Bitglass-Report: BYOD-Sicherheitsmaßnahmen sind oft unzureichend
Bitglass BYOD Report 2020

Cloud-Sicherheitsanbieter Bitglass hat seinen BYOD Report 2020 veröffentlicht, in dem die Nutzung und Sicherheit persönlicher Geräte (Bring Your Own Device, BYOD) in Unternehmen analysiert werden. Bitglass hat 303 IT-Experten befragt, wie Unternehmen den Einsatz persönlicher Geräte ermöglichen, was ihre Sicherheitsbedenken bei BYOD sind und welche Maßnahmen sie ergriffen haben, um ihre Daten in einem Arbeitsumfeld zu schützen, das zunehmend von Telearbeit und Flexibilität geprägt ist. Sicherheitsbedenken weichen praktischen Vorteilen Mit der Zunahme an Telearbeit stehen die meisten Unternehmen auch…

Mehr lesen

Ransomware: Das Wirtschaftssystem hinter der Daten-Geiselnahme
Daten verschlüsselt Ransomware

Durch die enorme Professionalisierung der Vertriebswege wie Ransomware-as-a-Service (RaaS), benötigen Angreifer nicht mehr zwingend tiefgreifende technische Fähigkeiten, sondern vielmehr unternehmerisches Talent, um hohe Summen von ihren Opfern zu erpressen. Die Entwickler des GandCrab-RaaS rühmten sich, 2,5 Millionen US-Dollar pro Woche einzunehmen. Aktuelle Angriffe mit dem polymorphen Emotet-Virus, der den TrickBot-Trojaner einführt, daraufhin Daten stiehlt und die Ryuk-Ransomware herunterlädt, können ebenso effektiv wie profitabel sein. Neues Druckmittel: Victim-Outing von Unternehmen, die kein Lösegeld bezahlen Darüber hinaus greifen Cyberkriminelle zu neuen Mitteln,…

Mehr lesen

Insider-Bedrohungen durch ausscheidende Mitarbeiter
datendieb

Viele Unternehmen sind so sehr damit beschäftigt, externe Angreifer aus ihren sensiblen Netzwerken fernzuhalten, dass sie eine andere, möglicherweise noch größere Gefahr vergessen – die Bedrohung durch Insider, wie etwa ausscheidende Mitarbeiter. Insider-Bedrohungen sind laut Verizon inzwischen für 34 Prozent aller Datenverstöße bzw. Datendiebstähle verantwortlich und können von unachtsamen Angestellten bis hin zu verärgerten Dienstleistern reichen. Aber ein besonderes Risiko für Unternehmen bleibt dabei oft unbeachtet: Das vielleicht stärkste Risiko geht jedoch von einer bestimmten Untergruppe aus – den…

Mehr lesen

Sicherheitsfragen in Zeiten des Remote Work: IT-Experten antworten
Digitalisierung & Reomte Working

Mit der Pandemiekrise, die Mitarbeiter weltweit an den heimischen Schreibtisch schickte, kamen auf Security-Verantwortliche in Unternehmen über Nacht neue Herausforderungen zu. Wie sie die Situation wahrgenommen und in den Griff bekommen haben, darüber gibt eine aktuelle, im Mai 2020 durchgeführte Umfrage von Bitglass zu den Auswirkungen der Covid-19-Krise auf die IT-Security, Aufschluss. Umgesetzt wurde die Studie, für die 413 IT-Security-Experten aus einem Querschnitt von Unternehmen verschiedener Größen und Branchen befragt wurden, in Zusammenarbeit mit der Information Security Community. Isolierte…

Mehr lesen

AV-TEST: Android-Security-Apps für Unternehmen
Smartphone B2B Apps

Das Labor von AV-TEST hat eine neue Testreihe für Android-Sicherheits-Apps für Unternehmen gestartet. Im ersten Test stellt AV-TEST anhand von drei Testkandidaten den Umfang und den Ablauf für die zukünftige Testreihe vor. Immer wieder wurden bei den Tests für Android-Sicherheits-Apps auch Schutz-Apps für Unternehmen vereinzelt mitgeprüft. Allerdings ist die perfekte Testumgebung für die Untersuchung von Apps für den privaten Bereich nicht besonders optimal für Schutz-Apps im Unternehmensbereich. AV-TEST hat dieses Problem erkannt und trennt daher die Tests der Android-Security-Apps…

Mehr lesen

Kryptominer „Golang“ schürft in Windows-Systemen
Bitcoin krypto Währung

Neue Variante der Kryptominer-Malware „Golang“ attackiert neben Linux- auch gezielt Windows-basierte Rechner und nun vorzugsweise auch lohnenswerte Serverstrukturen. „Totgesagte leben länger!“ Ein Sprichwort, dass insbesondere für die kriminelle Cyberwelt gilt. Genauer gesagt für die Verbreitung bösartiger Schadsoftwaretypen, wie in diesem neuen Fall. Vor gut einem Jahr trieb die Golang-Malware ihr Unwesen relativ unbemerkt und  ausschließlich in Linux-basierten Netzwerken, indem sie verschieden Web-Anwendungen für Kryptomining-Operationen anvisierte. Dann war scheinbar Ruhe: Ein Jahr später, im Juni dieses Jahres, entdeckten Sicherheitsanalysten von…

Mehr lesen

Hacker-Barrieren: Kontenmissbrauch mit Least Privilege-Ansatz verhindern
Hacker

Bei traditionellen perimeterbasierten Sicherheitskonzepten haben Cyberkriminelle meist leichtes Spiel, wenn sie diesen Schutzwall erst einmal durchbrochen haben. Besonders im Fadenkreuz von Angreifern stehen privilegierte Benutzerkonten mit weitreichenden Berechtigungen. Diese bieten den Schlüssel zu wertvollen Daten und Unternehmensressourcen und ermöglichen es, einmal ins System eingedrungen, unbemerkt zu agieren. Da es im modernen Netzwerk kein klassisches Innen und Außen mehr gibt, sondern eine Kombination aus On-Premises-, Internet- und Cloud-Lösungen, benötigt es umfassende Kontrollen, wer in welchem Ausmaß und für welchen Zeitraum…

Mehr lesen

Kein Mensch, kein Bot – ein Hacker!
Gefälschte Inhalte

Viele seriöse Unternehmen sichern ihre Webseiten durch eine sogenannte reCaptcha-Abfrage ab. Im Dauer-Clinch zwischen Cybersicherheit und Cyberkriminalität finden Hacker erfahrungsgemäß immer wieder neue Methoden, persönliche oder Unternehmensdaten abzugreifen. Seit kurzem fällt auf, dass Hacker in Phishing-Kampagnen zum Zweck der Manipulation von E-Mail-Konten zunehmend reCaptcha-Mauern einzusetzen. Damit wollen sie verhindern, dass automatisierte URL-Analysesysteme auf den eigentlichen Inhalt von Phishing-Seiten zugreifen können. Neue Phishing-Methode manipuliert vermehrt reCaptcha-Abfragen reCaptcha ist ein von Google betriebener Sicherheitsdienst, der prüft, ob eine bestimmte Handlung im…

Mehr lesen

GermanEnglishSpanishFrench