Schlagwort: Cyberangriffe

  • Cyberangriffe auf Finanzinstitute nehmen rasant zu  laut „Hacker“ Ralf Schmitz

    Cyberangriffe auf Finanzinstitute nehmen rasant zu laut „Hacker“ Ralf Schmitz

    Groß- aber auch Regionalbanken wie Sparkassen und Volksbanken sollten Ihre Ausgaben für Internetsicherheit steigern, denn die Anzahl der Angriffe nehmen weiter zu, so Ethical-Hacker Ralf Schmitz.

    BildEinige Finanzinstitute setzen die Priorität bereits auf Aufklärung und Sicherheit, so wie die Volksbank Hohenlimburg eG, wo Sicherheitsexperte Ralf Schmitz bei der Vertreterversammlung.
    den ungefähr 80 geladenen Kunden der Volksbank Hohenlimburg eG sein Wissen und seine Erfahrung beim „Live-Hacking“ auf der Bühne präsentieren wird. Im Anschluss an den Vortrag zum Thema „Cyberkriminalität mit Bezug auf Banken und deren Kunden“ haben die Teilnehmer noch die Möglichkeit Fragen zu stellen.

    Die Methoden der Betrüger werden immer raffinierter und vielfältiger. So wird es zunehmend schwieriger sich vor Spoofing-Anrufen, Phishing und gefälschten E-Mails zu schützen. Ralf Schmitz hat viele Praxis-Beispiele sowie Tipps und Tricks dabei, die er seinem Publikum zeigen wird.

    Sicherheitsexperte Ralf Schmitz (sicher-stark.com)

    Einige erfolgreiche Cyberattacken hatten die Branche aufgeschreckt, denn bereits im Juli 2021, legte beispielsweise ein Sabotageangriff auf den IT-Dienstleister der Volks- und Raiffeisenbanken die mehr als 800 genossenschaftlichen Geldhäuser lahm.

    Auch aktuell sehen sich die Banken zunehmend mehr Hackerangriffen ausgesetzt. Vor allem in Finanzballungsgebieten, wie Frankfurt am Main, steigen die Zahlen überproportional. So hat u.a. die Commerzbank 2022 ihre Ausgaben zum Schutz vor Cyberattacken wesentlich erhöht.

    Sogar die Deutsche Bundesbank wird zunehmend häufig von Hackern attackiert. Die Zahl der Angriffe nimmt ständig zu“, äußerte sich Vorstandsmitglied Joachim Würmerling.

    Cyberangriffe auf Finanzinstitute nehmen rasant zu laut „Hacker“ Ralf Schmitz

    „Die Notenbank ist mit allen ihren Daten sowie Einlagen von Privat- und Geschäftskunden weltweit ist bestimmt auch ein attraktives Angriffsziel für Hacker“, so der Sicherheitsexperte Schmitz.

    Zusätzlich sind seit dem russischen Angriffskrieg gegen die Ukraine mehr Cyberkriminalitätsfälle aus dem Ausland gemeldet worden.

    Ein IT-Sicherheits-Vortrag ist der Einstieg für weitere Maßnahmen, aber auch um aufzuklären und zu schulen. Deshalb wird Ralf Schmitz in seinem Vortrag u.a. die aktuellsten Hackertools vorstellen und wie man sich als Finanzinstitut sowie als Privatperson schützen kann. Außerdem verrät er viele Tipps und Abkürzungen im Internet.

    „Erfolgreiche Cyberangriffe bedeuten enormen Reputationsschaden für die Bank“, sagt der Vorstandsvorsitzende von der Volksbank Hohenlimburg eG Klaus-Martin Kesper

    von links: Dennis Fulde und Klaus-Martin Kesper (Vorstand der Volksbank)

    Zielgerichtete Hackerangriffe auf Finanzinstitute inklusive Datenentwendung/-verlust sind sehr brisant, da Bankdaten besonders viele geschäftliche wie auch private Informationen von Verbrauchern und Unternehmen offenbaren und somit für kriminelle Zwecke missbraucht werden können.

    Verantwortlicher für diese Pressemitteilung:

    Bundespressestelle Sicher-Stark
    Frau Nicole Koch
    Hofpfad 11
    53879 Euskirchen
    Deutschland

    fon ..: 018055501333
    web ..: http://www.sicher-stark.de
    email : presse@sicher-stark.de

    Die Pressemeldung darf kostenlos und lizenfrei veroeffentlicht werden.

    Pressekontakt:

    Bundespresssestelle Sicher-Stark
    Herr Nicole Koch
    Hofpfad 11
    53879 Euskirchen

    fon ..: 018055501333
    web ..: http://www.sicher-stark.de
    email : presse@sicher-stark.de

  • Zahl der Cyberangriffe auf Unternehmen steigt um 13 %

    Zahl der Cyberangriffe auf Unternehmen steigt um 13 %

    Deutlicher Anstieg der Angriffe auf mobile Geräte

    – Die erhebliche Zunahme von Cyber-Aktivitäten stellt eine weitere Belastung für die überlasteten IT-Teams aller Unternehmensgrößen dar, insbesondere für kleine und mittlere Unternehmen, denen es an speziellen Ressourcen für Sicherheitsanalysen fehlt

    – Der Report stellt auch eine Welle von Schwachstellen und Angriffen auf mobile Betriebssysteme fest

    Paris, 9. Dezember 2021 – Untersuchungen von Orange Cyberdefense, Europas größtem Anbieter von Managed Security Services, haben ergeben, dass die Zahl der Cyber-Angriffe auf Unternehmen in den letzten 12 Monaten um 13 % gestiegen ist. Dabei hat die Zahl der Ransomware-Vorfälle zugenommen und zum ersten Mal ist eine spürbare Welle von Angriffen auf mobile Geräte zu verzeichnen.

    Der Security Navigator 2022 bietet eine detaillierte Analyse von mehr als 50 Milliarden Security-Events, die im vergangenen Jahr (Oktober 2020 bis Oktober 2021) täglich von den 18 Security Operation Centers (SOCs) und 14 CyberSOCs von Orange Cyberdefense in aller Welt analysiert wurden.

    Das Monitoring ergab, dass von den 94.806 als potenzielle Bedrohung eingestuften Vorfällen 34.156 (36 %) von Analysten als legitime Sicherheitsvorfälle bestätigt wurden – ein Anstieg von 13 % gegenüber dem Vorjahr. Mehr als ein Drittel (38 %) aller bestätigten Sicherheitsvorfälle wurden als Malware, einschließlich Ransomware, eingestuft – ein Anstieg um 18 % gegenüber 2020.

    Der Report ergab, dass sich fast zwei Drittel (64 %) der Sicherheitswarnungen, mit denen die Analysten von Orange Cyberdefense befasst waren, als „Nebengeräusche“ herausstellten und keine echte Bedrohung darstellten – ein Anstieg von 5 % gegenüber dem Vorjahr. Die Ergebnisse deuten darauf hin, dass viele Organisationen, insbesondere kleine und mittlere Unternehmen, mehr Ressourcen benötigen, um diese riesige Datenmenge auf potenzielle Bedrohungen zu untersuchen. Das Risiko besteht darin, dass diese Unternehmen mit dem zunehmenden Umfang der Aktivitäten immer anfälliger für Angriffe werden.

    Der Security Navigator berichtet auch, dass mobile Betriebssysteme wie iOS und Android im geschäftlichen Kontext ein immer beliebteres Ziel für Exploits sind. Viele der Aktivitäten scheinen mit kommerziellen Unternehmen zusammenzuhängen, die von Strafverfolgungsbehörden und Geheimdiensten beauftragt werden. Die entwickelten Schwachstellen und Exploits werden jedoch wahrscheinlich nicht in diesem Bereich bleiben, sondern haben in der Vergangenheit und werden wahrscheinlich auch in Zukunft ihren Weg in das kriminelle Ökosystem finden (man denke an den WannaCry-Angriff von 2017).

    Orange Cyberdefense geht davon aus, dass Angriffe auf mobile Geräte weiter zunehmen werden. Dies ist eine Entwicklung, der Sicherheitsexperten mehr Aufmerksamkeit widmen müssen. Mobile Plattformen sind der Schlüssel zu modernen Zugriffsschutzkonzepten, namentlich der Mehrfaktor-Authentifizierung (MFA), die in Unternehmensumgebungen häufig eingesetzt wird, um beispielsweise den Cloud-Zugriff zu schützen.

    Eine weitere wichtige Erkenntnis des neuen Security Navigators ist, dass Malware, einschließlich Ransomware, die häufigste Art von Bedrohung war, die während des Analysezeitraums gemeldet wurde. 38 % aller bestätigten Sicherheitsvorfälle wurden als Malware eingestuft – ein Anstieg von 18 % gegenüber 2020. Zu den wichtigsten Malware-Trends gehören:

    – Ein Rückgang der bestätigten Downloader-Aktivitäten (Malware, die andere Malware herunterlädt und auf den betroffenen Systemen ausführt) im November und Dezember 2020, nachdem das Trickbot-Botnet von den Strafverfolgungsbehörden ausgeschaltet wurde, sowie im Januar und Februar 2021, unmittelbar nachdem Emotet ausgeschaltet wurde;
    – Eine umgekehrte Korrelation zwischen der Stringenz der Covid-19-Einschränkungen und dem Umfang der Downloader- und Ransomware-Aktivitäten: Je strenger die Einschränkungen sind, desto geringer sind diese Aktivitäten, was der vorherrschenden Meinung widerspricht, dass Angriffe zunehmen, wenn Nutzer von zu Hause aus arbeiten;
    – Große Unternehmen verzeichnen mehr als doppelt so viele (43 %) bestätigte Malware-Vorfälle wie mittlere Unternehmen.

