keinen Einblick in die eigenen Social-Posts geben. Diese Ergebnisse gehen aus dem Global Privacy Report von Kaspersky Lab hervor.

  • IT-Attacken: Europa greift sich selbst an

    Laut einer aktuellen Analyse von F5 Labs ist Europa mehr Angriffen von innerhalb der eigenen Grenzen ausgesetzt als jeder andere Teil der Welt. Dieses Ergebnis basiert auf der Untersuchung des Datenverkehrs von Angriffen auf europäische IP-Adressen vom 1. Dezember 2018 bis 1. März 2019 im Vergleich zu den USA, Kanada und Australien. Demnach stammen die meisten Angriffe auf europäische Systeme von IP-Adressen in den Niederlanden, gefolgt von den USA, China, Russland, Frankreich, Iran, Vietnam, Kanada, Indien und Indonesien. Dabei machten die aus den Niederlanden stammenden Attacken das Anderthalbfache der Angriffe aus den USA und China zusammengenommen sowie das Sechsfache der Attacken aus Indonesien aus. Insgesamt ähneln die Ursprungsländer der europäischen Angriffe denen Australiens und Kanadas, aber nicht den USA, da hier weniger europäische IP-Adressen beteiligt sind.

Nachrichten

  • Experten: IT-Sicherheit fehlt Strategie

    Experten vermissen eine klare Strategie Deutschlands im Bereich der IT-Sicherheit. Das ist ein Fazit aus einer öffentlichen Anhörung des Ausschusses für Inneres und Heimat. Grundlage der Anhörung waren drei Oppositionsanträge. Die FDP-Fraktion sprach sich in ihrem Antrag (19/7698) für einen Maßnahmenkatalog zur Stärkung der IT-Sicherheit aus, während die Linksfraktion (19/7705) das Bundesamt für Sicherheit in der Informationstechnologie (BSI) aus der Zuständigkeit des Bundesinnenministeriums lösen und in eine eigenständige Behörde umwandeln will. Die Fraktion Bündnis 90/Die Grünen (19/1328) fordert, die Regierung solle schnell ein IT-Sicherheitsgesetz vorlegen. In der Anhörung äußerten mehrere Experten, dass es ihrer Ansicht nach an einer klaren Strategie in Sachen IT-Sicherheit derzeit fehle. So sagte Sven Herpig von der Stiftung Neue Verantwortung, Deutschland sei in Sachen IT-Sicherheit derzeit "strategieunfähig". Zudem gebe es bisher keine belastbaren Daten zur Wirksamkeit von Maßnahmen der Vergangenheit - gleichzeitig finde Gesetzgebung ohne die Einbeziehung der Zivilgesellschaft statt.

  • Illegale Handelsplattform im Darknet

    Die Generalstaatsanwaltschaft Frankfurt am Main und das Bundeskriminalamt teilen mit: Die Generalstaatsanwaltschaft Frankfurt am Main - Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) - und das Bundeskriminalamt (BKA) haben am 23. und 24. April 2019 einen 31-jährigen Tatverdächtigen aus Bad Vilbel, einen 29-jährigen Tatverdächtigen aus dem Landkreis Esslingen und einen 22-jährigen Tatverdächtigen aus Kleve festgenommen und ihre Wohnungen durchsucht. Die deutschen Staatsangehörigen sind dringend verdächtig, den ausschließlich über das sogenannte Darknet zugänglichen illegalen Online-Markplatz "Wall Street Market" gemeinsam und arbeitsteilig betrieben zu haben. Die Serverinfrastruktur der kriminellen Plattform wurde durch Beamte des Bundeskriminalamts sichergestellt.

  • BSI-Aussagen zu Hackerangriff

    Medienberichte über divergierende Aussagen des Präsidenten des BSI und des BSI (Bundesamt für Sicherheit in der Informationstechnik) in Bezug auf das Ausmaß des 'Hackerangriffs' auf Bundestagsabgeordnete und andere Personen" lautet der Titel einer Kleinen Anfrage der AfD-Fraktion (19/7997). Darin führt die Fraktion aus, dass nach einem Medienbericht vom 5. Januar 2019 das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Aussagen seines Präsidenten Arne Schönbohm zum so genannten Hackerangriff korrigiert habe.

