Schlagwort: Cyberkriminalität

  • Bericht von Akamai zeigt: Deutschland besonders betroffen von Cyberkriminalität im Einzelhandel

    Bericht von Akamai zeigt: Deutschland besonders betroffen von Cyberkriminalität im Einzelhandel

    Mit 49 Prozent der Angriffe im Einzelhandel ist EMEA mittlerweile die am häufigsten betroffene Region und übertrifft Nordamerika mit 42 Prozent; Deutschland liegt mit über 3,1 Milliarden Angriffen an

    BildAkamai Technologies, Inc. (NASDAQ: AKAM), das Cloudunternehmen, das das digitale Leben unterstützt und schützt, hat einen neuen „State of the Internet“-Bericht veröffentlicht. Dieser hebt die zunehmende Anzahl und Vielfalt von Angriffen auf den Handelssektor hervor. „Eine Analyse der Bedrohungstrends im Handelssektor“ zeigt, dass der Handel nach wie vor die am stärksten ins Visier genommene Branche ist. Weltweit werden auf diesen Sektor mehr als 14 Milliarden Angriffe verzeichnet, in der EMEA-Region sind es 4,6 Milliarden Angriffe.

    Für den Bericht untersuchte Akamai seine Datensätze in Bereichen wie Webanwendungen, Bots, Phishing und die Verwendung von Skripten von Drittanbietern, um genaue Kenntnisse über die Geschehnisse in diesem Sektor zu erhalten. Damit hilft das Unternehmen Cybersecurity-Führungskräften und -Praktikern, die Bedrohungen auf die Handelsbranche zu verstehen.

    EMEA-weit ist der Einzelhandel der bei Weitem am stärksten angegriffene Bereich des Handelssektors. Deutschland ist am stärksten von diesem Trend betroffen. Vermutlich haben mehrere Schlüsselfaktoren zu diesem Ausmaß an Angriffstraffic in Deutschland beigetragen: Die öffentliche Unterstützung der Ukraine, die anhaltende Zunahme von LFI-Angriffen (vgl. dazu einen früheren Bericht von Akamai), die zur Remoteausführung von Code und somit Netzwerkzugriff sowie tiefgreifenden Sicherheitsverletzungen wie Ransomware-Angriffen führen kann, und außerdem die Auswirkungen negativer Social-Media-Kampagnen.

    Weitere wichtige Erkenntnisse in „Eine Analyse der Bedrohungstrends im Handelssektor“:
    o Schädliche Bots nehmen auch Verbraucher ins Visier. Aus dem Bericht geht hervor, dass zwischen Januar 2022 und März 2023 die Zahl der schädlichen Bots, die den EMEA-Handel angriffen, fast 835 Milliarden betrug.
    o Die Verwendung von LFI ist mehr als doppelt so hoch wie die nächsthäufigste Angriffsmethode im EMEA-Einzelhandel (59 Prozent).
    o Vor allem der Handelssektor ist in EMEA im Visier von Webanwendungs- und API-Angriffen – er ist mit 51 Prozent die am häufigsten angegriffene Branche. An zweiter Stelle folgen weit abgeschlagen Videomedien mit 13 Prozent.
    o 51 Prozent der Skripte, die von Handelsorganisationen in EMEA verwendet werden, stammen von Dritten. Das ist deutlich höher als die Anzahl der Skripte von Dritten, die in anderen Sektoren genutzt werden (31 Prozent).
    o Das Vereinigte Königreich steht bei der Anzahl der Angriffe in der EMEA-Region mit 397 Millionen Webangriffen im Einzelhandel an zweiter Stelle nach Deutschland.

    „Der Handel bietet Cyberkriminellen ein ideales Umfeld, da er eine enorme Menge an sensiblen Kundendaten umfasst. Diese können schnell kompromittiert werden, da die Branche weniger reguliert ist als andere, obwohl sie dieselbe Sicherheit benötigt. Die in Deutschland beobachtete Situation im Handelssektor kann als Hinweis auf die Zukunft angesehen werden: Sie bietet das perfekte Zusammenspiel von verschiedenen Faktoren, die solche Angriffswellen in jedem Land möglich machen“, so Richard Meeus, Director of Security Technology and Strategy, EMEA, bei Akamai. „Unternehmen sollten wachsam bleiben und ihre digitale Ladenfront sorgfältig schützen, damit Verbraucher ein sicheres und botfreies Einkaufserlebnis genießen können. Und Verbraucher sollten die besten Vorgehensweisen in Bezug auf Cybersicherheit wie starke Passwörter und regelmäßige Software-Updates beachten, um Angriffe abzuwehren.“

    Verantwortlicher für diese Pressemitteilung:

    Akamai Technologies
    Frau Helen Farrier
    — —
    — —
    Deutschland

    fon ..: 0211-54-087-725
    fax ..: —
    web ..: https://www.akamai.com/de
    email : akamai-pr@fleishman.com

    Über Akamai
    Akamai unterstützt und schützt das digitale Leben. Führende Unternehmen weltweit setzen bei der Erstellung, Bereitstellung und beim Schutz ihrer digitalen Erlebnisse auf Akamai. So unterstützen wir täglich Milliarden von Menschen in ihrem Alltag, bei der Arbeit und in ihrer Freizeit. Akamai Connected Cloud, eine stark verteilte Edge- und Cloud-Plattform, bringt Anwendungen und Erlebnisse näher an die Nutzer und hält Bedrohungen fern. Möchten Sie mehr über die Sicherheits-, Computing- und Bereitstellungslösungen von Akamai erfahren? Dann besuchen Sie uns unter akamai.com/de und akamai.com/de/blog oder folgen Sie Akamai Technologies auf Twitter und LinkedIn.

    Pressekontakt:

    FleishmanHillard Germany GmbH
    Frau Ann-Charlott Stegbauer
    Blumenstraße 28
    80331 München

    fon ..: +49-89-230-316-0
    web ..: http://www.fleishman.de
    email : akamai-pr@fleishman.com

  • Volksbanken buchen Ralf Schmitz

    Volksbanken buchen Ralf Schmitz

    Sicherheit im Internet Vortrag mit Ralf Schmitz!
    VOLKSBANK VORTRAG ONLINE BANKING

    BildIn der Volksbank Klettgau-Wutöschingen fand im Monat Mai 2022 ein Vortrag zum Online-Banking mit Sicherheitsexperte und Ethical-Hacker Ralf Schmitz statt.

    Ralf Schmitz wird oft von den Volksbanken in Deutschland gebucht. So auch diesmal von der Volksbank Klettgau-Wutöschingen. Die zahlreichen Teilnehmer/innen die online anwesend waren, konnten dabei wertvolle Tipps zum Online-Banking zu Hause am Bildschirm erhalten und wurden auf zahlreiche Hackertricks und Sicherheitslücken für ihren Computer, ihren Laptop, ihr Tablet oder ihr Smartphone aufmerksam gemacht.

    Das Thema Sicherheit wird dann ganz wichtig, wenn das eigene Konto gehackt wurde oder wenn sensible Daten vom Handy, Tablet oder Pc angegriffen wurden.

    Ralf Schmitz befasst sich schon seit vielen Jahren mit der Internetsicherheit und leider haben die Phishing-Attacken in den letzten Monaten bei den Banken extrem zugenommen. Die Hacker werden immer raffinierter mit Ihren Angriffen und ein Logo zu fälschen ist heute in 1 Minute passiert, weiß Ralf Schmitz zu berichten. Die Phishing-Seiten sind in der Regel nur paar Stunden in der Regel im Netz, aber das reicht aus, um einigen Bankkunden das Konto abzuräumen, sowie gerade wieder in München geschehen.

    Ralf Schmitz bei der Volksbank

    Das Online-Banking und die bargeldlose Zahlungen sind immer mehr auf dem Vormarsch, so dass besonders Seniorinnen und Senioren gefährdet sind und es sich lohnt, sich mit diesem Thema frühzeitig zu beschäftigen.
    Volksbanken buchen Ralf Schmitz

    Sicherheitsexperte Ralf Schmitz zeigt an vielen praktischen Beispielen wie Verbrecher und Hacker im Internet vorgehen. Auch Unterschriften können heute in einigen Minuten 1:1 gefälscht werden und für Kaufverträge eingesetzt werden.

    Er appelliert an den normalen Menschenverstand und sehr vorsichtig mit dem Internet umzugehen, denn auch in den sozialen Netzwerken werden viele neue Techniken genutzt, um an die sensiblen Daten der Kunden zu gelangen. Hier gilt es rechtzeitig aufzuklären.

    Der Vorstandssprecher Herr Ekkehard Windler hatten die Veranstaltungen zusammen mit den Mitarbeitern der Volksbank vorbereitet, wofür sich Georg Eble als Vorsitzender bedankte.

    In den nächsten Jahren sollen weitere Veranstaltungen mit interessanten Sicherheitsthemen folgen.

    Verantwortlicher für diese Pressemitteilung:

    Bundespressestelle Sicher-Stark
    Frau Nicole Koch
    Hofpfad 11
    53879 Euskirchen
    Deutschland

    fon ..: 018055501333
    web ..: http://www.sicher-stark.de
    email : presse@sicher-stark.de

    Die Pressemeldung darf kostenlos und lizenfrei veroeffentlicht werden.