    Hugues Foulon, CEO von Orange Cyberdefense, sagte: „Angriffe wie Solorigate zeigen, dass selbst vertrauenswürdige Software von zuverlässigen Anbietern zu einem trojanischen Pferd für gerissene Angreifer werden kann. Wie unsere Daten zeigen, ist die Zahl der Vorfälle in nur einem Jahr um 13 % gestiegen, und diese Vorfälle nehmen von Jahr zu Jahr weiter zu. Ein großer Teil der technisch bedingten Sicherheitswarnungen, mit denen sich unsere Analysten befassen, sind nur ein Nebengeräusch, das jedoch eine enorme Belastung für die bereits überlasteten IT- und Sicherheitsteams darstellt.
    In der Tat haben nicht alle Unternehmen die Mittel oder Ressourcen, um Anbieter von Managed Security Services zu beauftragen, die ihnen helfen, das „Rauschen“ zu filtern und die verwertbaren Sicherheits-Signale zu finden. Wir sind daher der Meinung, dass die Sicherheitstechnologien besser werden können und müssen.“

    Der Security Navigator 2022 umfasst:
    – 100% der Informationen aus erster Hand, bezogen aus den 18 globalen SOCs & 14 CyberSOCs von Orange Cyberdefense, dem CERT, den Epidemiology Labs, von Penetration Testern, Forschern, und vielen mehr
    – 18 Seiten CyberSOC-Statistiken
    – 12 Seiten mit Beobachtungen von World Watch/CERT
    – Pentesting- und CSIRT-Stories: einschließlich eines möglicherweise staatlich unterstützten Hackerangriffs und einer Übung für das Red Team
    – Security Deep-Dives in die Kriminologie von Ransomware und Analyse von mehr als 3.000 Leak-Threats durch 67 verschiedene Akteure, die an Cyber-Erpressung beteiligt sind
    – Security-Prognosen: Umstellung auf „erfreuliche Investitionen“, indem drei Schlüsselbereiche der Security auf eine andere Art und Weise angegangen werden

    Download Security Navigator 2022: https://orangecyberdefense.com/de/security-navigator/

    Über Orange Cyberdefense
    Orange Cyberdefense ist eine Geschäftseinheit der Orange Group, welche sich der Cybersecurity widmet. Als führender Anbieter für Cybersecurity mit mehr als 8.000 Kunden weltweit, ist unser Bestreben eine sichere digitale Gesellschaft aufzubauen. Unsere Service-Kapazitäten stützen sich auf Forschung und Intelligenz, so dass wir unseren Kunden ein unvergleichliches Wissen über aktuelle und neue Bedrohungen bieten können. Mit über 25 Jahren Erfahrung in der Information Security, mehr als 2.500 Experten und Analysten, 18 SOCs und 14 CyberSOCs weltweit können wir die globalen und lokalen Probleme unserer Kunden lösen. Wir schützen sie über den gesamten Lebenszyklus von Bedrohungen in mehr als 160 Ländern.

    Presse Kontakt :
    Emmanuel Gauthier ; +33 6 76 74 14 54 ; emmanuel2.gauthier@orange.com
    Vanessa Clarke ; +44 7818 848 848 ; vanessa.clarke@orange.com

    Über Orange Business Services
    Orange Business Services ist Netzbetreiber, Integrator digitaler Services und die globale B2B-Sparte der Orange Gruppe. Das Unternehmen verbindet, schützt und entwickelt Innovationen für Unternehmen auf der ganzen Welt, um ein nachhaltiges Unternehmenswachstum zu fördern. Orange Business Services nutzt seine Konnektivitäts- und Systemintegrationsexpertise in der gesamten digitalen Wertschöpfungskette. Damit ist Orange Business Services bestens aufgestellt, um globale Unternehmen in Bereichen wie Software Defined Networks, Multi-Cloud-Dienste, Daten und KI, Smart-Mobility-Dienste und Cybersecurity zu unterstützen. Orange Business Services begleitet Unternehmen sicher durch alle Phasen des Datenlebenszyklus, von der Erfassung, dem Transport, der Speicherung und Verarbeitung bis hin zur Analyse und gemeinsamen Nutzung.

    Da Unternehmen von Innovationen profitieren, stellt Orange Business Services seine Kunden in den Mittelpunkt eines offenen, kollaborativen Ökosystems. Dazu gehören die 28.500 Mitarbeiter, die Vermögenswerte und das Know-how der Orange Gruppe, seine Technologie- und Geschäftspartner sowie ein Pool von sorgfältig ausgewählten Start-ups. Mehr als 3.000 multinationale Unternehmen sowie zwei Millionen Fachleute, Unternehmen und Kommunen in Frankreich vertrauen auf Orange Business Services.

    Für weitere Informationen besuchen Sie www.orange-business.com oder folgen Sie uns auf LinkedIn, Twitter und unseren Blogs.

    Orange ist einer der weltweit führenden Telekommunikationsbetreiber mit einem Umsatz von 42,3 Milliarden Euro im Jahr 2020 und 259 Millionen Kunden weltweit (Stand 31. Dezember 2020). Orange ist an der Euronext Paris (ORA) und an der New York Stock Exchange (ORAN) notiert. Im Dezember 2019 stellte Orange seinen neuen Strategieplan „Engage 2025“ vor, der sich an sozialer und ökologischer Verantwortung orientiert. Das Unternehmen setzt auf Wachstumsbereiche wie B2B-Dienstleistungen und die Platzierung von Daten und KI im Zentrum von Innovation. Dabei ist die gesamte Orange Gruppe ein attraktiver und verantwortungsbewusster Arbeitgeber.

    Orange und alle anderen Orange Produkt- oder Dienstleistungsnamen, die in diesem Material enthalten sind, sind Marken von Orange oder Orange Brand Services Limited.

    Firmenkontakt
    Orange Business Services
    Dagmar Ziegler
    Rahmannstraße 11
    65760 Eschborn
    +49-(0)6196-96 22 39
    dagmar.ziegler@orange.com
    http://www.orange-business.com

    Pressekontakt
    Maisberger GmbH
    Christine Wildgruber
    Claudius-Keller-Str. 3c
    81669 München
    +49-(0)89 41959927
    orange@maisberger.com
    http://www.maisberger.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Hackerangriffe zu Weinachten nehmen zu!

    Hackerangriffe zu Weinachten nehmen zu!

    Die Hackerangriffe zu Weinachten werden dieses Jahr weiter zunehmen, davon ist sicherheitsexperte und Ethical Hacker Ralf Schmitz überzeugt.

    BildNach der Cyber-Attacke auf die MediaMarktSaturn Retail Group wird das Gefahrenpotential von Cyberkriminalität deutlich. Am Montag wurden die Landesgesellschaften des Unternehmens mit über 3000 Rechnern lahmgelegt. Geschenkgutscheine konnten nicht eingelöst, Garantiefälle nicht mehr abgewickelt werden.
    Aber auch Aktienplattformen wie Robinhood werden angegriffen. Hackerangriffe zu Weinachten nehmen zu!
    Alle sind Opfer von Hackern, die Lösegeld erpressen wollen. Ein Ende der Welle ist nicht in Sicht weiß Hacker Ralf Schmitz zu berichten.
    Im Darknet kursieren Listen von geklauten Kundendaten teils sogar mit Kreditkartennummern und Pin. Daraus lassen sich gefährliche Phishing-Mails generieren, um bei den Kunden Passwörter und andere sensible Informationen abzugreifen, sollten diese noch nicht komplett sein.
    Daten in wenigen Minuten geklaut
    Kriminelle Hacker haben Unternehmen und öffentliche Einrichtungen im Visier und drohen oft damit, auch die Daten von unbeteiligten Kunden zu veröffentlichen.
    Aber auch in der Medizin und in Krankhäusern machen Hacker keinen halt. Auch der IT-Dienstleister Medatixx, der jede vierte Arztpraxis in Deutschland mit Software beliefert, meldete einen Angriff.
    Die Angriffe zeigen die Verwundbarkeit von Unternehmen, die für die Versorgung von Privathaushalten wichtig sind. Fehlender Cyberschutz zerstört nicht nur die Geschäftsgrundlage des Einzelhandels, sondern auch Vertrauen, Renommee und Konsumlaune.

    Der Cyberangriff auf die Media / Saturn Märkte sorgte unter anderem dafür, dass in den Geschäften keine Kaufbelege ausgestellt und Käufe ausschließlich mit Bargeld vorgenommen werden konnten. Angesichts des bevorstehenden Black-Fridays und des umsatzstarken Weihnachtsgeschäfts kann dies dramatische Umsatzeinbußen bedeuten.
    Die Cyberschäden sind bereits sehr hoch!

    Die Angriffe sorgt für mehr als 220 Milliarden Euro Schaden pro Jahr, weiß der Sicherheitsexperte Ralf Schmitz zu berichten, den er hält viele Sicherheitsvorträge im Jahr in Deutschland.
    Er ist immer wieder erstaunt wie wenig die Kunden oder Privatleute Ihre Handys , Tablet, Pc´s richtig schützen.
    Manchmal fehlt das wissen, manchmal ist es einfach Bequemlichkeit des User, der offenen seine Passwörter im Browsercache liegen hat oder der noch immer ein nur 6 stelliges Passwort benutzt.
    Man muß die Bevölkerung viel mehr aufklären und das vor der Weihnachtszeit , den er zeigt live in seinen Hacker-Vorträge wie man in 5 Minuten auf einem anderen Rechner ist oder wie man Passwörter auslesen kann.
    Er gibt aber auch viele Sicherheitstipps an die Hand wie man sich gut schützen kann vor den Kriminellen.
    Bedrohung der Sicherheit im Netz
    Angriffe auf den Einzelhandel gefährdet nicht nur die vorweihnachtliche Geschenkeversorgung, sondern verursacht immensen wirtschaftlichen Schaden. Handelsketten und Verkaufsstellen müssen ihre komplexen Systeme professioneller schützen und Kunden mehr aufklären.
    Ein Ende der Welle ist erst mal nicht in Sicht.