Malware-Warnungen

  • Hinweise zur Entfernung von Scranos

    Die Spezialisten der Bitdefenders Labs haben Informationen über die Verbreitung der neuen Malware "Scranos" bereitgestellt, die seit wenigen Monaten im Umlauf ist. Scranos ist eine Rootkit-fähige Spyware, die digital mit einem möglicherweise gestohlenen Zertifikat signiert wurde. Diese Rootkit-Malware ist eng mit dem Betriebssystem verbunden, extrem diskret und schwer zu erkennen. Sie ist in der Lage, Passwörter und andere Nutzerdaten zu stehlen und diese direkt für bösartige Zwecke zu nutzen. Scranos wird über Trojaner verbreitet, die als gehackte Software getarnt sind, oder über Anwendungen, die sich als legitime Software ausgeben wie E-Book-Leseapplikationen, Videoplayer, Treiber oder sogar Antimalware-Produkte. Bei der Ausführung wird ein Rootkit-Treiber installiert, um die Malware zu tarnen und die Persistenz zu gewährleisten. Nach erfolgreicher Installation kontaktiert die Malware seinen Control- and Command-Server, um zu erfahren, welche weitere Komponenten heruntergeladen und installiert werden müssen.

  • Vermeintliche Navi-Apps betrügen Millionen Nutzer

    Vor einer groß angelegten Betrugsmasche warnt Malware-Forscher Lukas Stefanko von Eset. Er hat über 15 kostenpflichtige, gefälschte Navi-Apps im Google Play Store entdeckt. Statt des versprochenen Zusatznutzens bieten diese Fake-Apps lediglich die Funktionen von Google Maps und ziehen dem Anwender dafür das Geld aus der Tasche. Bisher wurden sie über 50 Millionen Mal installiert, denn viele Nutzer im Play Store fallen auf die überwiegend guten Bewertungen herein.

  • GandCrab-Verschlüsselungstrojaner im Einsatz

    Neues Jahr, neue Ransomware-Welle: Mit einer Version von GandCrab werden derzeit gezielt Personalverantwortliche angegriffen. Dabei sollen Nutzer mit einem Trick dazu gebracht werden, den infizierten Anhang zu aktivieren. Betrüger versuchen derzeit erneut, Personalabteilungen mit Ransomware zu infizieren. Dabei kommt eine Version des GandCrab-Verschlüsselungstrojaners zum Einsatz. Anders als im September 2018 wird eine Bewerbung im Word-Format verschickt und keine eigentlich unübliche exe-Datei. Die Betreffzeile der E-Mails lautet derzeit "Bewerbung auf die angebotene Stelle." Für die angeblichen Bewerbungen werden, wie meist üblich, Frauennamen verwendet.

Sicherheitslecks

  • Privilegien-Erweiterung durch Dritte

    Kaspersky Lab hat eine zuvor unbekannte Schwachstelle - eine so genannte Zero-Day-Schwachstelle - in Microsoft Windows entdeckt. Eine bisher nicht identifizierte kriminelle Gruppe war dadurch in der Lage, die volle Kontrolle über ein anvisiertes Gerät zu erlangen. Die Cyberkriminellen hatten es auf den Kernel des Systems mittels einer Backdoor abgesehen, die aus einem wesentlichen Element des Windows-Betriebssystems aufgebaut war.Mittels Backdoors können Bedrohungsakteure infizierte Computer diskret für bösartige Zwecke nutzen. Eine solche Privilegien-Erweiterung durch Dritte ist in der Regel schwer vor Sicherheitslösungen zu verbergen. Eine Backdoor, die allerdings einen unbekannten Fehler, also eine Zero-Day-Schwachstelle, im System ausnutzt, kann unentdeckt bleiben. Die Exploit-Prevention-Technologie von Kaspersky Lab konnte den Versuch, die unbekannte Schwachstelle im Windows-Betriebssystem von Microsoft auszunutzen, jedoch erkennen.

