Connected Cars anfällig für Cyberangriffe
Connected Cars anfällig für Cyberangriffe

Trend Micro veröffentlicht eine neue Studie zur Sicherheit von Connected Cars. In dieser werden verschiedene Cyberangriffe und Cyberrisiken beschrieben, welche die Sicherheit des Fahrers und anderer gefährden. Die Forscher bewerteten 29 reale Angriffsszenarien nach dem DREAD-Bedrohungsmodell zur qualitativen Risikoanalyse. Diese Angriffe können aus der Ferne und/oder von den Fahrzeugen der Opfer aus gestartet werden. Folgende Beispiele zählt die Studie auf: Ausgewertete Angriffs-Szenarien DDoS-Angriffe auf Intelligent Transportation Systems (ITS) können die Kommunikation des vernetzten Fahrzeugs beeinflussen und stellen ein hohes…

Mehr lesen

Automatisierte Cyber-Angriffe auf Webanwendungen

Neue Barracuda-Untersuchung: Cyberkriminelle setzen zunehmend auf Bots und Automatisierung, um ihre Angriffe effizienter zu gestalten und einer Entdeckung zu entgehen. Barracuda analysierte eine zweimonatige Daten-Stichprobe zu Angriffen auf Webanwendungen, die von Barracuda-Systemen blockiert wurden, und stellte dabei eine massive Anzahl automatisierter Angriffe fest. Die Top fünf Attacken wurden von Angriffen dominiert, die mit automatisierten Tools durchgeführt wurden. Fast 20 Prozent der entdeckten Angriffe waren Fuzzing-Attacken, bei denen mit Hilfe von Automatisierung versucht wird, Anwendungsschwachstellen zu finden und auszunutzen. Injection-Angriffe…

Mehr lesen

IT-Insider-Bedrohungen mit Analytics entlarven
IT-Insider-Bedrohungen mit Analytics entlarven

Bedrohungen durch „IT-Insider“ treiben vielen IT-Sicherheits-Abteilungen den Angstschweiß auf die Stirn. Und dies auch zurecht, denn sie sind bereits fest in der Unternehmens-IT verankert. Sie stellen deswegen nach einer Kompromittierung ein besonders hohes Risiko dar, weil sie von normalen Sicherheitsmechanismen, die sich nach außen richten, kaum erkannt werden können. Es ist also schwierig, sich mit traditionellen Mitteln vollständig gegen Insider-Bedrohungen abzusichern. Um sich gegen Insider-Bedrohungen zu wappnen und um aufzudecken, was innerhalb der Organisation passiert, benötigen Organisationen die richtigen…

Mehr lesen

IT Security made in EU als Gütesiegel
IT Security made in EU als Gütesiegel

„Made in EU“ genießt weltweit höchste Anerkennung. Ob Maschinenbau, Fahrzeuge oder Bekleidung: Die Herkunftsbezeichnung steht für eine Top-Qualität und die Einhaltung strikter Vorgaben. Mit dem Bereich IT-Sicherheit verknüpfen dies allerdings nur wenige Verbraucher. Aus diesem Grund hat der größte deutsche IT-Security-Verband TeleTrusT das eigene Gütesiegel „IT Security made in Europe“ initiiert. Davon sollen Hersteller, Handel und Anwender gleichermaßen profitieren und IT-Spitzenunternehmen der Europäischen Union stärker ins Rampenlicht treten. IT Security made in EU schafft Vertrauen und Transparenz „Im vergangenen…

Mehr lesen

AV-TEST Awards 2020: die besten IT-Sicherheitsprodukte
AV-TEST Awards 2020: die besten IT-Sicherheitsprodukte

AV-TEST Awards 2020: Auszeichnung für die besten IT-Sicherheitsprodukte. Viele Security-Hersteller bekommen eine der begehrten Trophäen des renommierten Security Testlabors, wie etwa Bitdefender, F-Secure, Kaspersky oder Trend Micro. Nur die Besten der IT-Sicherheitsbranche dürfen sich mit dieser Trophäe schmücken, dem AV-TEST Award. Um ihn zu erhalten, bedarf es in regelmäßigen Tests nachgewiesener und im Verlauf eines kompletten Jahres erbrachter Höchstleistungen. Welche Unternehmens- und Endanwenderprodukte sich 2020 die international anerkannte Auszeichnung für IT-Sicherheit durch Testbestnoten in den Kategorien PROTECTION, PERFORMANCE und…