    Pressekontakt:

    Bundespresssestelle Sicher-Stark
    Herr Nicole Koch
    Hofpfad 11
    53879 Euskirchen

    fon ..: 018055501333
    web ..: http://www.sicher-stark.de
    email : presse@sicher-stark.de

  • Die größten Cyberkriminalität-Trends 2022

    Die größten Cyberkriminalität-Trends 2022

    Ransomware-as-a-Service und personalisiertes Spear-Phishing
    werden vor allem die Fertigungsindustrie und KMUs treffen

    München, 19. Januar 2022 – Zix Corporation (Zix) (Nasdaq: ZIXI), führender Anbieter von Cloud-Lösungen für E-Mail-Sicherheit, Produktivität und Compliance, macht auf die drei größten Trends bei Cyberkriminalität im Jahr 2022 aufmerksam. Die Cyberangriffe werden an Methoden und Angreifern zunehmen – im Zentrum stehen Ransomware-as-a-Service und personalisiertes Phishing. Vor allem kleine und mittlere Unternehmen (KMUs) und insbesondere die Fertigungsbranche werden betroffen sein.

    Unter Covid-19 haben Cyberkriminelle sich schnell an die Pandemiebedingungen angepasst: Sie nutzen die entstandene Unsicherheit gekonnt für ihre Zwecke. Das Gefährdungspotenzial von Cyberangriffen ist daher weiterhin auf hohem Niveau und wird sich 2022 noch verschärfen. Größtmögliche Sicherheit in Bezug auf IT-Infrastrukturen und Unternehmensnetzwerke ist essenziell. Die folgenden drei Trends erwartet Zix in der Entwicklung der Cyberkriminalität im Jahr 2022:

    Hersteller aufgepasst: Cyberangriffe werden rasant zunehmen
    Ungeschützte Infrastrukturen in der Fertigungsindustrie sind seit jeher ein beliebtes Ziel für Cyberangriffe. Angesichts anhaltender Lieferengpässe noch bis weit in das Jahr 2022 hinein werden Angreifer jede Gelegenheit nutzen. Dies wird die Fertigungs- und Distributionsbranche im nächsten Jahr zur Hauptangriffsfläche für Cyberkriminelle machen.

    KMUs im Visier: Ransomware-as-a-Service
    Auch das Angebot von Ransomware-as-a-Service wird weiter wachsen. Die Schadsoftware, die gegen Bezahlung genutzt werden kann, hat sich für Cyberkriminelle als äußerst effizientes Mittel zur Gewinnmaximierung erwiesen. Das Bundesamt für Sicherheit in der Informationstechnik wägt in seinem Bericht zur Lage der IT-Sicherheit in Deutschland 2021 besonders kleine und mittlere Unternehmen in Gefahr. Ransomware-Gruppen werden zunehmend KMUs ins Visier nehmen, um weniger Aufmerksamkeit zu erregen als bei größeren, auffälligeren Zielen.

    Achtung: Personalisiertes Phishing
    Spear-Phishing-Angriffe werden nicht verschwinden. Im Gegenteil: Das personalisierte Phishing, bei dem Cyberkriminelle E-Mails personalisieren, um sie an kleine Personengruppen anzupassen und authentischer erscheinen zu lassen, wird 2022 weiter zunehmen. Unternehmen können sich wappnen, indem sie ihre Sicherheitstechnologien und -prozesse aktualisieren und auf dem neuesten Stand halten.

    Cyberkriminelle Bündnisse: Angreifer schließen sich zusammen
    Die Entwicklung von Malware-as-a-Service und Phishing-as-a-Service zeigt, dass Cyberkriminelle ihre Kräfte bündeln, um den Erfolg zu maximieren. Der Einsatz dieser Taktiken ist mittlerweile ein einträgliches Geschäftsmodell, das im Darknet als Dienstleistung angeboten und auch von unerfahrenen Personen in Anspruch genommen wird. Später teilen sich Schadsoftware-Hersteller und Kunde die erpressten Lösegelder auf. Aus eigentlich in Konkurrenz stehenden Cyberkriminellen werden Partner mit engen Geschäftsbeziehungen, die den weiteren Erfolg sicherstellen.

    Weitere Informationen:
    Die Zix Threat Map liefert eine Echtzeit-Visualisierung von Bedrohungsdaten aus der ganzen Welt. Wie Unternehmen sich schützen können, erfahren Sie auf der deutschen Website von Zix.

    Bildmaterial zum Download: Zix Threat Map

    Zix Corporation (Zix) ist ein führender Anbieter für E-Mail-Sicherheit, Produktivität und Compliance. Weltweit vertrauen wichtige Institutionen des Gesundheitswesens, Finanzwesens und der öffentlichen Verwaltung auf Zix. Das Unternehmen bietet benutzerfreundliche Lösungen für E-Mail-Verschlüsselung und Data Loss Prevention, Advanced Threat Protection und einheitliche Informationsarchivierung. Mit dem Fokus auf den Schutz der internen Unternehmenskommunikation ermöglicht Zix seinen Kunden, ihre Daten besser zu schützen und Compliance-Anforderungen zu erfüllen. Zix wird am Nasdaq Global Market unter dem Symbol ZIXI öffentlich gehandelt. Für weitere Informationen besuchen Sie www.zixcorp.com

    Firmenkontakt
    Zix Corporation
    Sven Rous / Senior Channel Account Manager
    — —
    — —

    srous@zixcorp.com
    https://zix.de/

    Pressekontakt
    Lucy Turpin Communications
    Birgit Fuchs-Laine / Noemi Kegler / Constanze Auch
    Prinzregentenstraße 89
    81675 München
    +49 89 417761-13 / 18 / 42
    zix@lucyturpin.com
    https://www.lucyturpin.de/

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • SocialMonitor erkennt Fake-Profile auf LinkedIn, Facebook & Co

    SocialMonitor erkennt Fake-Profile auf LinkedIn, Facebook & Co

    Neues Monitoring-Feature in SearchLight meldet „Impersonating Employee Profiles“ und unterstützt Takedown-Verfahren

    Frankfurt, 16. September 2021 – Der Cyber Threat Intelligence-Anbieter Digital Shadows hat seine Lösung SearchLight um ein neues Monitoring-Features erweitert. SocialMonitor identifiziert zuverlässig gefälschte Social-Media-Profile, die auf Instagram, Facebook, LinkedIn und anderen sozialen Netzwerken registriert werden. Integrierte Takedown-Verfahren helfen Sicherheitsteams die Fake-Konten zu löschen.

    Cyberkriminelle nutzen die sozialen Kanäle regelmäßig, um falsche Unternehmenskonten und Profile von VIP-Mitarbeitern zu imitieren. Die Fake-Accounts dienen als Sprungbrett für Social-Engineering, Phishing, Business-
    E-Mail-Compromise (BEC) bzw. CEO-Betrug, verbreiten Fake-News oder zielen auf die Markenreputation von Unternehmen. Plattformen sind zwar dazu verpflichtet, bei Verletzungen von Namens- und Markenrechten die Konten zu löschen. Ein schnelles Handeln ist jedoch angesichts der Zahl und des Tempos von Fake-Profilen ohne kontinuierliches Monitoring kaum möglich.

    Das neue Feature SocialMonitor kombiniert automatisiertes Social Media Monitoring mit gezielter manueller Suche durch das Analystenteam von Digital Shadows. Anwender registrieren dazu lediglich die Namen von VIP-Mitarbeitern im SearchLight-Portal und erhalten regelmäßig aktuelle Meldungen zu „Impersonating Employee Profiles“. Die Alerts berücksichtigen dabei auch den Kontext der Social Media-Accounts (z. B. Aktivität, Follower, Beiträge, Alter, Bildmaterial). Die genaue Überprüfung schließt False-Positives aus und garantiert eine hohe Relevanz der Cyber Threat Intelligence für Unternehmen. Neben Instagram, Facebook und LinkedIn können Anwender noch weitere soziale Plattformen in die Suche mit aufnehmen. Darüber hinaus helfen integrierte Playbooks, vorgefertigte Takedown-Templates sowie der Managed Takedown Service von Digital Shadows, die Fake-Profile schnell zu entfernen.

    „Die Betreiber sozialer Netzwerke versuchen durchaus, dem Boom an Fake-Profilen etwas entgegenzusetzen, zum Beispiel mit Prüfsiegeln für verifizierte Profile und dem Löschen verdächtiger Konten“, erklärt Russell Bentley, VP Product bei Digital Shadows. „Allerdings ist die Zeitspanne – vom Erkennen eines Fake-Accounts bis zum Takedown – einfach zu lange. SocialMonitor in SearchLight ermöglicht Sicherheitsteams eine aktive Verteidigungsstrategie. Unternehmen können falsche Profile schnell und zuverlässig entfernen und somit ihre Marke, aber auch ihre Mitarbeiter, Kunden und die Öffentlichkeit schützen.“

    Digital Shadows spürt ungewollt öffentlich gewordene Daten im Open, Deep und Dark Web auf und hilft so Organisationen, die hieraus resultierenden digitalen Risiken externer Bedrohungen auf ein Minimum zu reduzieren. Mithilfe von SearchLight™ können Unternehmen Datenschutzvorgaben einhalten, den Verlust von geistigem Eigentum verhindern und Reputationsschäden vermeiden. Die Lösung hilft, digitale Risiken zu minimieren, die Angriffsfläche zu reduzieren und Marken- und Unternehmensnamen zu schützen. Weitere Informationen finden Sie im Internet unter www.digitalshadows.com/de

    Firmenkontakt
    Digital Shadows
    Sabine Listl
    c/o Lucy Turpin Communications GmbH, Prinzregentenstr. 89
    81675 München
    089 417761 0
    digitalshadows@lucyturpin.com
    https://www.digitalshadows.com/de

    Pressekontakt
    Lucy Turpin Communications GmbH
    Sabine Listl
    Prinzregentenstrasse 89
    81675 München
    089 41776116
    digitalshadows@lucyturpin.com
    http://www.lucyturpin.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Zix veröffentlicht Mid-Year 2021 Global Threat Report zu weltweiten Bedrohungen

    Zix veröffentlicht Mid-Year 2021 Global Threat Report zu weltweiten Bedrohungen

    E-Mail-Bedrohungen nehmen zu: Allein 2,9 Milliarden E-Mails wurden im ersten Halbjahr von Zix unter Quarantäne gestellt
    BEC-Angriffe sind häufigste Taktik von Cyberkriminellen

    München, 13. September 2021 – Zix Corporation (Zix), (Nasdaq: ZIXI), führender Anbieter von Cloud-Lösungen für E-Mail-Sicherheit, Produktivität und Compliance, veröffentlicht seinen Mid-Year 2021 Global Threat Report zu weltweiten Bedrohungen. Zweimal jährlich stellen die Forscher von Zix ihre Einschätzungen zur aktuellen Bedrohungs- und Sicherheitslage vor, verbunden mit einem Überblick zu aktuellen Entwicklungen der Angriffstechniken und Tipps für Unternehmen zur Vorbeugung.

    „Die Cyberkriminalität wächst auch im Jahr 2021 rasant. Die wohl wichtigste Erkenntnis aus dieser Entwicklung ist die Tatsache, dass Threat Hunters unverzichtbar sind“, so Troy Gill, Manager of Research bei Zix. „Unternehmen können nicht warten, bis potenzielle Gefahren bekannt werden. Sie müssen proaktiv auch solche Sicherheitsvorfälle erkennen, die automatisierten Tools möglicherweise verborgen bleiben. Auch im zweiten Halbjahr 2021 werden wir uns mit Phishing, Business Email Compromise (BEC) und immer raffinierteren Ransomware-Angriffen sowie mit steigenden Lösegeldforderungen für die Freigabe kompromittierter Daten auseinandersetzen müssen.“

    Der Mid-Year 2021 Global Threat Report zeigt, dass Angreifer immer schneller neue Techniken einsetzen. Hier sind die häufigsten Methoden und wichtigsten Zahlen im Überblick:

    Individuell abgestimmte Phishing-Angriffe auf dem Vormarsch: Die Zahl der Phishing-Angriffe im Vergleich zum ersten Quartal wächst nicht nur, die Angriffe werden auch immer ausgefeilter. Mithilfe von Captchas und echten Webzertifikatsdaten überlisten die Angreifer Scanning-Dienste und werden gezielt auf individuelle Benutzer abgestimmt. Unter anderem wurden gefälschte Verweise auf populäre Websites wie Spotify und DocuSign dazu genutzt, Nutzer zu ködern.
    Neue Angriffstrends: Die Zahl der E-Mail-Bedrohungen steigt auch in der ersten Hälfte 2021: Nachdem sich E-Mail-basierte Angriffe in den ersten fünf Monaten zunächst abschwächten, stiegen sie im Juni wieder stark an. Insgesamt wurden 2,9 Milliarden E-Mails von Zix unter Quarantäne gestellt. Auch Angriffe über böswillige Verlinkungen (URLs) und Anhänge nahmen in der ersten Jahreshälfte kontinuierlich zu.

    Download Bild: LOtL Angriffe pro Dienstleister; Quelle: Zix;

    BEC-Angriffe (Business Email Compromise) entwickeln sich zur meistgenutzten Taktik: Laut Zix sind insbesondere Unternehmen am anfälligsten für BEC-Angriffe und folglich auch das Hauptziel der Angreifer. Hacker beobachten zunächst die Kommunikation auf einem kompromittierten Konto. Erst im Folgeschritt versenden sie individuell abgestimmte Nachrichten, um Finanzinformationen oder Zugangsdaten zu stehlen.

    Download: Beispielbild BEC: Diebstahl von Zugangsdaten; Quelle: Zix;

    Den vollständigen Mid-Year 2021 Global Threat Report zu den weltweiten Bedrohungen können Sie hier herunterladen.
    Für weitere Informationen besuchen Sie bitte die deutsche Website von Zix.

    Zix Corporation (Zix) ist ein führender Anbieter für E-Mail-Sicherheit, Produktivität und Compliance. Weltweit vertrauen wichtige Institutionen des Gesundheitswesens, Finanzwesens und der öffentlichen Verwaltung auf Zix. Das Unternehmen bietet benutzerfreundliche Lösungen für E-Mail-Verschlüsselung und Data Loss Prevention, Advanced Threat Protection und einheitliche Informationsarchivierung. Mit dem Fokus auf den Schutz der internen Unternehmenskommunikation ermöglicht Zix seinen Kunden, ihre Daten besser zu schützen und Compliance-Anforderungen zu erfüllen. Zix wird am Nasdaq Global Market unter dem Symbol ZIXI öffentlich gehandelt. Für weitere Informationen besuchen Sie www.zixcorp.com

    Firmenkontakt
    Zix Corporation
    Sven Rous
    — —
    — —

    srous@zixcorp.com
    https://zix.de/

    Pressekontakt
    Lucy Turpin Communications
    Birgit Fuchs-Laine
    Prinzregentenstraße 89
    81675 München
    +49 89 417761-13
    zix@lucyturpin.com
    https://www.lucyturpin.de/

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Mit forensischen Methoden Angriffsvektoren vollständig aufklären

    Mit forensischen Methoden Angriffsvektoren vollständig aufklären

    Digital Forensics und Incident Response (DFIR)

    Digital Forensics und Incident Response (DFIR) kommt dann zum Einsatz, wenn ein Unternehmen Opfer einer Cyber-Attacke wurde und alle anderen IT-Sicherheitsvorkehrungen versagt haben. Anhand von Artefakten, also Spuren von Angreifern, welche auf einem kompromittierten System hinterlassen wurden identifizieren Forensiker die Angriffsvektoren und ermitteln den Umfang des Schadens. Anschließend werden Gegenmaßnahmen eingeleitet und Schutzmechanismen aufgebaut, um Angriffe über dasselbe Einfallstor künftig zu verhindern.

    Unternehmen sehen sich dauerhaft Cyberkriminalität durch Hacker und Angreifer ausgesetzt, die es auf ihre Daten oder ihr Geld abgesehen haben. Ein klassisches Einfallstor sind Emails mit infizierten Anhängen oder Links. Gerade Endbenutzer stehen oft im Visier der Angreifer, da diese tendenziell wenig darin geschult und erfahren sind, Angriffe als solche zu erkennen. Angriffe erfolgen meistens gezielt über sogenanntes Spear Phishing oder werden als groß angelegte Kampagnen in der Breite gefahren, um Lücken in Systemen auszunutzen.

    „Die Bedrohungslage ist hoch bzw. steigt sogar noch an“, so Tobias Messinger, Senior Cyber Defense Consultant beim IT-Sicherheits-Dienstleister SECUINFRA. Speziell aus diesem Grund wurde das SECUINFRA Falcon-Team aufgestellt. „Im Frühjahr 2021 wurden vier schwerwiegende Sicherheitslücken im Microsoft Exchange-Server bekannt. Mit einer Kombination der Schwachstellen war es Angreifern möglich, Dateien auf dem System zu erstellen, zu ändern sowie zu löschen. Hierdurch konnten die Akteure unter anderem einen dauerhaften Zugriff auf dem System erlangen.“ Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stufte das Problem daher als sehr kritisch ein. „Es ist nur eine Frage der Zeit, bis Angreifer die nächste Lücke aufspüren und ausnutzen“, warnt Messinger.

    Unternehmen müssen diese Angriffe abwehren und sich vor dem Verlust sensibler Daten oder vor Reputationsschäden schützen. Im Falle eines Angriffs sollten Unternehmen daher unter professioneller Hilfe geeignete Gegenmaßnahmen ergreifen. Das Mittel der Wahl stellt dabei Digital Forensics & Incident Response (DFIR) dar. Hierdurch können Angriffe rekonstruiert, die ausgenutzten Schwachstellen in der IT-Infrastruktur identifiziert und anschließend geschlossen werden.

    „Die sogenannten Indicators of Compromise (IOC), also jene Spuren, die ein Angreifer in den Systemen hinterlässt, können durch Methoden der digitalen Forensik entdeckt und verarbeitet werden,“ so Messinger weiter. „Bei einem Vorfall werden die Systeme unternehmensweit nach den identifizierten Spuren einer Kompromittierung gescannt. Das Ziel besteht darin, den Patient-Zero zu identifizieren. Ein weiteres mögliches Ziel ist die Root-Cause-Analysis (RCA).“

    Die Incident Response, ein weiterer Grundpfeiler der Cyber Security, deckt den gesamten Zyklus der Vorfallsuntersuchung und -behebung ab und umfasst Handlungsempfehlungen, die auf den Erkenntnissen der Digital Forensics beruhen: Welche Schritte werden als nächstes unternommen, welche Daten von welchem System sind betroffen, müssen Systeme isoliert, Backups wiederhergestellt oder das System neu installiert werden? Wird schnell und richtig reagiert, kann dies die Schäden einer Attacke eindämmen. Die Incident Response steuert zudem alle Beteiligten des betroffenen Unternehmens und des IT-Dienstleisters. „Das Ziel besteht darin, den Schaden so weit es geht zu reduzieren und die Arbeitsfähigkeit schnellstmöglich wiederherzustellen,“ fasst Leon Hormel, Cyber Defense Consultant im SECUINFRA Falcon Team, zusammen.

    DFIR: Die Tools und die Vorgehensweise

    Für DFIR ist die Vorgehensweise stets fallabhängig: „Da jeder Incident und jede Systemlandschaft anders ist, hängt die anzuwendende Methodik von dem Angriff und der Umgebung ab“, erklärt Messinger. So nutzt bspw. das SECUINFRA Falcon-Team eine Palette von etablierten Tools der digitalen Forensik. Diese kann grob in drei Teile eingeteilt werden: Bei den Endpoint Forensics werden Geräte wie Server, Workstations oder Laptops analysiert, um Angriffsspuren wie Malware, Data Exfiltration oder auffälliges Nutzerverhalten zu entdecken. Network Forensics beinhaltet die Identifikation und Analyse von Angriffsspuren auf Basis des Netzwerkverkehrs. Unter die Malware Forensics fällt schließlich die Analyse von (potenzieller) Schadsoftware zur Identifikation von IOC, die Rekonstruierung des Tathergangs sowie die Bewertung des Schadensausmaßes.

    Die forensische Analyse folgt den sechs Schritten des Investigation Life Cycle: In der Identification-Phase verschaffen sich die Forensiker einen ersten Überblick. Das beinhaltet die Befragung des Auftraggebers und eine Quellensuche. Phase zwei des Investigation Life Cycle ist die Preservation-Phase die sicherstellt, dass Beweise, die in den späteren Phasen aufgenommen und analysiert werden, eine nachvollziehbare und nicht manipulierbare Beweismittelkette bilden. So kann der Angriff genau nachverfolgt werden. „Die chronologische Dokumentation von Beweismitteln ist wichtig, um Versicherungsleistungen in Anspruch nehmen sowie Schadensersatzforderungen begegnen oder Strafverfolgung einleiten zu können“, fügt Messinger hinzu. In der Collection-Phase werden Beweise gesammelt – dabei kann es sich zum Beispiel um Hardware wie Laptops, Telefone und Festplatten, aber auch um Dateien wie Downloads, Logdaten oder Mitschnitte des Netzwerkverkehrs handeln. Um daraus Schlussfolgerungen zu ziehen, werden gesammelte Beweismittel in der Analyse-Phase systematisch durchforstet und bewertet. Die eigentlich fünfte Phase, die Documentation, ist ein kontinuierlicher Prozess während des gesamten Digital Forensics Einsatzes. Sie stellt die Nachvollziehbarkeit sicher – von der Aufnahme des Falls bis hin zur Rekonstruktion des Angriffs. Die finale Phase des Einsatzes ist die Presentation-Phase: Dabei wird der Angriff möglichst genau rekonstruiert. Bei Bedarf werden in dieser Phase Verbesserungsvorschläge zur Stärkung der Cyber Resilience unterbreitet. „Die einzelnen Phasen können mehrfach durchlaufen werden, um Hypothesen zu bestätigen oder zu widerlegen“, erklärt Hormel.

    Die Analyse umfasst in der Regel drei Tage. Im Worst Case müssen die Systeme neu aufgebaut werden; es kann jedoch auch ausreichen, Updates und Patches auszuführen, Passwörter zu ändern, das Rollenkonzept zu überarbeiten oder Schutzmaßnahmen wie Firewalls und EDR-Tools (endpoint detection and response) einzusetzen.

    Die Analysten wissen bei der Übernahme des Falls in der Regel aus Erfahrung, worum es geht. Zwar ist jeder Fall anders, aber oft liefern Muster Anhaltspunkte. Wichtig ist, dass die Incident Response schnell eingeleitet wird: „Da Artefakte teilweise volatil sind, wird die Aufarbeitung um so schwieriger, je weiter ein Angriff in der Vergangenheit liegt,“ sagt Hormel. Nicht immer ist ein Angriff sofort als solcher zu erkennen. Gerade der Abfluss von Daten wird oft erst spät bemerkt.

    DFIR braucht Flexibilität und Expertise

    Von Angriffen sind Unternehmen aller Größen und Branchen betroffen. Zwar ist es möglich, ein kompromittiertes System auf eigene Faust zu bereinigen. Jedoch wird dabei nicht aufgeklärt, wie der Angriff zustande kam; der Angriffsvektor kann so nicht geschlossen werden. Auch lateral movement kann übersehen werden, wenn sich der Angreifer unerkannt in benachbarte Systeme eingenistet hat und darüber eine Persistenz für künftige Angriffe schafft. Der Aufbau eines eigenen unternehmensinternen Incident-Response-Teams ist allerdings zeit- und ressourcenintensiv, weshalb Unternehmen spezialisierte Partner zur Verfügung stehen.

    Messinger fasst zusammen: „Ein DFIR-Team braucht Flexibilität: Attacken ereignen sich oft in den Nachtstunden außerhalb regulärer Arbeitszeiten. Gerade dann ist es wichtig, schnell unterstützen zu können.“ Cyber-Defense-Experten benötigen zudem analytische Fähigkeiten sowie ein breites IT-Security und IT-Wissen. Sie müssen am Ball bleiben. Eine Herausforderung besteht zudem darin, das große Ganze im Blick zu behalten und sich nicht in Details zu verzetteln. Wichtig ist auf Unternehmensseite eine offene Kommunikation: DFIR benötigt Vertrauen auf beiden Seiten.

    Fazit

    DFIR erlaubt es, Cyberangriffe und IT-Sicherheitsvorfälle zeitnah und vollständig aufzuklären. Ein DFIR-Team identifiziert, analysiert und dokumentiert die digitalen Artefakte, unterstützt bei der Incident Response und gibt Empfehlungen, um die Cyber Resilience zu verbessern. Das Unternehmen gewinnt Klarheit über das Ausmaß des Schadens und kann Gegenmaßnahmen ergreifen.

    Autorin: Nadja Müller, IT-Journalistin für Wordfinder

    SECUINFRA ist Experte und Partner für Cyber Defense und hat sich auf Detektion, Analyse sowie Abwehr von Cyber-Angriffen spezialisiert. Kernkompetenzen bilden dabei der Aufbau und Betrieb von Security Operation Centern (SOC) und Cyber Defense Centern (CDC).

    Bei der Erkennung von Cyber-Angriffen setzt SECUINFRA vor allem auf Security Information & Event Management (SIEM) mit dem es möglich ist, sicherheitsrelevante Events aus verschiedensten Quellen zusammenzuführen, um diese automatisiert und nahezu in Echtzeit zu analysieren. Zudem setzt SECUINFRA erfolgreich Methoden zu Digital Forensics und Incident Response (DFIR) ein und erhöht mit Compromise Assessments die Cyber Resilience seiner Kunden.

    Firmenkontakt
    SECUINFRA GmbH
    Thomas Bode
    Invalidenstraße 34
    10115 Berlin
    +49 30 5557021 11
    sales@secuinfra.com
    https://www.secuinfra.com/de/

    Pressekontakt
    Wordfinder GmbH & Co. KG
    Patrick Schulze
    Lornsenstraße 128-130
    22869 Schenefeld
    +49 40 840 55 92-18
    +49 40 840 55 92-29
    ps@wordfinderpr.com
    https://wordfinderpr.com/

    Bildquelle: @Pixabay

  • Quantum eMotion: Mit Quantentechnologie gegen Cyberkriminelle

    Quantum eMotion: Mit Quantentechnologie gegen Cyberkriminelle

    Goldinvest.de hat mit Francis Bellido, dem CEO von Quantum eMotion gesprochen

    BildNeuesten Schätzungen zufolge wird allein die deutsche Wirtschaft in diesem Jahr Schäden von 220 Milliarden EUR durch Attacken von Cyberkriminellen erleiden. Ein Ende der Angriffe ist nicht in Sicht, wohl aber gibt es vielversprechende neue Technologien, die es den Hackern künftig schwerer machen werden. Quantum eMotion (TSXV: QNC; FRA: 34Q0) aus Montréal arbeitet derzeit an der Miniaturisierung einer Hardware, die sich die quantenmechanische Zufallsverteilung von Elektronen für die Verschlüsselung zunutze macht.

    Demnächst soll ein erster USB-Stick mit Quantenzufallszahlengenerierung marktreif sein. Marktkenner schätzen, dass der Markt für quantenbasierte Sicherheitssysteme in den kommenden 10 Jahren auf 14 Mrd. USD steigen wird.

    Goldinvest.de hat mit Francis Bellido, dem CEO von Quantum eMotion gesprochen

    Lesen Sie hier kostenlos das komplette Interview —> HIER

    Risikohinweis: Die GOLDINVEST Consulting GmbH bietet Redakteuren, Agenturen und Unternehmen die Möglichkeit, Kommentare, Analysen und Nachrichten auf www.goldinvest.de zu veröffentlichen. Diese Inhalte dienen ausschließlich der Information der Leser und stellen keine wie immer geartete Handlungsaufforderung dar, weder explizit noch implizit sind sie als Zusicherung etwaiger Kursentwicklungen zu verstehen. Des Weiteren ersetzten sie in keinster Weise eine individuelle fachkundige Anlageberatung, es handelt sich vielmehr um werbliche / journalistische Texte. Leser, die aufgrund der hier angebotenen Informationen Anlageentscheidungen treffen bzw. Transaktionen durchführen, handeln vollständig auf eigene Gefahr. Der Erwerb von Wertpapieren birgt hohe Risiken, die bis zum Totalverlust des eingesetzten Kapitals führen können. Die GOLDINVEST Consulting GmbH und ihre Autoren schließen jedwede Haftung für Vermögensschäden oder die inhaltliche Garantie für Aktualität, Richtigkeit, Angemessenheit und Vollständigkeit der hier angebotenen Artikel ausdrücklich aus. Bitte beachten Sie auch unsere Nutzungshinweise.

    Gemäß §34 WpHG weisen wir darauf hin, dass Auftraggeber, Partner, Autoren oder Mitarbeiter der GOLDINVEST Consulting GmbH Aktien der Mineral Mountain halten können und somit ein Interessenskonflikt bestehen kann. Wir können außerdem nicht ausschließen, dass andere Börsenbriefe, Medien oder Research-Firmen die von uns empfohlenen Werte im gleichen Zeitraum besprechen. Daher kann es in diesem Zeitraum zur symmetrischen Informations- und Meinungsgenerierung kommen. Ferner besteht zwischen der GOLDINVEST Consulting GmbH und einer dritten Partei, die im Lager des Emittenten (Mineral Mountain) steht, direkt oder indirekt ein Beratungs- oder sonstiger Dienstleistungsvertrag, womit ein Interessenkonflikt gegeben ist, zumal diese dritte Partei die GOLDINVEST Consulting GmbH für die Berichterstattung zu Mineral Mountain entgeltlich entlohnt. Diese dritte Partei kann ebenfalls Aktien des Emittenten halten, verkaufen oder kaufen und würde so von einem Kursanstieg der Aktien von Mineral Mountain profitieren.

    Verantwortlicher für diese Pressemitteilung:

    GOLDINVEST Consulting GmbH
    Herr Björn Junker
    Rothenbaumchaussee 185
    20149 Hamburg
    Deutschland

    fon ..: +49 (0)40 – 44 195195
    web ..: http://www.goldinvest.de
    email : redaktion@goldinvest.de

    Pressekontakt:

    GOLDINVEST Consulting GmbH
    Herr Björn Junker
    Rothenbaumchaussee 185
    20149 Hamburg

    fon ..: +49 (0)40 – 44 195195
    web ..: http://www.goldinvest.de
    email : redaktion@goldinvest.de

  • 1.100 Fake-Domains pro Unternehmen

    1.100 Fake-Domains pro Unternehmen

    Phishing-Kits und Tutorials im Darknet führen zu Boom beim Domain-Spoofing von legitimen Unternehmenswebseiten und E-Mail-Adressen

    Frankfurt, 13. Juli 2021 – Für seinen neuen Report “ Impersonating Domains – Behind the Mask of Website Impersonations“ hat Cyber Threat Intelligence-Anbieter Digital Shadows das Ausmaß von Domain Spoofing unter die Lupe genommen. Die Analysten untersuchten registrierte Domainnamen, die den Namen oder die Marke von bekannten Unternehmen nachahmen und so für Phishing-Zwecke missbraucht werden können. Das Ergebnis: Allein von März bis Juni 2021 wurden pro Unternehmen rund 360 Fake-Domains neu registriert. Aufs Jahr gerechnet sehen sich Unternehmen damit durchschnittlich mit 1.100 Nachahmer-Domains konfrontiert, die ein potenzielles Risiko für Kunden, Mitarbeiter sowie die Brand Protection darstellen.

    Ein Grund für die wachsende Anzahl an Fake-Domains ist unter anderem die hohe Verfügbarkeit von kommerziellen Phishing-Kits auf kriminellen Marktplätzen im Darknet. Basis-Pakete sind bereits ab 50 US-Dollar erhältlich. Cyberkriminelle können einen Marken- oder Unternehmensnamen ins Visier nehmen, die Domain oder Subdomain auswählen und ihre betrügerische Website online stellen.

    Die Vergabe von einmaligen Namen und Adressen im Internet unterliegt keinen strengen Kontrollen. Nach ICANN (Internet Corporation for Assigned Names and Numbers) stehen aktuell rund 1.500 Top Level Domains (TLDs) frei zum Verkauf. Dazu gehören Domains wie .com, .org und .gov, aber auch Hunderte von weniger gebräuchlichen Endungen wie .pizza, .loans oder .health sowie länderspezifische Top-Level-Domains (.de).

    „Domain-Spoofing ist heute so einfach wie noch nie“, erklärt Stefano De Blasi, Threat Researcher bei Digital Shadows. „Dank Phishing Kits, vorgefertigter Templates und ausführlicher Tutorials sind die Einstiegsbarrieren extrem niedrig. Das System zur Registrierung von Domänennamen ist für jedermann zugänglich und damit anfällig für Missbrauch. Wer hier eine URL neu registriert, muss kaum kritische Fragen befürchten. Für Unternehmen, deren Markenname imitiert wird, ist die Situation schwierig: Nicht jede Permutation und Schreibweise eines Namens kann präventiv aufgekauft werden. Zudem zeigen unsere Untersuchung, dass nur sehr wenige mutmaßlich gefälschte Domains überhaupt im Threat-Feed von Sicherheitsteams auftauchen.“

    Insgesamt meldete das Photon Research Team von Digital Shadows über 175.000 Domain-Imitationen in den letzten vier Monaten (März-Juni 2021). Mit einem Anteil von 20% sind Finanzdienstleister und Banken am stärksten von Domain Spoofing betroffen. Die Nahrungsmittelindustrie folgt mit 12%. Technologie-Unternehmen (11%), Versicherungen (6%) sowie das Gesundheitswesen (4%) gehören ebenfalls zu den Top 5 Branchen.

    Insbesondere im Finanzsektor scheinen die Fake-Domains auf Betrug und kriminelle Zwecke ausgerichtet zu sein. 87% der analysierten Domains besaßen einen DNS-Eintrag, was sie legitim wirken lässt. Der Hälfte der Domains waren MX-Einträge zugewiesen, wodurch sie zum Senden und Empfangen von Phishing-E-Mails fähig sind. Etwa 66% Fake-Webseiten hosteten zudem Inhalte, einschließlich Logos und Bildern, die bekannte Marken imitierten.

    Hoch im Kurs steht auch die Lebensmittelbranche. Mit durchschnittlich 900 Registrierungen verzeichnete dieser Sektor die größte Anzahl an Fake-Domains pro Unternehmen. Die Wahrscheinlichkeit, dass eine Domain mit einer kompletten Webseite verknüpft ist, lag bei 77%.

    Um das Sicherheitsrisiko von Domain-Spoofing proaktiv zu minimieren, sollten Unternehmen grundlegenden Best Practices folgen:

    – Domain Monitoring: Monitoring-Tools informieren Sicherheitsteams über neu registrierte Domainnamen, die dem Marken- oder Unternehmensnamen ähneln. Augenscheinliche Schreibweisen bzw. Permutationen einer Domain sollten präventiv registriert werden.
    – Cyber Threat Intelligence: Der Austausch zwischen Unternehmen und Sicherheitsteam kann die Sicherheitslage insgesamt verbessern. Um eine schnelle und klare Kommunikation zu gewährleisten, sind gemeinsame Frameworks (z. B. MITRE ATT&CK) notwendig.
    – Sicherheitsbewusstsein schärfen: Wer Mitarbeiter schult, falsche Webseiten und E-Mails zu erkennen, kann Risiken frühzeitig entschärfen. Klar definierte Reporting-Strukturen helfen im Ernstfall die Sicherheitsteams im Unternehmen schnell und einfach zu informieren.
    – Takedown-Verfahren: Handelt es sich um eine Top-Level-Domain (TLD) wie .com oder .org, sollten Unternehmen zunächst einen Bericht an den Registrar oder Hosting-Provider senden sowie die zuständigen Behörden des Landes informieren (z. B. EUROPOL).

    Den kompletten Report mit ausführlichen Analysen finden Sie auf der Digital Shadows Webseite: “ Impersonating Domains – Behind the Mask of Website Impersonations

    Digital Shadows spürt ungewollt öffentlich gewordene Daten im Open, Deep und Dark Web auf und hilft so Organisationen, die hieraus resultierenden digitalen Risiken externer Bedrohungen auf ein Minimum zu reduzieren. Mithilfe von SearchLight™ können Unternehmen Datenschutzvorgaben einhalten, den Verlust von geistigem Eigentum verhindern und Reputationsschäden vermeiden. Die Lösung hilft, digitale Risiken zu minimieren, die Angriffsfläche zu reduzieren und Marken- und Unternehmensnamen zu schützen. Weitere Informationen finden Sie im Internet unter www.digitalshadows.com/de

    Firmenkontakt
    Digital Shadows
    Sabine Listl
    c/o Lucy Turpin Communications GmbH, Prinzregentenstr. 89
    81675 München
    089 417761 0
    digitalshadows@lucyturpin.com
    https://www.digitalshadows.com/de

    Pressekontakt
    Lucy Turpin Communications GmbH
    Sabine Listl
    Prinzregentenstrasse 89
    81675 München
    089 41776116
    digitalshadows@lucyturpin.com
    http://www.lucyturpin.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • IT Service Management soll ohne Spezialisten möglich sein

    IT Service Management soll ohne Spezialisten möglich sein

    Vorsitzender des ITSM Forum Austria im Gespräch mit „IT-DIRECTOR“

    Karlsruhe / Köln, 26. Mai 2021 – IT Service Management muss in Zukunft stärker daran ausgerichtet sein, dass die jeweiligen Tools auch ohne die Hilfe von Spezialisten angewendet werden können. Viele Lösungen könnten heute oft nur von Spezialisten bedient werden. „Fällt der Spezialist aus, so hängt das Servicemanagement in der Luft“, zitiert das Fachmagazin „IT-DIRECTOR“ den Vorsitzenden des österreichischen IT Service Management Forums und Geschäftsführer der Scholderer GmbH, Dr. Robert Scholderer. Die Erfahrung mit der stark zunehmenden Bedeutung von Digitalisierung in der Corona-Pandemie habe aber gezeigt, dass ITSM-Lösungen ohne tiefere Tool-Kenntnisse wie in der Office-Welt genutzt werden könnten.

    Unter dem Titel „Effektiv in Zeiten der Krise“ berichtet „IT-DIRECTOR“ – das Business-Magazin für IT-Manager und CIOs in Großunternehmen – über die Erfahrungen, die Berater und Outsourcing-Unternehmen während der Pandemie gemacht haben. Dazu zähle auch, dass Unternehmen ihre Services konkret beschreiben müssen, um „langwierige Installationsprozesse ebenso wie lange Implementierungszeiten zum Aufbau eines ITSM zu vermeiden“.

    Sicherheits-Vakuum und Schatten-IT verhindern

    Neben den Mängeln bei der Beschreibung von Services und der Umsetzung in ein IT Service Management sind nach Meinung von Robert Scholderer während der Pandemie auch zahlreiche Sicherheitslücken deutlich geworden. Bedingt durch das Homeoffice finde ITSM größtenteils in der Cloud statt. Werde dann aber zu Hause auf privaten Geräten gearbeitet und auf privaten Druckern gedruckt, gebe es viele Schnittstellen und Lücken „und entsprechend viele Einfallstore für Cyberkriminelle“, zitiert das Magazin Robert Scholderer. Darum sei es wichtig, im Homeoffice ein Sicherheits-Vakuum und „eine Art Schatten-IT zu verhindern“.

    Auch die Anbindung und Einrichtung von Homeoffice-Arbeitsplätzen sei für viele Unternehmen eine Herausforderung gewesen – angefangen bei der Frage nach dem nötigen Umfang eines Homeoffice-Arbeitsplatz bis hin zur sicheren und stabilen online-Anbindung. „Wer in einer Großstadt wohnt, hatte es oft leichter, aber es gibt immer noch zum Teil sehr geringe Netzbandbreiten, die Videokonferenzen und essentielle Aktivitäten wie das Teilen eines Bildschirminhalts gar nicht oder nur sehr stark verzögert ermöglichen“, erklärt Robert Scholderer in dem Beitrag. Könne die Bandbreite für das Homeoffice im privaten Wohnraum erhöht werden, stelle sich dann oft die Frage, wer das bezahlt.

    Für das laufende Jahr rechnet Scholderer mit einer Ausweitung von Künstlicher Intelligenz (KI) in der Unternehmens-IT. „Wir erleben heute bereits den Einsatz von KI-Systemen in der IT, damit sie bestimmte Prozessschritte unterstützen bzw. übernehmen.“ In den nächsten Jahren werde es durch die fortschreitende Digitalisierung kontinuierlich mehr Schnittstellen zwischen Systemen geben. Wenn KI über diese Schnittstellen hinweg arbeite, „können ganze Prozesse, aber auch Prozessketten automatisiert ablaufen“, so Scholderer.

    Der Beitrag ist online abrufbar unter https://www.it-zoom.de/it-director/e/effektiv-in-zeiten-der-krise-28114/

    Die Scholderer GmbH ist ein auf ITSM spezialisiertes Dienstleistungs- und Beratungsunternehmen für IT-Service und Service Level Agreement (SLA) mit Schulungen zur Providersteuerung. Für namhafte deutsche Firmen und internationale Konzerne hat Scholderer bis über 300 Servicekataloge mit rund 5.000 Servicebeschreibungen verfasst und Outsourcing-Verträge mit einem Volumen von drei Milliarden Euro erstellt. Das vom Unternehmen entwickelte SOUSIS-Modell zählt offiziell zu den vier internationalen IT-Standards für die Gestaltung von SLAs und wird weltweit von fast 2.000 IT-Firmen angewendet. Im Jahr 2020 hat Scholderer mit „ITSM Horizon“ den ersten Avatar-gestützten 3D-Online-Kongress in der IT-Branche organisiert. Gründer und Geschäftsführer Robert Scholderer studierte Mathematik und Informatik in München, promovierte in Karlsruhe und habilitierte sich an der TU Ilmenau, wo er auch als Dozent tätig ist. Seit Januar 2021 ist er Vorsitzender des IT Management Service Forums (ITSMF) in Österreich. Er ist Autor der Fach-Bestseller „IT-Servicekatalog“ und „Management von Service Level Agreements“, seine Seminare und Vorträge haben mehr als 1.000 Teilnehmer besucht.

    Firmenkontakt
    Scholderer GmbH
    Dr. Robert Scholderer
    Durlacher Straße 95
    76646 Bruchsal
    (07251) 5055515
    SLA@scholderer.de
    https://www.scholderer.de

    Pressekontakt
    Scholderer GmbH / Claudius Kroker · Text & Medien
    Kerstin Dorn
    Durlacher Straße 95
    76646 Bruchsal
    (07251) 5055515
    scholderer@ck-bonn.de
    http://www.scholderer.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • IT im Zeichen der Pandemie: VIAVI präsentiert State of the Network Global Study 2021

    IT im Zeichen der Pandemie: VIAVI präsentiert State of the Network Global Study 2021

    Unternehmen forcieren den Einsatz neuer Technologien, rüsten sich gegen Cyberattacken und erleben Fachkräftemangel

    BildEningen, 15.04.2021 – Laut der vierzehnten globalen „State of the Network“-Studie von VIAVI Solutions Inc. zu den Herausforderungen für Unternehmensnetzwerke und deren Sicherheit hat die Covid-19-Pandemie einen globalen Reset unserer Arbeitsweise ausgelöst und so auch die IT-Landschaft in Unternehmen stark verändert. Für die Studie wurden 794 IT-Spezialisten aus verschiedenen Branchen und Unternehmen weltweit befragt. Sechzig Prozent der Befragten erwarten im Jahr 2021 höhere Ausgaben für den Einsatz neuer Technologien, darunter SD-WAN (62 Prozent), privates 5G (52 Prozent) und KI-Operationen (45 Prozent). Deutlich gestiegen ist schon jetzt der Supportaufwand für Unified Communications (UC) und Collaboration-Tools, zudem wird mehr Zeit für die Erkennung und Beseitigung von Sicherheitsbedrohungen aufgewendet. Schwierigkeiten bereitet jedoch der Mangel an ausreichend qualifizierten IT-Spezialisten.

    Trotz der disruptiven Herausforderungen des Jahres 2020 zeigt die Umfrage, dass sich die IT-Teams an das Management der heutigen Work-from-Home-Kultur angepasst haben. Die Umfrageteilnehmer geben an, dass sie sich mittlerweile mindestens 10 Stunden pro Woche mit Problemen im Zusammenhang mit UC- und Collaboration-Tools wie WebEx, Microsoft Teams und Zoom beschäftigen. Die Bedeutung des Netzwerk- und Anwendungszugriffs war noch nie so wichtig wie heute, insbesondere da einige Unternehmen die Remote-Arbeit auf unbestimmte Zeit ausdehnen wollen.

    Größtes Problem bei der Bewältigung von IT-Problemen war für die Befragten der Fachkräftemangel. Am deutlichsten zu spüren war er bei Unternehmen mit einem Umsatz von weniger als 2 Milliarden US-Dollar. Mehr als 90 Prozent der Mittelständler gaben an, dass sie Schwierigkeiten haben, geeignetes IT-Personal zu finden.

    „Das vergangene Jahr war für Unternehmen einschneidend, da sich die IT-Teams an die Aufgabe angepasst haben, trotz der gegenwärtigen Pandemiesituation eine reibungslose Servicebereitstellung und eine optimale Endbenutzererfahrung aufrechtzuerhalten“, so Charles Thompson, Vice President und General Manager, Enterprise und Cloud, VIAVI. „Die Herausforderungen sind jedoch nicht verschwunden, wie die diesjährige „State of the Network“-Studie zeigt. Eine wachsende Qualifikationslücke macht die Fehlersuche schwieriger als jedes technische Problem, auch wenn NetOps-Teams mehr Zeit als je zuvor damit verbringen, sich mit den gestiegenen Sicherheitsbedenken zu beschäftigen.“

    „Unsere Untersuchung hat gezeigt, dass die Qualifikationslücke real ist, unabhängig davon, ob Netzwerkteams mit Legacy-Technologie oder Lösungen der nächsten Generation arbeiten“, erläutert Shamus McGillicuddy, Vice President of Research, Network Management, Enterprise Management Associates. „Es gibt Möglichkeiten, die Lücke zu kompensieren. IT-Organisationen können Netzwerkmanagement-Tools mit rollenbasierten Workflows einsetzen, die darauf abzielen, Admins der unteren Ebenen zur Übernahme von Aufgaben befähigen, die normalerweise Netzwerkspezialisten vorbehalten sind. Eine weitere Option ist der Einsatz von Netzwerk-Automatisierungstools, die entweder die Arbeitsabläufe für erfahrene Techniker verkürzen oder es ihnen ermöglichen, mehr Aufgaben an Admins zu delegieren.“

    Weitere Ergebnisse der Umfrage

    – Beim Hosting kritischer Anwendungen haben sich Unternehmen verstärkt für die Cloud entschieden. Als Hauptgründe für die Migration wurden „verbesserte Service-Verfügbarkeit und Zuverlässigkeit“ genannt.

    – IT-Teams setzen weiterhin auf den Einsatz von Hochgeschwindigkeitsnetzwerken. Mehr als 90 Prozent werden in den nächsten drei Jahren 100-Gigabit-Ethernet (100GbE) einsetzen, während 80 Prozent den Einsatz von 400GbE planen.

    – 78 Prozent der Netzwerkbetriebs-Teams (NetOps) sind jetzt an der Erkennung und Beseitigung von Sicherheitsbedrohungen beteiligt – ein Anstieg von mehr als 25 Prozent im Vergleich zum letzten Jahr.

    – 51 Prozent gaben an, dass ihre Organisationen von der massiven SUNBURST-Cyberattacke betroffen waren.

    Wichtige Schlussfolgerungen für IT-Teams

    – Die Suche nach qualifizierten Fachkräften und deren Bindung an das Unternehmen erschweren die Fehlerbehebung bei Anwendungen. Rund die Hälfte der Befragten gab an, dass es die Netzwerkautomatisierung den IT-Mitarbeitern ermöglicht, sich auf strategische Initiativen zu konzentrieren und geschäftliche Innovationen voranzutreiben. Zudem kann die automatisierte Netzwerküberwachung helfen, den Fachkräftemangel zu kompensieren.

    – Führungskräfte sollten sich darüber im Klaren sein, dass die Zusammenlegung von NetOps, SecOps und DevOps in herkömmlichen IT-Warrooms die termintreue Projektdurchführung beeinträchtigen kann. Zwar sind Warrooms unvermeidlich, um schwerwiegende Performance- und Sicherheitseskalationen zu lösen. Mithilfe von Tools und Workflows, die durch gemeinsame Datenquellen die Zusammenarbeit über Silos hinweg erleichtern, lässt sich ihre Häufigkeit jedoch reduzieren.

    – Es ist kaum möglich, einem massiven globalen Vorfall wie SUNBURST vollständig zu entkommen. IT-Teams können sich jedoch auf zukünftige Angriffe mithilfe von Netzwerküberwachungs-Tools vorbereiten, die gerichtsverwertbare forensische Daten in voller Qualität erfassen. Dies beschleunigt die Erkennung und Beseitigung von Bedrohungen und trägt dazu bei, die Menge der gestohlenen Daten einzuschränken, rechtliche Kosten und behördliche Bußgelder zu reduzieren und den Reputationsschaden auf ein Minimum zu beschränken.

    Methodik der globalen „State of the Network“-Studie

    VIAVI (und zuvor Network Instruments) hat seine alljährliche globale „State of the Network“-Studie zum 14. Mal in Folge durchgeführt und dabei auch diesmal wieder wichtige Erkenntnisse über Netzwerktrends und die Herausforderungen für IT-Teams gewonnen. Zu den 794 befragten IT-Spezialisten aus aller Welt zählten sowohl Netzwerkingenieure und IT-Direktoren als auch Sicherheitsingenieure und CIOs. Zusätzlich zur geografischen Vielfalt verteilte sich die Studienpopulation auf Netzwerke und Geschäftsbereiche unterschiedlicher Größe. Die Fragen der Studie wurden auf der Grundlage einer Umfrage unter Netzwerk- und Sicherheitsexperten entwickelt. Die vollständige Studie ist hier verfügbar: https://www.stateofthenetwork.com/.

    Verantwortlicher für diese Pressemitteilung:

    Viavi Solutions Deutschland GmbH
    Herr Johann Tutsch
    Arbachtalstrasse 5
    72800 Eningen u.A.
    Deutschland

    fon ..: +49 (0) 7121 86-1571
    fax ..: +49 (0) 7121 86-1222
    web ..: http://www.viavisolutions.de
    email : johann.tutsch@viavisolutions.com

    VIAVI (NASDAQ: VIAV) ist ein globaler Anbieter von Netzwerktest-, Überwachungs- und Sicherungslösungen für Kommunikationsdienstleister, Unternehmen, Hersteller von Netzwerkgeräten, Behörden und Avionik. Wir helfen unseren Kunden, die Leistung von Instrumenten, Automatisierung, Intelligenz und Virtualisierung zu nutzen, damit Sie das Netzwerk im Griff haben. VIAVI ist auch führend bei Lichtmanagementlösungen für 3D-Sensor-, Fälschungsschutz-, Unterhaltungselektronik-, Industrie-, Automobil- und Verteidigungsanwendungen. Erfahren Sie mehr über VIAVI unter https://www.viavisolutions.com/de-de. Folgen Sie uns auf VIAVI Perspectives, LinkedIn, Twitter, YouTube und Facebook.

    Pressekontakt:

    Riba:BusinessTalk GmbH
    Herr Michael Beyrau
    Klostergut Besselich 1
    56182 Urbar / Koblenz

    fon ..: +49 (0) 261-96 37 57-27
    web ..: http://www.riba.eu
    email : mbeyrau@riba.eu

  • Ende von DarkMarket: So reagiert das Dark Web

    Ende von DarkMarket: So reagiert das Dark Web

    Kurz nach Abschaltung des größten Darknet-Marktplatzes durch Behörden machen sich kriminelle Akteure auf die Suche nach Alternativen

    Frankfurt, 14. Januar 2021 – Mit dem Aus von DarkMarket ist den deutschen und internationalen Ermittlern ein wichtiger Schlag im Kampf gegen Cyberkriminalität gelungen. Im Dark Web selbst hat die Nachricht vom Ende des „größten illegalen Marktplatzes“ jedoch nur verhaltene Reaktionen hervorgerufen. Das ergeben die ersten Untersuchungen des Threat Intelligence-Anbieters Digital Shadows.

    Die Dark Web-Analysten fanden ein Update eines DarkMarket-Moderators, das bereits 48-Stunden vor der offiziellen Meldung durch Europol auf dem Dark-Web-Community-Forum Dread veröffentlicht wurde und von Problemen bei der Kontaktaufnahme mit dem Administrator von DarkMarket berichtet. In der Community wurden danach Vermutung eines Exit-Scams laut. Auch eine Zerschlagung der Plattform wurde diskutiert.

    Die verhaltenen Reaktionen überraschen, da DarkMarket vor allem in den letzten zwölf Monaten ein stetiges Wachstum verzeichnete und mit 500.000 Nutzern erst kürzlich einen Meilenstein erreichte. Die rund 2.400 aktiven Verkäufer wickelten dabei Geschäfte im Wert von über 140 Millionen Euro ab. Gehandelt wurde mit Falschgeld, gestohlenen Kreditkartendaten, anonymen SIM-Karten und Malware. Vor allem aber galt DarkMarket als Umschlagplatz für Drogen. Durch die Corona-bedingten Lockdowns mussten auch hier viele Kriminelle ihr Geschäft ins Netz verschieben und Transaktionen über Online-Plattformen im Dark Web tätigen.

    „In den letzten Monaten und Jahren ist es internationalen Ermittler-Teams immer wieder gelungen, wichtige Marktplätze zu schließen. In anderen Fällen – wie Empire Market – haben sich die Betreiber selbst aus dem Staub gemacht und das Geld der kriminellen Kundschaft mitgenommen. Das Dark Web scheint sich an diese Dynamik gewöhnt zu haben“, erklärt Stefan Bange, Country Manager DACH bei Digital Shadows. „DarkMarket verzeichnete zwar eine beeindruckende Anzahl aktiver Nutzertransaktionen. Doch der cyberkriminelle Markt hat eine Fülle an alternativen Vertriebskanälen zu bieten und die Dark-Web-Community hat sich als sehr flexibel erwiesen, wenn es darum geht ihre Ware zu verkaufen.“

    Nach Recherche von Digital Shadows drehen sich die Diskussionen in Foren und Chats momentan vor allem um alternative Plattformen. Daneben gibt es erste Ankündigungen, die gänzlich neue Marktplätze in Aussicht stellen. Bereits bestehende Marktplätze werben wiederum mit kostenlosen Konten und Benefits um Verkäufer, die mit dem Ende von DarkMarket zu „Flüchtlingen“ geworden sind (ein Begriff, der im Dark Web für Käufer/Anbieter von Offline-Marktplätzen verwendet wird).

    Gänzlich unbeeindruckt hinterlässt das Ende von DarkMarket die Dark Web-Community aber nicht. So werfen einige Akteure Nutzern von DarkMarket mangelnde OpSec-Praktiken vor und geben ihnen die Schuld für den Erfolg der Strafverfolgungsbehörden. Der Administrator von Dread forderte die Betreiber von weiterhin aktiven Marktplätzen dazu auf, einen „Proof-of-Life“ zu senden. So könne sichergestellt werden, dass andere Plattformen nicht in ähnlicher Weise kompromittiert wurden und die Dienste weiterhin zur Verfügung stehen.

    Weitere Infos:
    – Digital Shadows Darknet Monitoring
    – Blog: Die vielen Gesichter der Unterwelt

    ÜBER DIGITAL SHADOWS:
    Digital Shadows spürt ungewollt öffentlich gewordene Daten im Open, Deep und Dark Web auf und hilft so Organisationen, die hieraus resultierenden digitalen Risiken externer Bedrohungen auf ein Minimum zu reduzieren. Mithilfe von SearchLight™ können Unternehmen Datenschutzvorgaben einhalten, den Verlust von geistigem Eigentum verhindern und Reputationsschäden vermeiden. Die Lösung hilft, digitale Risiken zu minimieren, die Angriffsfläche zu reduzieren und Marken- und Unternehmensnamen zu schützen. Weitere Informationen finden Sie im Internet unter www.digitalshadows.com/de

    Firmenkontakt
    Digital Shadows
    Stefan Bange
    c/o Lucy Turpin Communications GmbH, Prinzregentenstr. 89
    81675 München
    089 417761 0
    Stefan.Bange@digitalshadows.com
    https://www.digitalshadows.com/

    Pressekontakt
    Lucy Turpin Communications GmbH
    Sabine Listl
    Prinzregentenstrasse 89
    81675 München
    089 41776116
    digitalshadows@lucyturpin.com
    http://www.lucyturpin.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Cyber-Kriminelle nutzen Sorgen und Wissensdurst rund um Corona aus

    Cyber-Kriminelle nutzen Sorgen und Wissensdurst rund um Corona aus

    Avira warnt im jährlichen Bericht zur Bedrohungslage vor Cyber-Angriffen, die Nutzer mit „COVID-19“ und „Corona“ in die Falle locken.

    Laut Aviras aktuellem Bericht zur Cyber-Sicherheitslage 2020 setzten Cyber-Kriminelle im vergangenen Jahr bei ihren Phishing-Kampagnen verstärkt auf COVID-19 als thematischen Köder. So entwickelten die Autoren von Schadsoftware die verschiedensten Strategien, um die Ängste und das Informationsbedürfnis der Anwender rund um Corona auszunutzen. Zum Beispiel verleiten sie unbedarfte Nutzer dazu, Schadsoftware auf ihr Gerät herunterzuladen, die es den Cyber-Angreifern beispielsweise ermöglicht, Kreditkartendaten auszulesen. Insgesamt stiegen Cyber-Angriffe gegenüber dem Vorjahr weltweit um 15 Prozent.

    „Schon seit Langem bedienen sich die Autoren von Schadsoftware psychologischer Tricks, um ahnungslose Nutzer zu ködern“, erklärt Alexander Vukcevic, Leiter der Avira Protection Labs. „Und derzeit befinden wir uns in einer Situation, in der viele Menschen nach Antworten suchen und sich wegen COVID-19 Sorgen machen. Diese Verunsicherung nutzen die Autoren von Schadsoftware gezielt aus“, so Vukcevic weiter.

    Seit Beginn der Pandemie sind spezielle Varianten bekannter Schadsoftware-Familien aufgetaucht, die ahnungslose Nutzer mit dem Schlagwort „Corona“ oder „COVID-19“ in die Falle locken sollen.

    Banking-Trojaner „Cerberus“ lockt mit „Corona“

    Ein Beispiel dafür ist eine Variante des Android-Banking-Trojaners „Cerberus“, die häufig unter dem Namen „Corona-Apps.apk“ über Phishing-Kampagnen verbreitet wird. Das Schlüsselwort „Corona“ soll Android-Nutzer zur Installation des Trojaners auf ihrem Smartphone verleiten.

    Laut dem Avira-Bericht stieg die Zahl der entdeckten Android-Banking-Trojaner 2020 um 35 Prozentpunkte im Vergleich zum Vorjahr an, was sicherlich auf die vermehrten Mobile-Banking-Aktivitäten in diesem Jahr zurückzuführen ist.

    „Banking-Trojaner spielten schon immer eine wichtige Rolle in der Android-Malware-Szene und in diesem Jahr war dies nicht anders. Neben der Strategie, COVID-19 als Tarnung zu verwenden, nutzen sie auch den klassischen Ansatz: Sie tarnen sich als eine weit verbreitete App und fragen nach ungewöhnlichen Berechtigungen, um so zum Beispiel an Kreditkartendaten zu gelangen“, so Vukcevic.

    COVID-19 als Treiber für Cyber-Angriffe

    Insgesamt verzeichneten die Avira Protection Labs einen Anstieg der Malware-Angriffe um etwa 15 Prozent im Vergleich zum Vorjahr, wobei vor allem in den ersten und letzten Monaten des Jahres 2020 eine deutliche Zunahme zu beobachten war.

    Dabei stieg die Anzahl aller durch Avira blockierten Cyber-Angriffe in diesem Jahr in gleichem Maße wie sich die Pandemie verbreitete. Zeitgleich zur ersten Welle der Pandemie im April erreichte die Anzahl der Malware-Angriffe ebenfalls ihren ersten Höhepunkt. Als das Ausmaß der Pandemie im Sommer geringer wurde, sank auch die Zahl der Angriffe. Seit Beginn der zweiten Welle im Oktober steigt die Anzahl der Malware-Angriffe wieder rasant an.

    Mit über 220 Millionen von Avira blockierten Malware-Angriffen im Jahr 2020 war Deutschland das am stärksten betroffene Land, gefolgt von den Vereinigten Staaten (126 Millionen) und Frankreich (88 Millionen).

    Zunehmende Gefahr im Jahr 2021: Stalkerware

    Eine weitere Schadsoftware, die sich aktiv tarnt und laut Avira im kommenden Jahr zunehmend an Bedeutung gewinnt, ist Stalkerware. Bei Apps, die als Stalkerware erkannt werden, handelt es sich um eine Art von Spyware, die die Privatsphäre der Nutzer und die Sicherheit des Systems gefährden kann. Diese Spionage-Apps können ohne das Wissen oder die Zustimmung des Gerätebesitzers, wie zum Beispiel den Partner, installiert werden, um diesen heimlich zu überwachen und persönliche Informationen wie Bilder, Videos, Nachrichten und Standortdaten auszuspionieren. Um ihre Aktivitäten zu verschleiern, nutzen sie einen Tarnmodus, der die App unsichtbar im Hintergrund laufen lässt.

    Aufgrund der zunehmenden Aktivität von Stalkerware-Apps im Android-Umfeld ist Avira der Koalition gegen Stalkerware beigetreten, um deren Kampf gegen diese Bedrohung zu unterstützen.

    Aviras Ziel ist es, Menschen in unserer vernetzten Welt zu schützen und allen die Kontrolle über ihr digitales Leben zu ermöglichen. Das Portfolio umfasst vielfach preisgekrönte Produkte für Sicherheit und Privatsphäre, die für Windows- und Mac-Computer, Android- und iOS-Smartphones, Heimnetzwerke und intelligente Geräte (IoT) erhältlich sind. Zudem sind alle Features als SDKs und APIs für Unternehmen verfügbar. Gemeinsam mit Partnern schützt Avira mehr als 500 Millionen Geräte weltweit.
    Das Unternehmen mit Sitz in Deutschland wird privat geführt und hat weitere Niederlassungen in Europa, Asien und den USA. Ein Teil der Einnahmen fließt in die Auerbach Stiftung, die gemeinnützige und soziale Projekte fördert.

    Firmenkontakt
    Avira Holding GmbH & Co KG
    Andre Adler
    Kaplaneiweg 1
    88069 Tettnang
    +49 151 113 422 42
    andre.adler@avira.com
    https://www.avira.com

    Pressekontakt
    Avira Holding GmbH & Co KG
    Andre Adler
    Kaplaneiweg 1
    88069 Tettnang
    +49 151 113 422 42
    press@avira.com
    https://www.avira.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.