  • Neue Technik findet Sicherheitslücke

    Als Forscher 2018 die Sicherheitslücken Meltdown und Spectre bei bestimmten Prozessoren entdeckten, waren vor allem Chiphersteller von High-end-Prozessoren wie Intel betroffen. Zunutze gemacht hatten sie sich hier sogenannte Seitenkanäle der Hardware, mit denen sie an Daten gelangt sind. Dass es ähnliche Lücken auch bei anderen Prozessoren gibt, haben nun Forscher aus Kaiserslautern und Stanford gemeinsam erstmals gezeigt. Diese Prozessoren spielen etwa in sicherheitsrelevanten Bereichen von eingebetteten Systemen eine Rolle, zum Beispiel beim Autonomen Fahren. Abhilfe schafft ein Verfahren, das die Forscher entwickelt haben. Es spürt die Lücken schon beim Entwickeln der Hardware auf.

  • Sicherung industrieller Steuerungssysteme

    Die Experten von Kaspersky Lab haben in der IoT-Plattform "ThingsPro Suite" sieben neue, bisher unbekannte Schwachstellen (Zero Day) entdeckt und geholfen, diese zu schließen. Die im industriellen Umfeld eingesetzte Lösung ermöglicht die Datenerfassung und Remote-Analyse industrieller Kontrollsysteme (ICS, Industrial Control Systems). Einige der identifizierten Sicherheitslücken hätten Cyberangreifern die Möglichkeit eröffnet, umfassend auf industriell genutzte IoT-Gateways zuzugreifen und für Arbeits- und Produktionsabläufe folgenschwere Befehle auszuführen. Alle identifizierten Schwachstellen sind inzwischen von Moxa, dem Entwickler der Plattform, behoben worden.

Hintergründe

  • Mit noch komplexeren Methoden

    Nach der Verhaftung mehrerer mutmaßlicher Anführer der berüchtigten Fin7- beziehungsweise Carbanak-Cybergang im Jahr 2018 galt die Gruppe als aufgelöst. Die Experten von Kaspersky Lab haben jedoch eine Reihe neuer Angriffe derselben Akteure entdeckt, die GRIFFON-Malware einsetzt. Demnach könnte Fin7 die Anzahl der Gruppen, die unter demselben Schirm operieren, ausgeweitet haben - mit noch komplexeren Methoden. So gründete FIN7 eigens ein Fake-Unternehmen, das offiziell wie ein legitimer Sicherheitsanbieter auf der Suche nach Fachkräften auftrat, die dann beim Diebstahl finanzieller Vermögenswerte helfen sollten.

  • Bedrohung in Deutschland durch Trojaner Emotet

    Malwarebytes bestätigt in einer aktuellen Studie die gestiegene Gefahr durch den Trojaner Emotet. Vor einigen Tagen hatte das Bundesamt für Sicherheit in der Informationstechnik (BSI) diesbezüglich bereits eine aktuelle Sicherheitswarnung herausgegebenen und auf die gestiegenen Fallzahlen von Emotet aufmerksam gemacht. Emotet ist ein Trojaner, der vor allem durch Spam-E-Mails (MalSpam) verbreitet wird. Die infizierte Mail enthält entweder ein bösartiges Skript, ein Dokument mit aktivierten Makros oder einen schadhaften Link. Emotet-E-Mails sind oft gut gefälscht und täuschend echt als reguläre E-Mails getarnt. Aufgrund seiner modularen, polymorphischen Form sowie seiner Fähigkeit, mehrere, sich verändernde Payloads einzuschleusen, ist Emotet besonders hartnäckig und für Unternehmen oder Endverbraucher besonders gefährlich.