    Verantwortlicher für diese Pressemitteilung:

    Bundespressestelle Sicher-Stark
    Frau Nicole Koch
    Hofpfad 11
    53879 Euskirchen
    Deutschland

    fon ..: 018055501333
    web ..: http://www.sicher-stark.de
    email : presse@sicher-stark.de

    Die Pressemeldung darf kostenlos und lizenfrei veroeffentlicht werden.

    Pressekontakt:

    Bundespresssestelle Sicher-Stark
    Herr Nicole Koch
    Hofpfad 11
    53879 Euskirchen

    fon ..: 018055501333
    web ..: http://www.sicher-stark.de
    email : presse@sicher-stark.de

  • Checkmarx Studie zeigt besorgniserregende Trends: Neue Breaches, Sicherheitslücken in der Supply Chain und fehlendes Vertrauen in die IT-Security

    69 Prozent der Befragten geben an, sie seien im vergangenen Jahr Opfer von zwei oder mehr Cyberangriffen über Sicherheitslücken in Anwendungen gewesen

    MÜNCHEN – 11. November 2021 – Checkmarx, einer der weltweit führenden Anbieter entwicklerzentrierter Application-Security-Testing-Lösungen, stellt heute die Ergebnisse seines neuen globalen Reports “ AppSec: The View from Security and Software Development Experts“ vor. Der Bericht wurde im Auftrag von Checkmarx gemeinsam mit Censuswide entwickelt, um die größten Security-Herausforderungen zu identifizieren, mit denen die AppSec-Manager und Softwareentwickler der Unternehmen in der heutigen Bedrohungslandschaft konfrontiert sind.

    Die Ergebnisse des Berichts basieren auf Online-Befragungen von 754 AppSec-Managern und 770 Softwareentwicklern, die zwischen dem 10. und 31. August 2021 weltweit durchgeführt wurden.

    „Security-Breaches gehören heute leider zum Alltag vieler Unternehmen. Wer erfolgreich bleiben will, muss daher in der Lage sein, Sicherheitslücken zu identifizieren und mit passenden Lösungen zu beheben“, erklärt Maty Siman, Gründer und CTO von Checkmarx. „Diese Herausforderung zu meistern, muss für moderne Unternehmen oberste Priorität haben. Die Ergebnisse unserer Studie dokumentieren, vor welchen konkreten Anforderungen die von uns sehr geschätzten AppSec- und Developer-Communities dabei stehen.“

    Vertrauen in die Security aufbauen
    38 Prozent der AppSec-Manager und Softwareentwickler gaben an, dass ihre Unternehmen nach einem AppSec-bezogenen Zwischenfall Pentests durchgeführt haben, um zukünftige Breaches zu verhindern. Unterdes gaben 40 Prozent der Softwareentwickler an, dass ihre Unternehmen ein obligatorisches AppSec-Training durchgeführt haben.

    Auch wenn sie im vergangenen Jahr mehrfach Opfer von Breaches aufgrund von Sicherheitslücken in Anwendungen waren, sind 81 Prozent der Entwickler zuversichtlich, dass sie ein sicheres Produkt entwickeln können – sie vertrauen also darauf, dass ihnen die richtigen Tools zum Schutz ihres Unternehmens zur Verfügung gestellt werden.

    Herausforderungen in der Supply Chain
    Mehr als ein Viertel (26 Prozent) der Befragten nannte „Transparenz über Open-Source-Pakete, die in kundenspezifischen Anwendungen verwendet werden“ als größte Herausforderung bei der Visualisierung und Absicherung ihrer Software-Supply-Chains. 49 Prozent der Softwareentwickler gaben an, dass sie ein DevSecOps-Modell mit Fokus auf Supply Chain Security implementieren wollen, um das Risiko eines Breaches zu verringern.

    Wechsel in die Cloud
    Mehr als die Hälfte der AppSec-Manager und Softwareentwickler (54 Prozent) gaben an, dass die Migration in die Cloud ihre Bedenken hinsichtlich der sicheren Anwendungsentwicklung verstärkt hat. Die Herausforderungen der einzelnen Gruppen waren jedoch unterschiedlich: AppSec-Manager hatten vor allem Probleme mit der Einführung von Cloud-nativen Security-Testing-Methoden (37 Prozent), während Softwareentwickler größere Schwierigkeiten hatten, Cloud-basierte Anwendungen effektiv und effizient zu überwachen (41 Prozent).

    AppSec- und Awareness-Training
    Die Befragten gaben an, dass sie mehrmals im Monat an einem AppSec- und Awareness-Training teilnehmen. Die größten Bedenken bestehen mit Blick auf die Wirksamkeit des Trainings: 23 Prozent der Entwickler und nur 17 Prozent der AppSec-Manager bezeichneten das Training als effektiv.

    Den vollständigen Bericht finden Sie hier. Um zu erfahren, wie die Checkmarx Application Security Platform™ jede Phase des SDLC absichert, klicken Sie hier.

    Methodik
    Die in diesem Bericht präsentierten Erkenntnisse stammen aus einer Online-Befragung, die zwischen dem 10. und 31. August 2021 durchgeführt wurde. Censuswide befragte eine Stichprobe von 754 AppSec-Managern in Unternehmen mit mehr als 1.000 Mitarbeitern und internen Softwareentwicklungsteams sowie eine zweite Stichprobe von 770 Softwareentwicklern in Unternehmen mit mehr als 1.000 Mitarbeitern in den USA, Großbritannien, Frankreich, Deutschland, der Schweiz, Österreich, Australien, Neuseeland und der APAC-Region. Censuswide hält sich an und beschäftigt Mitglieder der Market Research Society, die auf den ESOMAR-Prinzipien basiert.

    Über Checkmarx
    Checkmarx setzt im Application Security Testing immer neue Maßstäbe, um Security für Entwickler auf der ganzen Welt einfach und intuitiv zu halten und CISOs das notwendige Vertrauen und die richtigen Werkzeuge an die Hand zu geben. Als Marktführer im Bereich AppSec-Testing entwickeln wir bedienfreundliche Lösungen, die Developern und Security-Teams höchste Zuverlässigkeit, einen breiten Leistungsumfang, lückenlose Transparenz und handlungsrelevante Hinweise für die Behebung gefährlicher Schwachstellen in allen Komponenten moderner Software bieten – sowohl im eigenen Code als auch in Open Source, APIs und Infrastructure-as-Code. Mehr als 1.600 Kunden, darunter die Hälfte der Fortune 50, verlassen sich auf unsere Security-Technologie, unsere Security Research und unsere globalen Services, um sicher, schnell und skaliert zu entwickeln. Für mehr Informationen besuchen Sie unsere Website, lesen unseren Blog oder folgen uns auf LinkedIn.

    Firmenkontakt
    Checkmarx Germany GmbH
    Dr. Christopher Brennan
    Theatinerstraße 11
    80333 München
    +49 (0)89 71042 2000
    christopher.brennan@checkmarx.com
    https://www.checkmarx.com/

    Pressekontakt
    H zwo B Kommunikations GmbH
    Michal Vitkovsky
    Neue Straße 7
    91088 Bubenreuth
    +49 9131 81281-25
    michal.vitkovsky@h-zwo-b.de
    http://www.h-zwo-b.de/

  • CARMAO gibt Handlungsempfehlungen: Die Identität nicht verlieren

    CARMAO gibt Handlungsempfehlungen: Die Identität nicht verlieren

    Identitätsdiebstahl nimmt zu: So kann das Risiko des Raubs von Liquidität, Ruf und Kreditwürdigkeit eingedämmt werden

    Limburg a.d. Lahn, 11. November 2021 – Die Kriminalpolizei klingelt Klaus Wilke am Morgen des 19. Juli 2018 aus dem Bett. Durchsuchungsbeschluss. Die Beschuldigung: gewerbsmäßiger Betrug. Dann geht alles ganz schnell: Die Polizei beschlagnahmt sämtliche Rechner, Telefone und Datenträger – und das für 15 Monate. Die Folge: Klaus Wilke verliert seine berufliche Existenz. Denn zuvor verlor er seine Identität. Er ist Opfer von Identitätsdiebstahl. Die CARMAO GmbH ( www.carmao.de), Spezialist für Unternehmensresilienz, gibt Handlungsempfehlungen, wie Identitätsdiebstahl vorgebeugt werden kann.

    Die Polizei beschuldigt Klaus Wilke des gewerbsmäßigen Betrugs und konfisziert bei einer nächtlichen Durchsuchung alle geschäftsnotwendigen technischen Utensilien und Kommunikationsmittel. Im Verlauf des Verhöres bei einer Vorladung wird deutlich, dass unter seinem Namen ein Konto bei der Fidor-Bank eröffnet und für den Geldfluss der betrugsmäßig eingenommenen Umsätze verwendet worden war. Damit stellt sich heraus: Klaus Wilke ist unschuldig und Opfer eines Identitätsdiebstahls. Obwohl die Kriminalpolizei ihm Glauben schenkte, reichte dies nicht aus, um die Anzeige fallen zu lassen.

    Der Vorfall bedeutete für Klaus Wilke das Worst-Case-Szenario: der Familienvater von drei Kindern hatte monatelang keinen Zugriff auf sämtliche Kunden- und Lieferantendaten. Durch die monatelange Konfiszierung seiner Utensilien durch die Staatsanwaltschaft konnte er seinem Tagesgeschäft nicht mehr nachgehen. Nach rund drei Monaten waren sämtliche Kunden abgesprungen. Die Selbstständigkeit von Klaus Wilke war zerstört. Er stand kurz vor dem wirtschaftlichen Ruin.

    Identitätsdiebstahl nimmt zu
    Klaus Wilke und das Unternehmen CARMAO beleuchten den Fall im Rahmen einer Veranstaltung am 18. November um 17 Uhr zum Thema „Identitätsdiebstahl“ ( https://www.carmao.de/kamingespraech-211118). Klaus Wilke berichtet von seinen Erfahrungen und gibt gemeinsam mit den Experten von CARMAO Handlungsempfehlungen, wie Identitätsdiebstahl vorgebeugt werden kann. Dieser Fall steht stellvertretend für zahlreiche andere dieser Art, denn Identitätsdiebstahl zählt zu größten Cybergefahren. So versuchen zum Beispiel laut dem Bundesamt für Sicherheit in der Informationstechnik (BSI) Online-Verbrecher zunehmend in sozialen Netzwerken bestehende Nutzer-Accounts zu hacken, um diese Identitäten für ihre Betrügereien zu nutzen.

    Ulrich Heun, Geschäftsführer der CARMAO GmbH, erklärt: „Straftäter, die Identitätsdiebstahl begehen, sind grundsätzlich an allen Arten von Zugangsdaten interessiert. Die Daten werden von ihnen gesammelt, um im nächsten Schritt quasi Geschäftsmodelle für deren illegale Verwendung zu entwickeln. Die Folge sind zum Beispiel unberechtigte Verfügungen und Manipulationen im Internet – natürlich zum eigenen Vorteil und zu Lasten Dritter.“

    BKA-Sicherheitsempfehlungen zur Prävention
    Wie dem Identitätsdiebstahl vorgebeugt werden kann, zeigen unter anderem Sicherheitsempfehlungen des Bundeskriminalamtes. Das BKA empfiehlt dazu verschiedene Präventationsmaßnahmen. Zu ihnen zählen unter anderem regelmäßige Aktualisierungen der Soft- und Firmware, Benutzerkonto mit eingeschränkten Rechten, Datensicherungen auf externen Datenträgern, Überprüfungen mit Anti-Viren-Software, Bank-Transaktionen mit Zwei-Faktoren-Authentifikation sowie das Öffnen von Anhängen aus ausschließlich vertrauenswürdigen Quellen.

    Ulrich Heun sagt: „Digitale Endgeräte sollten möglichst nicht mit öffentlichen Hotspots verbunden werden. Darüber hinaus empfiehlt es sich, bei Nicht-Nutzung drahtlose Verbindungen und GPS zu deaktivieren. Auch Websites unseriöser Anbieter sowie das Anklicken von Werbebannern sollte vermieden werden. Und durch den konsequenten Gebrauch effektiver Passwörter können Geräte und Nutzer-Accounts für Außenstehende und damit auch für potenzielle Straftäter gesperrt werden.“

    CARMAO ist darauf spezialisiert, Unternehmen durch Beratung, Projektdurchführungen, Dienstleistungen und Seminare zu Resilienz und Sicherheit zu verhelfen.

    Die 2003 gegründete CARMAO GmbH mit Hauptsitz in Limburg a. d. Lahn bietet Beratung, Projektdurchführungen, Dienstleistungen und Seminare an. Die Schwerpunkte liegen dabei in den Bereichen Unternehmensresilienz bzw. organisationale Resilienz nach ISO 22316, Informationssicherheit, Risikomanagement, Business Continuity Management (BCM), Datenschutz und Compliance, Sicherheit im Datacenter u. v. m. Der Leistungsumfang erstreckt sich von der Business-Analyse und Marktforschung über die Lösungsentwicklung und -implementierung bis zum Kompetenztransfer durch die Schulungsangebote „CARMAO Qualifications“.

    CARMAO befähigt Unternehmen unter anderem dazu, eine organisationale Widerstandsfähigkeit aufzubauen und dabei die Möglichkeiten der Digitalisierung sicher und flexibel zu nutzen. Zum Kundenstamm gehören öffentliche Verwaltungen, Konzerne, kleine und mittelständische Unternehmen unterschiedlicher Branchen. www.carmao.de

    Firmenkontakt
    CARMAO GmbH
    Ulrich Heun
    Walderdorffer Hof / Fahrgasse 5
    65549 Limburg
    +49 (0)6431 2196-0
    kontakt@carmao.de
    http://www.carmao.de

    Pressekontakt
    punctum pr-agentur GmbH
    Ulrike Peter
    Neuer Zollhof 3
    40221 Düsseldorf
    +49 (0)211-9717977-0
    pr@punctum-pr.de
    http://www.punctum-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • VMware Global Security Insights Report 2021: massive Welle von Cyberangriffen auf mobile Mitarbeiter

    VMware Global Security Insights Report 2021: massive Welle von Cyberangriffen auf mobile Mitarbeiter

    Sicherheitsbeauftragte sollten ihre Cybersecurity-Strategien überdenken und anpassen

    München, Juli 2021 – VMware stellt die Ergebnisse des vierten Global Security Insights Reports vor, der auf einer weltweiten Online-Umfrage unter 3.542 CIOs, CTOs und CISOs im Dezember 2020 basiert. Die Studie untersucht die Auswirkungen von Cyberangriffen und Sicherheitslücken in Unternehmen und zeigt auf, wie sich Sicherheitsteams auf diese Herausforderungen einstellen.

    Die beschleunigte digitale Transformation hat dazu geführt, dass sich Sicherheitsteams mit ständig neuen Bedrohungen konfrontiert sehen. Cyberkriminelle nutzen Sicherheitslücken schnell voranschreitender Entwicklungen sowie einer ortsunabhängigen Arbeitsweise, um gezielte Angriffe auszuführen. Nahezu 71 Prozent der befragten Unternehmen verzeichneten Cyberangriffe aufgrund zunehmender Tätigkeit von zuhause – ein Hinweis auf bestehende Schwachstellen in Sicherheitstechnologien und -strukturen.

    „Mit dem Ansturm auf die Cloud seit Beginn der Pandemie haben Unternehmen die einmalige Chance, ihren Cybersecurity-Ansatz zu überdenken“, sagt Rick McElroy, Principal Cybersecurity Strategist bei VMware. „Veraltete Sicherheitssysteme reichen nicht mehr aus. Unternehmen benötigen einen Schutz, der sich über sämtliche Endgeräte hinweg auf die Workloads erstreckt, um Daten und Anwendungen besser zu schützen. Da Angreifer immer raffinierter werden und Sicherheitsbedrohungen zunehmen, ist es an der Zeit, eine effektive Verteidigungslinie zu schaffen, die Angriffe erkennt und stoppt, sowie Security-Stacks einzusetzen, die für eine Cloud-first-Welt ausgelegt sind.“

    Der Global Security Insights Report liefert Erkenntnisse über die Bedrohungslage, Angriffs- und Verteidigungstrends sowie Sicherheitsprioritäten für resiliente Unternehmen. Die wichtigsten Ergebnisse:

    – Mangelnde Priorität trotz Anstieg von Cyberangriffen:
    90 Prozent der Befragten berichten von Sicherheitsverstößen in den letzten zwölf Monaten, wobei 9 von 10 (91 Prozent) als schwerwiegend eingestuft wurden. Dennoch unterschätzen die Sicherheitsexperten die Wahrscheinlichkeit eines schwerwiegenden Angriffs. Nur 53 Prozent der Befragten gaben an, dass sie im nächsten Jahr eine gravierende Sicherheitsverletzung befürchten, und nur etwas weniger als die Hälfte (47 Prozent) hat Sicherheitsrichtlinien und -Maßnahmen zur Risikominderung aktualisiert.

    – Erneute Ransomware-Attacken und Remote-Arbeit schaffen riesige Angriffsfläche:
    89 Prozent der Befragten berichten von einer steigenden Anzahl der Angriffe. Bei knapp drei Vierteln (71 Prozent) der Angriffe wurde die Tätigkeit im Home Office als Ursache ausgemacht. Außerdem gaben 77 Prozent an, dass die Angriffe ausgefeilter sind. Cloudbasierte Angriffe waren die häufigste Angriffsart im vergangenen Jahr, als Hauptursache für Sicherheitsverletzungen stellten sich Ransomware (18 Prozent) und Drittanbieter-Apps (14 Prozent) heraus.

    – Cloud-first-Sicherheitsstrategien sind der neue Standard:
    98 Prozent der Befragten setzen bereits auf eine Cloud-first-Sicherheitsstrategie oder planen dies. Doch der Umzug in die Cloud hat die Angriffsfläche vergrößert. Fast zwei Drittel (62 Prozent) sind der Meinung, dass sie das Thema Sicherheit aus diesem Grund anders angehen müssen. 50 Prozent der Befragten möchten mehr Sicherheit auf Infrastruktur- und Anwendungsebene integrieren und die Anzahl der Einzellösungen reduzieren.

    – Anwendungen und Workloads sind die größten Sorgen der CISOs:
    Anwendungen und Workloads stellen die größten Risiken für Datenlecks dar. 63 Prozent der Befragten sind der Meinung, dass sie einen besseren Überblick über Daten und Anwendungen benötigen, um Angriffe vorzubeugen. 61 Prozent der Befragten berichten außerdem, dass ihr Führungsteam aufgrund der zunehmenden Bedrohung und des Schadens durch Cyberattacken zunehmend Bedenken hat, neue Anwendungen auf den Markt zu bringen.

    – Sicherheitsbedenken bremsen die Einführung von KI:
    Neuer Treiber für die Innovation in Unternehmen könnte künstliche Intelligenz sein. Jedoch gaben mehr als die Hälfte der Befragten (54 Prozent) an, dass sie aufgrund von Sicherheitsbedenken Vorbehalte gegenüber der Einführung von KI und maschinellem Lernen haben.

    Die Pandemie und der Trend zum ortsunabhängigen Arbeiten haben die Bedrohungslandschaft massiv verändert und zwingen Sicherheitsteams dazu, ihre Cybersecurity-Strategien zu ändern und Angreifern einen Schritt voraus zu sein. Zu den wichtigsten Schwerpunktbereichen für das kommende Jahr gehören mehr Transparenz bei Endpunkten und Workloads, das Abwehren von Ransomware-Angriffen, Security-as-a distributed Service und intrinsische Cloud-first-Sicherheit.

    Zusätzliche Ressourcen
    – Den vollständigen VMware Global Security Insights Report finden Sie hier zum Download.
    – Das passende Bildmaterial finden Sie hier zum Download.
    – Die Infografik finden Sie hier zum Download.

    VMware Global Security Insights Methodik
    Die Umfrage wurde im Auftrag von VMware im Dezember 2020 vom unabhängigen Marktforschungsunternehmen, Opinion Matters, durchgeführt. Befragt wurden 3.542 CIOs, CTOs und CISOs aus Unternehmen verschiedener Branchen, wie Finanzwesen, Gesundheitswesen, Regierung und Kommunen, Einzelhandel, Fertigung und Maschinenbau, Lebensmittel- und Getränkeindustrie, Versorgungsunternehmen, Dienstleistungen sowie Medien und Unterhaltung. Darunter 252 aus Deutschland. Die vierte Global Security Insights Umfrage von VMware baut auf den vorherigen auf, die im Februar sowie Oktober 2019 und Juni 2020 durchgeführt wurden. Sie ist Bestandteil eines globalen Marktforschungsprojekts, das 14 Länder und Regionen umfasst: Australien, Kanada, Saudi-Arabien, Naher Osten, Großbritannien, Frankreich, Deutschland, Spanien, Niederlande, Skandinavien, Italien, Japan, Singapur und die Vereinigten Staaten.

    VMware treibt mit seiner Unternehmenssoftware die digitale Infrastruktur der Welt voran. Die Lösungen des Unternehmens in den Bereichen Cloud, Mobility, Netzwerk und Security ermöglichen mehr als 500.000 Unternehmenskunden weltweit eine dynamische und effiziente digitale Grundlage für deren geschäftliche Erfolge. Unterstützt werden sie dabei von dem weltweiten VMware-Partnernetzwerk, bestehend aus rund 75.000 Partnern. Das im kalifornischen Palo Alto ansässige Unternehmen setzt seit über 20 Jahren seine technologischen Innovationen sowohl für unternehmerische als auch soziale Belange ein. Die deutsche Geschäftsstelle von VMware befindet sich in München. Weitere Informationen finden Sie unter https://www.vmware.com/de.html

    Firmenkontakt
    VMware
    Ulrike Droeschel
    Willy-Brandt-Platz 2
    81829 München
    +49 (0)89 41 95 99-10
    vmware@maisberger.com
    http://www.vmware.de

    Pressekontakt
    Maisberger GmbH
    Bernadette Erwig
    Claudius-Keller-Str. 3c
    81669 München
    089/419599-71
    vmware@maisberger.com
    http://www.maisberger.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Cyberangriffe nehmen zu: CARMAO zeigt, was IT-Sicherheit mit Corona-Maßnahmen gemeinsam hat

    Cyberangriffe nehmen zu: CARMAO zeigt, was IT-Sicherheit mit Corona-Maßnahmen gemeinsam hat

    Schutz entsteht nur durch Aufklärung und Einhaltung von Regeln: Wie Verantwortliche die IT-Sicherheit in Home Office & Co. steigern können

    Limburg a.d. Lahn, 19. Juli 2021 – Cyberangriffe sind während der Corona-Pandemie gestiegen. Angreifer nutzen unter anderem Sicherheitsschwachstellen im Home-Office aus, warnt der Spezialist für Unternehmensresilienz CARMAO GmbH ( www.carmao.de). Firewalls, Virenscanner, Backups, Spamfilter, Verschlüsselung und vieles mehr sind beliebte Schutzmaßnahmen. Diese sind jedoch häufig – gerade bei der Heimarbeit – nicht ausreichend installiert oder konfiguriert. CARMAO empfiehlt in der IT-Sicherheit Schutzkonzepte, die dem Prinzip der Corona-Maßnahmen ähneln: Prävention, Sensibilisierung, Heilung im Ernstfall und Immunisierung.

    Ulrich Heun, Geschäftsführer der CARMAO GmbH, erklärt: „Immer mehr Unternehmen werden Opfer von Cyberkriminellen und die Corona-Pandemie begünstigt dies. Viele Mitarbeitende mussten relativ unvorbereitet ins Home-Office wechseln. Dort werden oft zu wenige technische und organisatorische Sicherheitsmaßnahmen getroffen. Dabei sind die nötigen IT-Schutzmaßnahmen keine Unbekannten. Sie ähneln denen der Corona-Maßnahmen.“

    Die größten Bedrohungen beruhen vermehrt auf menschlich bedingten Fehlern und die Prinzipien der IT-Sicherheit werden dabei insbesondere bei der Arbeit im Home-Office oftmals sehr vernachlässigt. Durch die unzureichende Absicherung eines häuslichen Arbeitsplatzes entstehen Sicherheitslücken, die bei der Arbeit im Unternehmen in der Regel nicht auftreten. Unbefugte Besucher, unverschlossene Räume und die unsachgemäße Entsorgung von Dokumenten sind nur einige sicherheitstechnische Fallstricke, die am heimischen Arbeitsplatz lauern. Dieser sollte daher auch offiziell in das Organisationsmodell eines Unternehmens mit eingebunden werden.

    IT-Sicherheitsmaßnahmen: Ein Muss für Unternehmen
    Die zunehmenden Angriffe zeigen: Unternehmen müssen handeln. Die erforderlichen IT-Sicherheitsmaßnahmen sind dabei vergleichbar mit den allgemeinen Schutzmaßnahmen, die während der Corona-Pandemie gelten: Prävention, Sensibilisierung, Heilung im Ernstfall und Immunisierung. Dabei gilt es zum Beispiel, Risiken zu identifizieren, Notfallplanungen und -übungen durchzuführen sowie Zuständigkeiten und Meldewege klar zu definieren. Neben der Implementierung von Schutzmaßnahmen, der Sensibilisierung und dem Training ist ein Monitoring zu empfehlen – z.B. durch Security Alerts.

    Ist ein Cyber-Angriff erfolgt, ist für die Aufklärung eine methodische Datenanalyse im Sinne einer digitalen Forensik sinnvoll. Nach der genauen Diagnose ist Heilung erforderlich. Diese sieht die Wiederherstellung von Daten aus Backups oder die Aktivierung von Backup-Systemen vor. Durch eine Cyber-Versicherung können die Folgen eines Cyberangriffes merklich gemildert werden. Ein weiteres wichtiges Sicherheitsprinzip ist die Immunisierung. Sie kann z.B. durch automatische Ableitung neuer Erkennungsmuster und neue Erkennungsverfahren erreicht werden.

    CARMAO fördert IT-Sicherheit in Home Office & Co.
    Die CARMAO GmbH bietet Unternehmen verschiedene Leistungen an, welche die IT-Sicherheit beim Remote-Arbeiten im Sinne der Unternehmensresilienz gewährleisten. Dazu zählen unter anderem Analyse und Klassifizierung der Informationen, die zu Hause verarbeitet werden; Erstellung von Richtlinien und Arbeitsanweisungen für die sichere Verwendung von Informationen zu Hause sowie Aufbau eines technischen Schutzkonzepts für die Arbeit im Home Office.

    „Die IT-Sicherheit und die Corona-Maßnahmen haben noch eines gemeinsam. Alle Regelungen und technischen Schutzmaßnahmen sind nur dann effektiv, wenn sie von allen gelebt werden. Wie soll eine Schutzmaske uns schützen, wenn wir sie nicht aufsetzen? Aufklärung und Umsetzung sind daher essenziell, um die gewünschten Effekte zu erzielen“, erklärt Ulrich Heun.

    Die 2003 gegründete CARMAO GmbH mit Hauptsitz in Limburg a. d. Lahn bietet Beratung, Projektdurchführungen, Dienstleistungen und Seminare an. Die Schwerpunkte liegen dabei in den Bereichen Unternehmensresilienz bzw. organisationale Resilienz nach ISO 22316, Informationssicherheit, Risikomanagement, Business Continuity Management (BCM), Datenschutz und Compliance, Sicherheit im Datacenter u. v. m. Der Leistungsumfang erstreckt sich von der Business-Analyse und Marktforschung über die Lösungsentwicklung und -implementierung bis zum Kompetenztransfer durch die Schulungsangebote „CARMAO Qualifications“.

    CARMAO befähigt Unternehmen unter anderem dazu, eine organisationale Widerstandsfähigkeit aufzubauen und dabei die Möglichkeiten der Digitalisierung sicher und flexibel zu nutzen. Zum Kundenstamm gehören öffentliche Verwaltungen, Konzerne, kleine und mittelständische Unternehmen unterschiedlicher Branchen. www.carmao.de

    Firmenkontakt
    CARMAO GmbH
    Ulrich Heun
    Walderdorffer Hof / Fahrgasse 5
    65549 Limburg
    +49 (0)6431 2196-0
    kontakt@carmao.de
    http://www.carmao.de

    Pressekontakt
    punctum pr-agentur GmbH
    Ulrike Peter
    Neuer Zollhof 3
    40221 Düsseldorf
    +49 (0)211-9717977-0
    pr@punctum-pr.de
    http://www.punctum-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Cyber Defense Services von Controlware – mehr Cybersicherheit für Krankenhäuser und medizinische Einrichtungen

    Dietzenbach, 19. Mai 2021 – Klinik- und Patientendaten sind äußerst sensibel, denn sie sind die Basis für Behandlungen und Operationen. Deshalb müssen die Netzwerke von Krankenhäusern und medizinischen Einrichtungen bestmöglich gesichert werden. Controlware bietet hier umfangreiche modulare Cyber Defense Services.

    Cyberangriffe stellen für Krankenhäuser und medizinische Einrichtungen eine der größten Bedrohungen dar. Präventive Schutzmaßnahmen allein reichen heute nicht mehr aus, um Cyberangriffe zu verhindern, da Angreifer diese immer häufiger umgehen oder vorhandene Schwachstellen ausnutzen. Der Fokus liegt auf der Detektion und Bewertung der Angriffe – eine aufgrund des personellen und zeitlichen Aufwandes in Verbindung mit den dafür notwendigen tiefgehenden Fachkenntnissen für die IT-Abteilungen von Krankenhäusern und medizinischen Einrichtungen kaum zu bewältigende Aufgabe. Genau hier setzen die umfangreichen modularen Cyber Defense Services von Controlware an. Mithilfe dieser Services lassen sich Cybergefahren, Schwachstellen und Anomalien erkennen. Dienstleistungen zur Analyse, Bewertung und Priorisierung von Security Incidents ergänzen die Services.

    Rundumschutz mit den modularen Cyber Defense Services von Controlware
    Der Systemintegrator und Managed Service Provider bietet vier modulare Cyber Defense Services für den Rundumschutz von Krankenhäusern und medizinischen Einrichtungen.
    Mithilfe des Vulnerability Management Services (VMS) lassen sich Schwachstellen in der IT-Infrastruktur erkennen – Experten von Controlware priorisieren potenzielle Einfallstore in die Netzwerke und sprechen Kunden passende Handlungsempfehlungen aus.
    Über die vom Advanced Log Analysis-Modul (ALA-Modul) bereitgestellte SIEM-Plattform werden Log-Daten zur Erkennung Security-relevanter Ereignisse gesammelt und ausgewertet. Spezielle, von Controlware entwickelte, Use Cases ermöglichen die Identifikation des Angreifer-Verhaltens und eingesetzter Techniken in den unterschiedlichen Phasen von Cyberattacken. Gleichzeitig werden regulatorische Anforderungen nach Sammlung und strukturierter Auswertung der Log-Daten erfüllt. Dabei verbleiben die vollständigen Daten beim Kunden und die Verarbeitung erfolgt strikt nach den EU-Datenschutz-Bestimmungen.
    Im Rahmen des Advanced Threat Detection-Moduls (ATD-Moduls) wird eine Plattform zur Erkennung von Anomalien im Netzwerk-Datenverkehr, im Benutzerverhalten oder in E-Mails bereitgestellt und betrieben.
    Dem unmittelbaren Schutz vor Cyberangriffen dient die Endpoint Detection & Response-Lösung (EDR-Lösung), die darüber hinaus Hinweise auf Cyber Security-relevante Vorgänge und Ereignisse feststellt und analysiert.
    Im ISO 27001-zertifizierten Cyber Defense Center von Controlware – am Standort Deutschland – analysieren, bewerten und priorisieren die Cyber Security-Analysten Risiken und sprechen Kunden konkrete Handlungsempfehlungen aus. Durch dieses „Security Operations Center as a Service“, kurz „SOC as a Service“, werden die umfangreichen modularen Cyber Defense Services von Controlware komplettiert. So ist es möglich, Krankenhäuser und medizinische Einrichtungen proaktiv bei der Bewältigung von Cyberangriffen zu unterstützen.

    Über Controlware GmbH

    Die Controlware GmbH, Dietzenbach, ist einer der führenden unabhängigen Systemintegratoren und Managed Service Provider in Deutschland. Das 1980 gegründete Unternehmen entwickelt, implementiert und betreibt anspruchsvolle IT-Lösungen für die Data Center-, Enterprise- und Campus-Umgebungen seiner Kunden. Das Portfolio erstreckt sich von der Beratung und Planung über Installation und Wartung bis hin zu Management, Überwachung und Betrieb von Kundeninfrastrukturen durch das firmeneigene ISO 27001-zertifizierte Customer Service Center. Zentrale Geschäftsfelder der Controlware sind die Bereiche Network Solutions, Collaboration, Information Security, Application Delivery, Data Center & Cloud sowie IT-Management. Controlware arbeitet eng mit national und international führenden Herstellern zusammen und verfügt bei den meisten dieser Partner über den höchsten Zertifizierungsgrad. Das rund 840 Mitarbeiter starke Unternehmen unterhält ein flächendeckendes Vertriebs- und Servicenetz mit 16 Standorten in DACH. Im Bereich der Nachwuchsförderung kooperiert Controlware mit renommierten deutschen Hochschulen und betreut durchgehend um die 50 Auszubildende und Studenten. Zu den Unternehmen der Controlware Gruppe zählen die Controlware GmbH, die ExperTeach GmbH, die Networkers AG und die productware GmbH.

    Firmenkontakt
    Controlware GmbH
    Stefanie Zender
    Waldstraße 92
    63128 Dietzenbach
    +49 6074 858-246
    stefanie.zender@controlware.de
    https://www.controlware.de/

    Pressekontakt
    fischerAppelt, relations GmbH
    Robert Schwarzenböck
    Otl-Aicher-Straße 64
    80807 München
    +49-89-747466-23
    controlware@fischerappelt.de
    http://www.fischerappelt.de

  • Studie von TU Darmstadt und IT-Seal: Social-Media-Nutzer sind Hochrisikogruppe für Cyberangriffe

    Studie von TU Darmstadt und IT-Seal: Social-Media-Nutzer sind Hochrisikogruppe für Cyberangriffe

    Forscher der Technischen Universität Darmstadt haben in Zusammenarbeit mit der IT-Seal GmbH herausgefunden, dass Social-Media-Nutzer deutlich verwundbarer gegenüber Cyberangriffen sind als Nicht-Social-Media-Nutzer.

    Aktueller Job, Ausbildung, Zertifikate, Hobbies und Kollegen – All diese Daten und Informationen aus Sozialen Netzwerken stehen in vielen Fällen frei zugänglich im Internet zur Verfügung. Cyberkriminelle nutzen diese Informationen, um darauf aufbauend unter anderem gezielte Phishing-Mails zu erstellen, die bei ihren Opfern, ausgestattet mit realen Informationen, eine hohe Glaubwürdigkeit erzeugen.

    Eine Studie des Fachgebiets Information Systems & E-Services (ISE) der TU Darmstadt, die auf der European Conference on Information Systems im Juni 2021 vorgestellt wird, hat nun untersucht, ob Nutzer, die auf Sozialen Medien sehr aktiv sind, auch anfälliger gegenüber Cyberangriffen sind.

    Die Antwort ist eindeutig: „Nutzer von Sozialen Medien sind als Hochrisikogruppen bezüglich Phishing-Angriffe anzusehen“, erklärt Anjuli Franz von der TU Darmstadt. „Einerseits kommt zum Tragen, dass mehr Informationen über sie online einsehbar sind und damit gezieltere Angriffe möglich sind. Andererseits sind Social-Media-Nutzer für Phishing-Angriffe anfälliger, weil sie durch die intensive Nutzung bestimmte Gewohnheiten entwickeln, zum Beispiel direkt und automatisiert auf Trigger, Aufforderungen und Hinweise reagieren. Phishing-Mails, die ein hohes „message involvement“ erzeugen, also erscheinen, als wären sie von hoher persönlicher Relevanz für den Empfänger, erreichen bei Social-Media-Nutzern daher deutlich höhere Klickraten als bei Nicht-Social-Media-Nutzern. Dies bestätigt, was bereits in voriger Forschung gezeigt werden konnte: Social-Media-Nutzer nutzen seltener „langsames rationales Denken“ und evaluieren Informationen nicht so oft kritisch.“

    Diese Forschungsergebnisse besitzen vor dem Hintergrund der kürzlichen Daten-Leaks von LinkedIn und Facebook, mit je einer halben Milliarde veröffentlichter Nutzerprofildaten, eine besondere Relevanz. Cyberkriminelle erhalten die Daten von einer großen Zahl an Nutzern auf dem Silbertablett serviert. „Social-Media-Nutzer und IT-Sicherheitsverantwortliche in Unternehmen müssen sich in den nächsten Monaten auf besonders fiese und gezielte Phishing-Angriffe einstellen“, lautet die Einschätzung von IT-Seal Geschäftsführer David Kelm.

    Doch nicht nur Social-Media-Nutzer sind betroffen: Im Unternehmenskontext spielen auch öffentliche Informationen auf Arbeitgeber-Bewertungsportalen wie Kununu und Glassdoor eine Rolle. Diese Informationen werden von Kriminellen eingesetzt, um auch solche Nutzer gezielt anzugreifen, die keine Sozialen Medien nutzen. Auch diese Art der Angriffe bedeuten ein erhöhtes Risiko für Unternehmen, wie die TU Darmstadt in der Studie herausfinden konnte: „Je höher das erzeugte „message involvement“ einer Phishing-Mail, desto höher die Klickrate – das gilt für Empfänger mit und ohne Social-Media-Profil“, so Franz.

    Nach der Phishing-Welle mit Corona-Bezug und dem Abschalten des EMOTET Netzwerkes kommt damit auf Unternehmen eine neue Phishing-Welle zu, die in den nächsten Monaten an Fahrt gewinnen dürfte. Es wird spannend, ob dadurch die Schadenssummen durch Ransomware (Verschlüsselungstrojaner) noch getoppt werden, die 2020 allein in Deutschland einen Schaden von ca. vier Milliarden US-Dollar erreicht haben.

    Hier können Sie die Studie der TU Darmstadt „WHO BITES THE HOOK? INVESTIGATING EMPLOYEES“ SUSCEPTIBILITY TO PHISHING: A RANDOMIZED FIELD EXPERIMENT“ einsehen und herunterladen: https://it-seal.de/neue-studie-der-tu-darmstadt-zeigt-social-media-nutzer-sind-hochrisikogruppe-fur-cyberangriffe

    Über die TU Darmstadt:
    Das Fachgebiet Information Systems & E-Services (ISE) der TU Darmstadt wird geleitet von Prof. Dr. Alexander Benlian, einem der forschungsstärksten Wirtschaftsinformatik-professoren im deutschsprachigen Raum. Die Forscher und Forscherinnen von ISE beschäftigen sich zum Beispiel mit Nutzerentscheidungen in den Kontexten Security, E-Commerce oder Artificial Intelligence.

    Über IT-Seal:
    Die IT-Seal GmbH gilt als eines der erfolgreichsten deutschen Cyber-Security-Startups, das sich auf nachhaltige Sicherheitskultur und Security Awareness Trainings, mitunter durch authentische Phishing-Simulationen, spezialisiert hat. Mit der patentierten Spear-Phishing-Engine und dem wissenschaftlichen, zum Patent angemeldeten „Employee Security Index“ lässt sich die Sicherheitskultur branchenübergreifend messen und benchmarken. Unternehmen und öffentlichen Einrichtungen stellt IT-Seal einen einfach anwendbaren Workflow zur Verfügung, um ihre Mitarbeiter individuell und zuverlässig zu trainieren, sodass sie Phishing-Mails erkennen und ihr Unternehmen vor Cybergefahren schützen.

    Kooperation TU Darmstadt und IT-Seal:
    Seit 2019 kooperiert die TU Darmstadt mit der universitären Ausgründung IT-Seal, um das Thema IT-Sicherheitskultur im Unternehmenskontext zu erforschen. IT-Seal stellt dazu den Zugang zu Unternehmen und öffentlichen Einrichtungen aus verschiedensten Bereichen zur Verfügung mit dem Ziel, die IT-Sicherheitskultur in Unternehmen und öffentlichen Einrichtungen zu verstehen und zu stärken.

    Kontakt
    IT-Seal GmbH
    Laura Stephan
    Hilpertstr. 31
    64295 Darmstadt
    +49 (6151) 4938978
    presse@it-seal.de
    https://it-seal.de/

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Neue Studie von TU Darmstadt und IT-Seal GmbH: Social-Media-Nutzer sind Hochrisikogruppe für Cyberangriffe

    Neue Studie von TU Darmstadt und IT-Seal GmbH: Social-Media-Nutzer sind Hochrisikogruppe für Cyberangriffe

    Nach der Phishing-Welle mit Corona-Bezug und dem Abschalten des EMOTET Netzwerkes kommt auf Unternehmen eine neue Phishing-Welle zu.

    BildForscher der Technischen Universität Darmstadt haben in Zusammenarbeit mit der IT-Seal GmbH herausgefunden, dass Social-Media-Nutzer deutlich verwundbarer gegenüber Cyberangriffen sind als Nicht-Social-Media-Nutzer.

    Aktueller Job, Ausbildung, Zertifikate, Hobbies und Kollegen – All diese Daten und Informationen aus Sozialen Netzwerken stehen in vielen Fällen frei zugänglich im Internet zur Verfügung. Cyberkriminelle nutzen diese Informationen, um darauf aufbauend unter anderem gezielte Phishing-Mails zu erstellen, die bei ihren Opfern, ausgestattet mit realen Informationen, eine hohe Glaubwürdigkeit erzeugen.

    Eine Studie des Fachgebiets Information Systems & E-Services (ISE) der TU Darmstadt, die auf der European Conference on Information Systems im Juni 2021 vorgestellt wird, hat nun untersucht, ob Nutzer, die auf Sozialen Medien sehr aktiv sind, auch anfälliger gegenüber Cyberangriffen sind.

    Die Antwort ist eindeutig: „Nutzer von Sozialen Medien sind als Hochrisikogruppen bezüglich Phishing-Angriffe anzusehen“, erklärt Anjuli Franz von der TU Darmstadt. „Einerseits kommt zum Tragen, dass mehr Informationen über sie online einsehbar sind und damit gezieltere Angriffe möglich sind. Andererseits sind Social-Media-Nutzer für Phishing-Angriffe anfälliger, weil sie durch die intensive Nutzung bestimmte Gewohnheiten entwickeln, zum Beispiel direkt und automatisiert auf Trigger, Aufforderungen und Hinweise reagieren. Phishing-Mails, die ein hohes „message involvement“ erzeugen, also erscheinen, als wären sie von hoher persönlicher Relevanz für den Empfänger, erreichen bei Social-Media-Nutzern daher deutlich höhere Klickraten als bei Nicht-Social-Media-Nutzern. Dies bestätigt, was bereits in voriger Forschung gezeigt werden konnte: Social-Media-Nutzer nutzen seltener „langsames rationales Denken“ und evaluieren Informationen nicht so oft kritisch.“

    Diese Forschungsergebnisse besitzen vor dem Hintergrund der kürzlichen Daten-Leaks von LinkedIn und Facebook, mit je einer halben Milliarde veröffentlichter Nutzerprofildaten, eine besondere Relevanz. Cyberkriminelle erhalten die Daten von einer großen Zahl an Nutzern auf dem Silbertablett serviert. „Social-Media-Nutzer und IT-Sicherheitsverantwortliche in Unternehmen müssen sich in den nächsten Monaten auf besonders fiese und gezielte Phishing-Angriffe einstellen“, lautet die Einschätzung von IT-Seal Geschäftsführer David Kelm.

    Doch nicht nur Social-Media-Nutzer sind betroffen: Im Unternehmenskontext spielen auch öffentliche Informationen auf Arbeitgeber-Bewertungsportalen wie Kununu und Glassdoor eine Rolle. Diese Informationen werden von Kriminellen eingesetzt, um auch solche Nutzer gezielt anzugreifen, die keine Sozialen Medien nutzen. Auch diese Art der Angriffe bedeuten ein erhöhtes Risiko für Unternehmen, wie die TU Darmstadt in der Studie herausfinden konnte: „Je höher das erzeugte „message involvement“ einer Phishing-Mail, desto höher die Klickrate – das gilt für Empfänger mit und ohne Social-Media-Profil“, so Franz.

    Nach der Phishing-Welle mit Corona-Bezug und dem Abschalten des EMOTET Netzwerkes kommt damit auf Unternehmen eine neue Phishing-Welle zu, die in den nächsten Monaten an Fahrt gewinnen dürfte. Es wird spannend, ob dadurch die Schadenssummen durch Ransomware (Verschlüsselungstrojaner) noch getoppt werden, die 2020 allein in Deutschland einen Schaden von ca. vier Milliarden US-Dollar erreicht haben.

    Hier können Sie die Studie der TU Darmstadt „WHO BITES THE HOOK? INVESTIGATING EMPLOYEES“ SUSCEPTIBILITY TO PHISHING: A RANDOMIZED FIELD EXPERIMENT“ einsehen und herunterladen: https://it-seal.de/neue-studie-der-tu-darmstadt-zeigt-social-media-nutzer-sind-hochrisikogruppe-fur-cyberangriffe

    Verantwortlicher für diese Pressemitteilung:

    IT-Seal GmbH
    Frau Laura Stephan
    Hilpertstr. 31
    64295 Darmstadt
    Deutschland

    fon ..: +49 (6151) 4938978
    web ..: https://it-seal.de/
    email : presse@it-seal.de

    Über die TU Darmstadt:
    Das Fachgebiet Information Systems & E-Services (ISE) der TU Darmstadt wird geleitet von Prof. Dr. Alexander Benlian, einem der forschungsstärksten Wirtschaftsinformatik-professoren im deutschsprachigen Raum. Die Forscher und Forscherinnen von ISE beschäftigen sich zum Beispiel mit Nutzerentscheidungen in den Kontexten Security, E-Commerce oder Artificial Intelligence.

    Über IT-Seal:
    Die IT-Seal GmbH gilt als eines der erfolgreichsten deutschen Cyber-Security-Startups, das sich auf nachhaltige Sicherheitskultur und Security Awareness Trainings, mitunter durch authentische Phishing-Simulationen, spezialisiert hat. Mit der patentierten Spear-Phishing-Engine und dem wissenschaftlichen, zum Patent angemeldeten „Employee Security Index“ lässt sich die Sicherheitskultur branchenübergreifend messen und benchmarken. Unternehmen und öffentlichen Einrichtungen stellt IT-Seal einen einfach anwendbaren Workflow zur Verfügung, um ihre Mitarbeiter individuell und zuverlässig zu trainieren, sodass sie Phishing-Mails erkennen und ihr Unternehmen vor Cybergefahren schützen.

    Kooperation TU Darmstadt und IT-Seal:
    Seit 2019 kooperiert die TU Darmstadt mit der universitären Ausgründung IT-Seal, um das Thema IT-Sicherheitskultur im Unternehmenskontext zu erforschen. IT-Seal stellt dazu den Zugang zu Unternehmen und öffentlichen Einrichtungen aus verschiedensten Bereichen zur Verfügung mit dem Ziel, die IT-Sicherheitskultur in Unternehmen und öffentlichen Einrichtungen zu verstehen und zu stärken.

    Pressekontakt:

    IT-Seal GmbH
    Frau Laura Stephan
    Hilpertstr. 31
    64295 Darmstadt

    fon ..: +49 (6151) 4938978
    web ..: https://it-seal.de/
    email : presse@it-seal.de

  • Die zweite Welle startet – DDoS-Erpresser fassen nach

    Die zweite Welle startet – DDoS-Erpresser fassen nach

    Globale DDoS-Kampagne, Lösegeldforderungen an Unternehmen

    BildDas Sicherheitsunternehmen Radware warnt vor einer zweiten Welle von Ransom-Attacken durch eine Gruppe, die bereits im August 2020 aktiv war. In der letzten Dezemberwoche 2020 und der ersten Januarwoche 2021 wurden Radware-Kunden zum zweiten Mal Ziel dieser globalen DDoS-Kampagne. Diese erhielten neue Mails, die mit den Worten begannen: „Vielleicht haben Sie uns vergessen, aber wir haben Sie nicht vergessen. Wir waren damit beschäftigt, an profitableren Projekten zu arbeiten, aber jetzt sind wir zurück.“

    Die zweite Welle nur an Nicht-Zahler

    Unternehmen, die diese Mails erhielten, hatten bereits im August und September 2020 Drohungen erhalten. Die Analyse dieser zweiten Welle von Mails legt nahe, dass dieselbe Gruppe aus dem Sommer 2020 hinter diesen bösartigen Mitteilungen steckt. Als Empfänger sind Radware nur Organisationen bekannt, die im Sommer 2020 nicht auf die Lösegeldforderung reagiert bzw. gezahlt haben. Die Sicherheitsexperten sind daher sehr zuversichtlich, dass dieselben Akteure, die diese Kampagne im Jahr 2020 initiiert haben, auch heute noch aktiv sind.

    Die Erpresser betonen in ihrer zweiten Mail ausdrücklich, dass es ihnen nicht um Vandalismus, sondern ausschließlich um Geld geht. Sie fordern nun 5 Bitcoins, nachdem in der ersten Welle noch 10 verlangt wurden. Angesichts der extremen Wertentwicklung von Bitcoins entspricht dies trotzdem einer Steigerung um etwa 50 Prozent. Radware geht davon aus, dass der steigende Preis von Bitcoins weiterhin nachhaltige Auswirkungen auf die Bedrohungslandschaft haben wird.

    Die Nachricht schließt ab mit: „Denken Sie daran, wir geben niemals auf. Und wir kommen immer zurück, bis wir bezahlt wurden. Sobald wir bezahlt sind, sind wir weg und Sie werden nie wieder von uns hören – für immer.“

    Der Angriff

    Wenige Stunden nach Erhalt der Nachricht wurden die angeschriebenen Unternehmen von DDoS-Angriffen getroffen, die über 200 Gbps erreichten und über neun Stunden ohne Verlangsamung oder Unterbrechung andauerten. Es wurde eine maximale Angriffsgröße von 237 Gbps erreicht mit einer Gesamtdauer von fast 10 Stunden. Die verwendeten Angriffsvektoren entsprechen immer noch den ursprünglichen Angriffen der Gruppe und bestanden hauptsächlich aus UDP-Fragmenten, UDP-Port 80 und DNS-Verkehr.

    „Ransom-DDoS war früher eine saisonale Sache“, kommentiert Pascal Geenens, Director Threat Intelligence bei Radware die zweite Welle, „Kampagnen liefen bisher jährlich für ein paar Wochen, bevor der Akteur aufgab. Es scheint, dass dies nicht mehr der Fall ist. DDoS-Erpressung ist seit dem Sommer 2020 ein fester Bestandteil der Bedrohungslandschaft für Unternehmen in fast allen Branchen geworden. Zudem scheint es so, als kehrten die Angreifer zu früheren Zielen zurück. Wenn eine Organisation schon einmal eine Mail erhalten hatte, besteht eine hohe Wahrscheinlichkeit, dass sie auch eine weitere Mail erhält. Die Ausdauer, Größe und Dauer des Angriffs lässt uns vermuten, dass diese Gruppe entweder erfolgreich Zahlungen erhalten hat oder über umfangreiche finanzielle Ressourcen verfügt, um ihre Angriffe fortzusetzen.“

    Radware empfiehlt allen Empfängern von Ransom-Mails, professionelle Hilfe zu suchen, um sich vor DDoS-Angriffen zu schützen. Das Unternehmen rät zudem dringend davon ab, zu bezahlen. „Es gibt keine Garantie, dass die Angriffe aufhören oder dass sie nach einer ersten Zahlung nicht häufiger wiederkommen“, so Geenens. „Typischerweise ist diese Kategorie von Cyberkriminellen auf finanziellen Gewinn aus. Wenn sie wissen, dass jemand der Bedrohung erlegen ist, werden sie in der Zukunft wiederkommen.“

    Verantwortlicher für diese Pressemitteilung:

    Radware GmbH
    Herr Rob Hartley
    Robert-Bosch-Str. 11a
    63225 Langen
    Deutschland

    fon ..: +49 6103 70657-0
    web ..: https://www.radware.com
    email : radware@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: https://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com

  • Die zweite Welle startet –  DDoS-Erpresser fassen nach

    Die zweite Welle startet – DDoS-Erpresser fassen nach

    Das Sicherheitsunternehmen Radware warnt vor einer zweiten Welle von Ransom-Attacken durch eine Gruppe, die bereits im August 2020 aktiv war. In der letzten Dezemberwoche 2020 und der ersten Januarwoche 2021 wurden Radware-Kunden zum zweiten Mal Ziel dieser globalen DDoS-Kampagne. Diese erhielten neue Mails, die mit den Worten begannen: „Vielleicht haben Sie uns vergessen, aber wir haben Sie nicht vergessen. Wir waren damit beschäftigt, an profitableren Projekten zu arbeiten, aber jetzt sind wir zurück.“

    Die zweite Welle nur an Nicht-Zahler

    Unternehmen, die diese Mails erhielten, hatten bereits im August und September 2020 Drohungen erhalten. Die Analyse dieser zweiten Welle von Mails legt nahe, dass dieselbe Gruppe aus dem Sommer 2020 hinter diesen bösartigen Mitteilungen steckt. Als Empfänger sind Radware nur Organisationen bekannt, die im Sommer 2020 nicht auf die Lösegeldforderung reagiert bzw. gezahlt haben. Die Sicherheitsexperten sind daher sehr zuversichtlich, dass dieselben Akteure, die diese Kampagne im Jahr 2020 initiiert haben, auch heute noch aktiv sind.

    Die Erpresser betonen in ihrer zweiten Mail ausdrücklich, dass es ihnen nicht um Vandalismus, sondern ausschließlich um Geld geht. Sie fordern nun 5 Bitcoins, nachdem in der ersten Welle noch 10 verlangt wurden. Angesichts der extremen Wertentwicklung von Bitcoins entspricht dies trotzdem einer Steigerung um etwa 50 Prozent. Radware geht davon aus, dass der steigende Preis von Bitcoins weiterhin nachhaltige Auswirkungen auf die Bedrohungslandschaft haben wird.

    Die Nachricht schließt ab mit: „Denken Sie daran, wir geben niemals auf. Und wir kommen immer zurück, bis wir bezahlt wurden. Sobald wir bezahlt sind, sind wir weg und Sie werden nie wieder von uns hören – für immer.“

    Der Angriff

    Wenige Stunden nach Erhalt der Nachricht wurden die angeschriebenen Unternehmen von DDoS-Angriffen getroffen, die über 200 Gbps erreichten und über neun Stunden ohne Verlangsamung oder Unterbrechung andauerten. Es wurde eine maximale Angriffsgröße von 237 Gbps erreicht mit einer Gesamtdauer von fast 10 Stunden. Die verwendeten Angriffsvektoren entsprechen immer noch den ursprünglichen Angriffen der Gruppe und bestanden hauptsächlich aus UDP-Fragmenten, UDP-Port 80 und DNS-Verkehr.

    „Ransom-DDoS war früher eine saisonale Sache“, kommentiert Pascal Geenens, Director Threat Intelligence bei Radware die zweite Welle, „Kampagnen liefen bisher jährlich für ein paar Wochen, bevor der Akteur aufgab. Es scheint, dass dies nicht mehr der Fall ist. DDoS-Erpressung ist seit dem Sommer 2020 ein fester Bestandteil der Bedrohungslandschaft für Unternehmen in fast allen Branchen geworden. Zudem scheint es so, als kehrten die Angreifer zu früheren Zielen zurück. Wenn eine Organisation schon einmal eine Mail erhalten hatte, besteht eine hohe Wahrscheinlichkeit, dass sie auch eine weitere Mail erhält. Die Ausdauer, Größe und Dauer des Angriffs lässt uns vermuten, dass diese Gruppe entweder erfolgreich Zahlungen erhalten hat oder über umfangreiche finanzielle Ressourcen verfügt, um ihre Angriffe fortzusetzen.“

    Radware empfiehlt allen Empfängern von Ransom-Mails, professionelle Hilfe zu suchen, um sich vor DDoS-Angriffen zu schützen. Das Unternehmen rät zudem dringend davon ab, zu bezahlen. „Es gibt keine Garantie, dass die Angriffe aufhören oder dass sie nach einer ersten Zahlung nicht häufiger wiederkommen“, so Geenens. „Typischerweise ist diese Kategorie von Cyberkriminellen auf finanziellen Gewinn aus. Wenn sie wissen, dass jemand der Bedrohung erlegen ist, werden sie in der Zukunft wiederkommen.“

    Radware® (NASDAQ: RDWR) ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Das preisgekrönte Portfolio des Unternehmens sichert die unternehmensweite IT-Infrastruktur sowie kritische Anwendungen und stellt deren Verfügbarkeit sicher. Mehr als 12.500 Enterprise- und Carrier-Kunden weltweit profitieren von Radware-Lösungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten.

    Weitere Informationen finden Sie unter www.radware.com

    Firmenkontakt
    Radware GmbH
    Rob Hartley
    Robert-Bosch-Str. 11a
    63225 Tel Aviv / Frankfurt am Main
    +49-6103-70657-0
    radware@prolog-pr.com
    https://www.radware.com

    Pressekontakt
    Prolog Communications GmbH
    Achim Heinze
    Sendlinger Str. 24
    80331 München
    089 800 77-0
    achim.heinze@prolog-pr.com
    https://www.prolog-pr.com/radware

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.