Mehr lesen

Gegen Fachkräftemangel: Frauen in der Cybersecurity
Gegen Fachkräftemangel: Frauen in der Cybersecurity

Die Zahl der offenen Stellen in der Cybersicherheit übersteigt weltweit mittlerweile vier Millionen. Setzt man den Fachkräftemangel mit Statistiken zur Geschlechterverteilung in der Branche in Beziehung, wird deutlich, was diese Talentlücke teilweise verursacht – ein massiver Mangel an Frauen, die in diesem Sektor arbeiten. Debra Danielson, Chief Technology Officer & SVP of Engineering, Digital Guardian Als Cybersecurity-Expertin mit mehr als 25 Jahren Technologie- und IT-Erfahrung habe ich erlebt, wie sich die Branche in zahlreichen Schlüsselbereichen massiv weiterentwickelt hat, doch…

Mehr lesen

Fehlkonfigurationen laden Cyber-Kriminelle ein
Fehlkonfigurationen laden Cyber-Kriminellen ein

Fehlkonfigurationen öffnen Cyber-Kriminellen Tür und Tor zum Netzwerk. Eine Risikoanalyse aller Endpunkte kann dabei helfen, den Blick auf diese Schwachstellen zu schärfen. Mit diesen Informationen gerüstet, kann sich die IT-Sicherheit daran machen, die Risiken zu beseitigen. Die Bedrohungslage ist ernst und Organisationen sehen sich mehr Angriffen von Cyber-Kriminellen gegenüber. Diese werden auch immer gefährlicher und ausgeklügelter, weil die Angreifer ständig neue Angriffsvektoren oder fortschrittlichere Technologien wie Maschinelles Lernen nutzen. Gleichzeitig vergrößert sich die Angriffsfläche durch Cloud-Computing und im Home…

Mehr lesen

Die dynamische Cloud
Die dynamische Cloud

Zwischen Utopie und Realität: Die dynamische Cloud. Das dynamische Verteilen von Workloads zwischen diversen Cloud-Plattformen ist die logische Konsequenz, um die Vorteile der Technologie vollständig nutzen zu können. Leider ist dies noch Zukunftsmusik. Gaia-X hingegen sendet erste positive Signale in diese Richtung. Die Auswahl an Produkten, Funktionalitäten und Preisstaffelungen verschiedener Cloud-Plattformen ist vielfältig. Unternehmen können aus den Angeboten von Hyperscalern sowie zahlreicher mittelständischer Anbieter, die über spezifische Cloud-Portfolios inklusive Bare Metal und Dedicated Compute verfügen, wählen. In der Regel nutzen…

Mehr lesen

62,6 Milliarden Cyber-Attacken im Jahr 2020
62,6 Milliarden Cyber-Angriffe im Jahr 2020

Cyber-Angriffe steigen um 20 Prozent auf über 62,6 Milliarden im Jahr 2020. Ergebnisse des jährlichen Roundup-Reports von Trend Micro unterstützen bei der strategischen Sicherheitsplanung für 2021. Trend Micro, einer der weltweit führenden Anbieter von IT-Sicherheit, veröffentlicht seinen Rückblick auf die Entwicklung der Cybersicherheit im vergangenen Jahr. Aus dem Bericht geht hervor, dass das Unternehmen im vergangenen Jahr 119.000 Cyber-Angriffe pro Minute erkannte und blockierte. Die Angriffe setzten sowohl Privatanwender als auch Unternehmensinfrastrukturen stark unter Druck. Einfallstor in Unternehmensnetzwerke gesucht Laut…

Mehr lesen

Conti-Ransomware-Angriff im Live-Report
Conti-Ransomware im Live-Report

Fünf Tage auf Tuchfühlung mit der Conti-Ransomware: Sophos beschreibt in drei Reports detailliert das Vorgehen einer realen Conti-Ransomware-Attacke und wie sie gestoppt wurde. Mit dabei: Angriffsverhalten, technische Hintergründe und praktische Tipps für IT-Administratoren. Conti-Ransomware-Attacken, die vermehrt seit Mitte letzten Jahres ihr Unwesen treiben, sind ein eindrückliches Beispiel dafür, wie Cyberkriminelle mit moderner und ausgebuffter Technologie gezielt ihren Angriff planen und damit ihre Erfolgschancen stark verbessern, erfolgreich in Unternehmensnetzwerke einzudringen. In drei detaillierten Reports beschreibt das Sophos-Rapid-Response-Team eine reale Attacke und…

Mehr lesen

GermanEnglish