  • Cyberangriffe mit politischem Hintergrund

    Die Gaza-Cybergang, die nach heutiger Erkenntnis aus mehreren Gruppierungen mit unterschiedlichem Niveau besteht, hat im vergangenen Jahr eine Cyberspionageoperation durchgeführt, die sich gegen Einzelpersonen und Organisationen mit einem politischen Interesse an der Nahostregion richtete. Dieses Ergebnis geht aus einer detaillierten Analyse von Kaspersky Lab hervor. Für die Kampagne ,SneakyPastes' nutzten die Angreifer Einweg-E-Mail-Adressen, um die Infektion durch Spear-Phishing zu verbreiten, bevor Malware mehrstufig über kostenlose Webseiten nachgeladen wurde. Dieser kostengünstige, aber effektive Ansatz ermöglichte es der Gang, rund 240 hochkarätige Opfer in 39 Ländern weltweit zu treffen - darunter unter anderem Ziele aus dem politischen und diplomatischen Bereich sowie Medien und Aktivisten. Kaspersky Lab hat die Forschungsergebnisse umgehend an die Strafverfolgungsbehörden weitergegeben, die so einen bedeutenden Teil der Angriffsinfrastruktur zerstören konnten.

Statistiken

  • Steigende Verbreitung des "Sextortion"-Phishings

    Mit dem aktuell veröffentlichten Internet Security Report von WatchGuard Technologies für das vierte Quartal 2018 wird einmal mehr deutlich, dass die Angriffsfläche für Cyberbedrohungen breit gefächert ist. Wie die detaillierte Analyse zeigt, stand insbesondere das sogenannte Sextortion-Phishing - also die sexuelle Erpressung via Internet - in den Monaten Oktober bis Dezember 2018 hoch im Kurs. Aber auch der fachliche Austausch von Unternehmen über das Netz geriet spürbar ins Visier der Hacker, wie die dramatisch angestiegene Anzahl der Angriffe auf eine der führenden Webkonferenz-Lösungen im B2B-Bereich eindrucksvoll unterstreicht.

  • Neue, zielgerichtete Bedrohungstaktiken

    Die Zahl der Malware-Attacken erreicht Rekordhöhe: Für das Jahr 2018 konnte SonicWall 10,52 Milliarden Angriffe verzeichnen. Die Spezialisten der SonicWall Capture Labs konnten zudem insgesamt 391.689 neue Angriffsvarianten identifizieren. Für 19,2 Prozent der Malware-Attacken nutzten Cyberkriminelle nicht-standardisierte Ports. Ein weiteres, noch junges Phänomen: Die Zahl der Angriffe auf IoT-Geräte eskaliert. Sie stieg im Jahr 2018 um 217 Prozent im Vergleich zum Vorjahr.

  • Gezielte Angriffe und Spähversuche

    Die Gegner im Cyberspace waren in der zweiten Hälfte des Jahres 2018 extrem fleißig. Das zeigen die Statistiken aus F-Secures weltweitem Netzwerk von Honeypots. Diese verzeichneten in diesem Zeitraum einen vierfachen Anstieg der Aktivitäten für gezielte Angriffe und Spähversuche.

Fachbeiträge

Grundlagen

  • Krypto-Jacking im Unternehmen

    Krypto-Währungen haben sich von einem Phänomen hin zu einer nicht nur von Kriminellen gehandelten Ressource entwickelt. Für das Mining wird weltweit bereits die Mehrheit aller Rechenleistung aufgewendet. Und da die Währungen einen monetären Wert bieten, werden sie nicht nur legal durch Crypto-Mining, sondern auch illegal durch Crypto-Jacking errechnet. Unternehmen können sowohl von außen als auch von innen Ziel von illegalem Crypto-Jacking werden. Mit diesen Tipps können Unternehmen erkennen, ob ihre Infrastruktur illegal zum Mining von Krypto-Währungen genutzt wird.

  • Sensible Daten aufspüren und schützen

    Daten gehören zu den wertvollsten Rohstoffen des 21. Jahrhunderts. Doch immer größere Mengen an sensiblen Informationen gegen Cyber-Angriffe zu schützen, ist für Unternehmen eine Herausforderung. Viele Sicherheitsstrategien konzentrieren sich auf den Schutz strukturierter Daten in Datenbanken. Jedoch fehlen häufig Maßnahmen für die ebenso sensiblen, aber oft schwieriger zu schützenden unstrukturierten Daten, beispielsweise in E-Mails oder Dokumenten. 80 Prozent der Daten in einem Unternehmen zählen laut IBM mittlerweile zu den unstrukturierten Daten. In diesen Datenmassen verbergen sich häufig geschäftskritische oder personenbezogene Informationen. Sie stellen damit ein Risiko für Unternehmen dar, wenn sie nicht ausreichend gegen unberechtigten Zugriff abgesichert werden. Im Folgenden ein kurzer Überblick zu den beiden Datenformen sowie Best Practices zu deren Schutz.

  • Fachkräfte im Bereich Cybersicherheit

    Laut einer im Herbst letzten Jahres von der (ISC)² veröffentlichten Studie beläuft sich der Mangel an Fachkräften im Bereich Cybersicherheit derzeit auf nahezu 3 Millionen weltweit. Der Befund an sich ist nicht überraschend, allerdings klafft die Schere immer weiter auseinander. Unterbesetzte IT- und IT-Sicherheitsabteilungen auf der einen Seite, und eine sich in Art und Umfang rasant weiter entwickelnde Bedrohungslandschaft auf der anderen. Gut ausgebildete IT-Sicherheitsfach- und Führungskräfte sind Mangelware und selten lange auf Jobsuche. Die Lücke zwischen Angebot und Nachfrage ist beträchtlich. Die Folgen bekommen Unternehmen täglich zu spüren.

  • Security-GAU: Advanced Persistent Threats

    Moderne Hackerangriffe werden immer komplexer und überfordern damit herkömmliche Lösungen für Endpoint- und Netzwerksicherheit. Zwar ist Ransomware die Wahl für Cyberkriminelle die schnellen Bitcoins hinterherjagen, Sicherheitsverantwortliche fürchten heute jedoch viel mehr Advanced Persistent Threats (APTs). Denn diese bleiben im schlimmsten Fall jahrelang unentdeckt und ermöglichen Cyberkriminellen über lange Zeit hinweg umfangreiche Datenmengen zu stehlen und geben ihnen dauerhaft Zugriff auf sensible Dateien wie Produktionspläne, Entwicklungsberichte, Kommunikationsdaten oder Sitzungsprotokolle. Eine ständige Analyse des Datenverkehrs im Netzwerk kann jedoch auch solche Angriffe aufdecken.

  • Mit UEBA die Sicherheit der IT erhöhen

    Das Verhältnis von erfolgreichen und nicht erfolgreichen Cyberangriffen auf Unternehmen schätzen Experten auf 80 zu 20 ein. Und nein, die Zahlen sind keinesfalls verdreht: Experten gehen tatsächlich davon aus, dass viermal so viele Angriffe erfolgreich sind, wie abgewehrt werden. Zwar werden erfolgreiche Cyberbangriffe auf Organisationen jeder Art in den Schlagzeilen tagtäglich publik und man sollte meinen, diese seien die Ausnahme. Tatsächlich stellen diese Angriffe jedoch nur die sichtbare Spitze des Eisbergs dar. Dies gibt zu denken, geben Unternehmen doch jährlich Milliarden für den Schutz ihrer IT aus, deren Abwehrstrategien auf Prävention und reaktionäres Management von Bedrohung basieren. Und es muss die Frage gestellt werden, ob diese eingesetzten Sicherheitsprodukte denn überhaupt noch geeignet sind, vor heutigen Cyberattacken schützen zu können. Denn eines ist sicher: die derzeitigen Cyberbedrohungen entwickeln sich ständig weiter - und die IT-Security muss mit ihnen Schritt halten. Doch wie kann die IT-Security ihren Rückstand aufholen?

Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -