Schlagwort: Darknet

  • Panomity GmbH bringt Adventskalender mit exklusiven Gutscheinen und Preisen auf den Markt

    Panomity GmbH bringt Adventskalender mit exklusiven Gutscheinen und Preisen auf den Markt

    Freuen Sie sich auf exklusive Coupons und tolle Preise! Kostenlose Domainregistrierungen, Hosting, Sicherheitstools, ein Dark-Web-Check und eine Sitzung mit einem echten Hacker warten auf Sie.

    BildDie Panomity GmbH, ein führender Anbieter von digitalen Sicherheitslösungen aus Markt Schwaben bei München, bringt in Zusammenarbeit mit der Outercirc GmbH aus Seligenstadt in dieser Weihnachtszeit einen aufregenden Adventskalender auf den Markt, um die Feiertage zu verschönern und tolle Preise zu verschenken. Kunden können sich auf exklusive Coupons und die Chance freuen, tolle Preise, wie kostenlose Domainregistrierungen, Hosting, Sicherheitstools, einen neuen Dark-Web-Check und eine Einzelsitzung mit einem echten Hacker zu gewinnen.

    Der Online-Adventskalender wurde im Rahmen der Mission von Panomity.de entwickelt, Menschen und Unternehmen vor Cyber-Bedrohungen zu schützen. Der Adventskalender ist vom 1. Dezember bis zum 25. Dezember online abrufbar unter panomity.de/advent-2022. Kunden haben während dieser 25 Tage die Chance, täglich Preise zu gewinnen. Die exklusiven Coupons können für kostenlose Produkte oder Dienstleistungen der Panomity GmbH verwendet werden. Jeder Preis im Adventskalender wurde sorgfältig ausgewählt, um Kunden dabei zu helfen, ihre Online-Präsenz zu schützen. Dies ist die perfekte Gelegenheit für Kunden, das Beste aus ihren digitalen Sicherheitsanforderungen zu erschwinglichen Preisen zu machen.

    „Dieses Jahr war für alle auf unterschiedliche Weise schwierig und ist geprägt durch Unsicherheiten, deshalb wollten wir unseren Kunden etwas zurückgeben“, sagte Dolphi Untch,  Geschäftsführer der Outercirc GmbH. „Wir hoffen, dass unser gemeinsamer Adventskalender während der Feiertage etwas Freude bereitet und unseren Kunden ermöglicht von unseren Produkten und Dienstleistungen zu ermäßigten Preisen zu profitieren.

    Angesichts der ständig wachsenden Zahl böswilliger Angriffe, die jeden Tag stattfinden, möchte Panomity® sicherstellen, dass alle Unternehmen über die notwendigen Ressourcen verfügen, um sicher zu bleiben. „Wir setzen uns leidenschaftlich dafür ein, unseren Kunden den bestmöglichen Schutz vor Cyber-Bedrohungen zu bieten“, sagte der Geschäftsführer der Panomity GmbH, Sascha Endlicher. „Unser Adventskalender ist nur eine Möglichkeit für uns, ihnen unsere Wertschätzung zu zeigen und mehr Bewusstsein für Online-Sicherheit zu schaffen.

    Verantwortlicher für diese Pressemitteilung:

    Panomity GmbH
    Frau Mariella Endlicher
    Seilergasse 34
    85570 Markt Schwaben
    Deutschland

    fon ..: 081217607887
    web ..: https://panomity.de
    email : hallo@panomity.de

    Die Panomity GmbH bietet Hosting- und Domainservices; IT-Beratungs- und Dienstleistungen; Im- und Export sowie Handel von Waren verschiedener Art zur Generierung und Rezeption von virtueller Realität; Planung, Gestaltung, Produktion und Vermarktung zukunftsweisender neuer und virtueller Medien sowie verwandte Geschäfte.

    „Sie können diese Pressemitteilung – auch in geänderter oder gekürzter Form – mit Quelllink auf unsere Homepage auf Ihrer Webseite kostenlos verwenden.“

    Pressekontakt:

    Panomity GmbH
    Frau Mariella Endlicher
    Seilergasse 34
    85570 Markt Schwaben

    fon ..: 081217607887
    web ..: https://panomity.de
    email : mariella.endlicher@panomity.de

  • Die größten Cyberkriminalität-Trends 2022

    Die größten Cyberkriminalität-Trends 2022

    Ransomware-as-a-Service und personalisiertes Spear-Phishing
    werden vor allem die Fertigungsindustrie und KMUs treffen

    München, 19. Januar 2022 – Zix Corporation (Zix) (Nasdaq: ZIXI), führender Anbieter von Cloud-Lösungen für E-Mail-Sicherheit, Produktivität und Compliance, macht auf die drei größten Trends bei Cyberkriminalität im Jahr 2022 aufmerksam. Die Cyberangriffe werden an Methoden und Angreifern zunehmen – im Zentrum stehen Ransomware-as-a-Service und personalisiertes Phishing. Vor allem kleine und mittlere Unternehmen (KMUs) und insbesondere die Fertigungsbranche werden betroffen sein.

    Unter Covid-19 haben Cyberkriminelle sich schnell an die Pandemiebedingungen angepasst: Sie nutzen die entstandene Unsicherheit gekonnt für ihre Zwecke. Das Gefährdungspotenzial von Cyberangriffen ist daher weiterhin auf hohem Niveau und wird sich 2022 noch verschärfen. Größtmögliche Sicherheit in Bezug auf IT-Infrastrukturen und Unternehmensnetzwerke ist essenziell. Die folgenden drei Trends erwartet Zix in der Entwicklung der Cyberkriminalität im Jahr 2022:

    Hersteller aufgepasst: Cyberangriffe werden rasant zunehmen
    Ungeschützte Infrastrukturen in der Fertigungsindustrie sind seit jeher ein beliebtes Ziel für Cyberangriffe. Angesichts anhaltender Lieferengpässe noch bis weit in das Jahr 2022 hinein werden Angreifer jede Gelegenheit nutzen. Dies wird die Fertigungs- und Distributionsbranche im nächsten Jahr zur Hauptangriffsfläche für Cyberkriminelle machen.

    KMUs im Visier: Ransomware-as-a-Service
    Auch das Angebot von Ransomware-as-a-Service wird weiter wachsen. Die Schadsoftware, die gegen Bezahlung genutzt werden kann, hat sich für Cyberkriminelle als äußerst effizientes Mittel zur Gewinnmaximierung erwiesen. Das Bundesamt für Sicherheit in der Informationstechnik wägt in seinem Bericht zur Lage der IT-Sicherheit in Deutschland 2021 besonders kleine und mittlere Unternehmen in Gefahr. Ransomware-Gruppen werden zunehmend KMUs ins Visier nehmen, um weniger Aufmerksamkeit zu erregen als bei größeren, auffälligeren Zielen.

    Achtung: Personalisiertes Phishing
    Spear-Phishing-Angriffe werden nicht verschwinden. Im Gegenteil: Das personalisierte Phishing, bei dem Cyberkriminelle E-Mails personalisieren, um sie an kleine Personengruppen anzupassen und authentischer erscheinen zu lassen, wird 2022 weiter zunehmen. Unternehmen können sich wappnen, indem sie ihre Sicherheitstechnologien und -prozesse aktualisieren und auf dem neuesten Stand halten.

    Cyberkriminelle Bündnisse: Angreifer schließen sich zusammen
    Die Entwicklung von Malware-as-a-Service und Phishing-as-a-Service zeigt, dass Cyberkriminelle ihre Kräfte bündeln, um den Erfolg zu maximieren. Der Einsatz dieser Taktiken ist mittlerweile ein einträgliches Geschäftsmodell, das im Darknet als Dienstleistung angeboten und auch von unerfahrenen Personen in Anspruch genommen wird. Später teilen sich Schadsoftware-Hersteller und Kunde die erpressten Lösegelder auf. Aus eigentlich in Konkurrenz stehenden Cyberkriminellen werden Partner mit engen Geschäftsbeziehungen, die den weiteren Erfolg sicherstellen.

    Weitere Informationen:
    Die Zix Threat Map liefert eine Echtzeit-Visualisierung von Bedrohungsdaten aus der ganzen Welt. Wie Unternehmen sich schützen können, erfahren Sie auf der deutschen Website von Zix.

    Bildmaterial zum Download: Zix Threat Map

    Zix Corporation (Zix) ist ein führender Anbieter für E-Mail-Sicherheit, Produktivität und Compliance. Weltweit vertrauen wichtige Institutionen des Gesundheitswesens, Finanzwesens und der öffentlichen Verwaltung auf Zix. Das Unternehmen bietet benutzerfreundliche Lösungen für E-Mail-Verschlüsselung und Data Loss Prevention, Advanced Threat Protection und einheitliche Informationsarchivierung. Mit dem Fokus auf den Schutz der internen Unternehmenskommunikation ermöglicht Zix seinen Kunden, ihre Daten besser zu schützen und Compliance-Anforderungen zu erfüllen. Zix wird am Nasdaq Global Market unter dem Symbol ZIXI öffentlich gehandelt. Für weitere Informationen besuchen Sie www.zixcorp.com

    Firmenkontakt
    Zix Corporation
    Sven Rous / Senior Channel Account Manager
    — —
    — —

    srous@zixcorp.com
    https://zix.de/

    Pressekontakt
    Lucy Turpin Communications
    Birgit Fuchs-Laine / Noemi Kegler / Constanze Auch
    Prinzregentenstraße 89
    81675 München
    +49 89 417761-13 / 18 / 42
    zix@lucyturpin.com
    https://www.lucyturpin.de/

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • X-Mas Days are Phishing Days

    ThycoticCentrify gibt Verbrauchern und Unternehmen Tipps, wie sie sich gegen die neuesten Betrugsversuche im Netz wappnen können.

    München, 4. Dezember 2021 – Weihnachten steht vor der Tür und wie jedes Jahr suchen Millionen Menschen im Internet nach den besten Geschenkangeboten für das große Fest. Doch die Schnäppchenjagd birgt zahlreiche Gefahren: Cyberkriminelle versuchen die Gutgläubigkeit von Online-Shoppern auszunutzen, indem sie ihnen persönliche Informationen und Kreditkartendaten stehlen oder ihnen Schadprogramme unterschieben. Stefan Schweizer, Vice President Sales DACH von ThycoticCentrify, gibt ein paar Tipps, wie man sicher durch die Weihnachtszeit kommt:

    1. Erhöhen Sie die Passwortstärke
    Eine der wirksamsten und einfachsten Sicherheitskontrollen, die jeder Einzelne besonders in dieser besonderen Einkaufszeit durchführen kann, ist die Erstellung und Verwendung von sicheren Passwörtern. Die meisten Online-Händler benachrichtigen ihre Kunden nicht, wenn ihr Passwort schwach ist oder aktualisiert werden muss. Als allgemeine Regel gilt, dass dasselbe Passwort niemals zweimal verwendet werden sollte. Die Verwendung von Passwortphrasen, einer Abfolge von gemischten Buchstaben und Symbolen, ist der effektivste Ansatz. Verwenden Sie einen Passwort-Manager, um Passwörter zu erstellen, die einzigartig, lang und komplex sind, um Ihr digitales Leben zu schützen. Lassen Sie ihn die harte Arbeit für Sie erledigen, damit Sie sicherer im Internet einkaufen können.

    2. Geben Sie nur wenige persönliche Informationen preis
    Oft verlangen Online-Händler von ihren Kunden, dass sie ein Benutzerkonto anlegen, bevor sie ihren Einkauf abschließen können. Wenn dies erforderlich ist, sollte ein Benutzer nur die grundlegenden Informationen eingeben, die zur Aktivierung eines solchen Kontos erforderlich sind. Die Angabe von zu vielen Informationen wie Geburtsdatum, Ausweisdaten und Telefonnummern kann die Cybersicherheitsrisiken erhöhen. Wenn ein Nutzer diese Informationen bereits bei bestimmten Online-Händlern hinterlegt hat, ist es wichtig, dass sie verborgen oder aus dem Profil entfernt werden. Wenn möglich, ist es am besten, beim Check-out als „Gast“ zu handeln.

    3. Erstellen Sie mehrere Konten und nutzen Sie kein öffentliches WiFi
    Die Einrichtung mehrerer Konten kann das Risiko, dem die Informationen eines Nutzers ausgesetzt sind, einschränken. Eine bewährte Sicherheitspraxis ist das Einrichten mehrerer E-Mail-Konten, die jeweils einem anderen Zweck dienen. So können Sie beispielsweise einzelne Konten für Einkäufe, das Abonnieren von Newslettern und die Nutzung von Diensten einrichten, für die eine E-Mail-Adresse erforderlich ist (z. B. öffentliches WiFi). Mit einigen Lösungen können Sie auch E-Mail-Adressen für den einmaligen Gebrauch erstellen.
    Wenn möglich, sollte man es auch vermeiden, öffentliche WiFi-Netzwerke ohne VPN zu nutzen, wenn man online einkauft. Wenn Sie dennoch ein öffentliches WiFi-Netzwerk nutzen müssen, sollten Sie auf verdächtige Werbung achten, beim Surfen die geringsten Privilegien nutzen und immer davon ausgehen, dass Ihre Daten überwacht werden. Sie sollten auch darauf achten, dass Sie die automatische WiFi-Verbindung deaktivieren oder die Option „Nachfragen, um Netzwerken beizutreten“ aktivieren, da Cyberkriminelle häufig WiFi-Zugangspunkte mit gängigen Namen wie „Flughafen“ oder „Cafe“ verwenden, so dass sich Ihr Gerät ohne Ihr Wissen automatisch verbindet. Am besten ist es jedoch, den persönlichen Hotspot Ihres Mobilfunknetzes, an Stelle eines öffentlichen WiFi zu nutzen.

    4. Verwenden Sie HTTPS-Websites
    Benutzer sollten darauf achten, Websites zu verwenden, die HTTPS in der URL haben, bei denen die zwischen dem Webbrowser und der Website übertragenen Daten zum besseren Schutz verschlüsselt werden. Man sollte dabei beachten, dass HTTPS nur bedeutet, dass der Datenverkehr sicher ist, und die Website ein vertrauenswürdiger Anbieter ist. Vergewissern Sie sich zusätzlich, dass die angezeigte URL auch die offizielle und keine Fake-Portal ist.

    5. Halten Sie kurz inne, bevor Sie klicken und denken Sie an „PHISH“
    Fast 30 Prozent der Menschen klicken auf kriminelle Links, daher müssen wir aufmerksamer und vorsichtiger sein. Das folgende PHISH-Akronym bietet einfache Tipps und Tricks, um sich selbst gegen die raffiniertesten Cyberkriminellen zu wappnen:
    PAUSE: Wir haben es alle eilig, aber nehmen Sie sich einen Moment Zeit, um jede E-Mail zu prüfen, bevor Sie auf etwas klicken.
    HOVER: Halten Sie den Mauszeiger über einen Link, um sicherzustellen, dass das Ziel übereinstimmt und legitim aussieht, bevor Sie daraufklicken.
    INSPECT: Überprüfen Sie die E-Mail und stellen Sie fest, ob irgendetwas ungewöhnlich aussieht, z. B. leichte Rechtschreib- oder Grammatikfehler, unscharfe Grafiken usw.
    SOURCE: Klicken Sie nicht auf einen verdächtigen Link, der sensible Informationen verlangt, sondern gehen Sie direkt auf die Website und überprüfen Sie, ob die Anfrage echt ist.
    HELP: Wenn Sie sich nicht sicher sind, ob eine E-Mail legitim ist oder nicht, bitten Sie um Hilfe oder rufen Sie die Person oder das Unternehmen direkt an, um sich zu vergewissern, dass es sich nicht um eine Phishing-Anfrage handelt. Scheuen Sie sich nicht, um Hilfe zu bitten.

    6. Verwenden Sie eine Kreditkarte oder eine sichere Zahlungsmethode statt einer Debitkarte
    Bei Online-Einkäufen sollten Käufer eine Kreditkarte oder eine sichere Zahlungsmethode verwenden, die über einen Internetschutz verfügt. Eine Debitkarte bietet deutlich weniger Schutz. Dabei sollten auch die voran gegangen Tipps beachtet werden wie z. B. die Verwendung von HTTPS-Websites vertrauenswürdiger Anbieter und das Meiden öffentlicher WiFi-Anlagen.

    7. Standard-Sicherheitseinstellungen erhöhen
    Die Datenschutzfunktionen vieler Websites sind einfach oder oft ausgeschaltet. Prüfen Sie, welche Datenschutz- und Sicherheitsoptionen Ihnen zur Verfügung stehen, und aktivieren Sie diese. Machen Sie Ihr Konto weniger sichtbar und tragen Sie dafür Sorge, dass die Sicherheit für die Daten oder Dienste, für die Sie das Konto nutzen wollen, ausreichend ist. Wenn eine Multi-Faktor-Authentifizierung verfügbar ist, sollten Sie diese nutzen. Stellen Sie außerdem sicher, dass Sie Warnmeldungen und Benachrichtigungen für alle Ihre Konten aktivieren, damit Sie bei verdächtigen Aktivitäten benachrichtigt werden. Wir müssen von Sicherheit durch Design zu Sicherheit durch Voreinstellung übergehen.

    Sicherheitstipps für Unternehmen
    42 Prozent der Unternehmen haben infolge eines Cyberangriffs Kunden verloren. Hier sind ein paar Dinge, die Unternehmen beachten sollten, damit ihre Kunden sicher sind und wiederkommen:

    1. Vergewissern Sie sich, dass Sie auf allen Internetschnittstellen eine Mehrfaktor-Authentifizierung verwenden, um zu verhindern, dass Benutzeranmeldeinformationen einfach übernommen werden können.

    2. Konzentrieren Sie sich auf die Bereitstellung und Pflege aktueller Programme zur Verwaltung von Assets, Schwachstellen, Patches und Konfigurationen.

    3. Entwickeln und implementieren Sie eine Zero-Trust-Strategie, die es Ihnen ermöglicht, den Zugriff mit den geringsten Privilegien für alle Ihre Anwendungen, Cloud-Plattformen, Systeme und Datenbanken durchzusetzen. So können Sie am besten verhindern, dass ein Angreifer seine Privilegien ausweitet und sich unbemerkt in Ihrem Netzwerk bewegt.

    4. Implementieren Sie Sicherheitstools und -praktiken, die die Beeinträchtigung der Endbenutzer auf ein Minimum reduzieren. Vielbeschäftigte Benutzer umgehen Sicherheitsrichtlinien eher, wenn die Sicherheitstools schwer zu bedienen sind.

    5. Schützen und isolieren Sie sensible Daten zusammen mit Ihren Sicherungs- und Wiederherstellungsfunktionen. Ransomware-Angreifer versuchen oft, Ihre Backup-Systeme ausfindig zu machen, um sicherzustellen, dass sie ebenfalls verschlüsselt werden.

    ThycoticCentrify ist ein führender Anbieter von Cloud-Identity-Sicherheitslösungen, die die digitale Transformation forcieren. Das Unternehmen ist aus dem Zusammenschluss der führenden Anbieter von Privileged Access Management (PAM), Thycotic und Centrify, hervorgegangen. Die branchenführenden Privileged Access Management (PAM)-Lösungen minimieren Risiken, Komplexität und Kosten, während sie Daten, Geräte und Codes von Unternehmen in der Cloud, vor Ort und in hybriden Umgebungen nachhaltig schützen. Weltweit vertrauen mehr als 14.000 führende Unternehmen, darunter mehr als die Hälfte der Fortune 100-Unternehmen, auf ThycoticCentrify. Zu den Kunden zählen die weltweit größten Finanzinstitute, Geheimdienste und Unternehmen mit kritischer Infrastruktur. Weitere Informationen unter www.thycotic.com

    Firmenkontakt
    Thycotic Deutschland
    Claudia Göppel
    Herzogspitalstraße 24
    80331 München
    +49 177 211 8878
    Claudia.Goeppel@thycotic.com
    http://www.thycotic.com

    Pressekontakt
    Weissenbach PR
    Dorothea Keck
    Landsberger Str. 155
    80687 München
    089 54 55 82 01
    thycotic@weissenbach-pr.de
    http://www.weissenbach-pr.de

  • Entwicklungsdaten und Produktionsanlagen nicht ausreichend geschützt

    Studie von CybelAngel belegt: Automobilindustrie im Fokus von Cyberkriminellen

    Paris / München – 16. September 2021 – Die Automobilindustrie ist stark von Ransomware-Angriffen bedroht, so das Ergebnis einer weltweiten Untersuchung, die CybelAngel, ein Anbieter von Lösungen zum Schutz vor digitalen Risiken bei führenden Automobilunternehmen durchführte. Die Analyse legt erschreckende Sicherheitsmängel innerhalb der Branche offen.

    Die Automobilindustrie ist derzeit im Umbruch. Angesichts der immer lauter werdenden Diskussion um den Klimawandel, ist ein „weiter so“ nicht länger möglich. Die Branche muss mit neuen Entwicklungen fit für die Zukunft werden. Je innovativer die neuen Konzepte, desto besser können die Autobauer sich im Mobility-Markt positionieren. Forschung und Entwicklung sowie die Produktionsanlagen geraten dadurch allerdings immer stärker in den Fokus von Cyber-Kriminellen.

    Obwohl die Innovationen ihrer Entwickler für die Automobilbranche von immenser Bedeutung sind, ist die Sicherheitslage in vielen Unternehmen erschreckend. Daten, Entwicklungs-unterlagen und Produktionsumgebungen sind nur unzureichend geschützt, wie die Untersuchung ergab, die CybelAngel bei international führenden Unternehmen der Branche durchführte. Demnach sind rund 215.000 ungeschützte Zugangsdaten online verfügbar. Die Cyber-Bedrohungen richten sich zudem gegen 235.046 ungeschützte Anlagen und Hunderte von öffentlich zugänglichen Blaupausen von Motoren und Produktionsanlagen. Auf diese Weise gelangten bereits in der Vergangenheit Geschäftsgeheimnisse, personenbezogene Daten und andere hochsensible Informationen nach außen. Darüber hinaus wurden Sicherheitslücken in der gesamten Lieferkette der Automobilindustrie aufgedeckt. Die Analysten fanden im Rahmen ihrer Investigation vertrauliche Vereinbarungen, Baupläne sowie die Korrespondenz von Personalabteilungen, die ungeschützt zugänglich waren.

    CybelAngel führte die umfassende Untersuchung in den ersten sechs Monaten des Jahres 2021 bei weltweit führenden Automobilunternehmen durch. Ziel war es, deren Cyber-Risiken und -Schwachstellen zu ermitteln. Gleichzeitig wurden dabei Daten analysiert, die ohne Authentifizierung öffentlich zugänglich sind. Diese wurden auf File- und E-Mail-Servern, sowie in Datenbanken, Pastebins und IoT-Geräten gefunden.

    Hier ein Auszug aus den Ergebnissen:

    – Bei einer Stichprobe unter 2,2 Millionen Mitarbeitern gab etwa jeder zehnte Mitarbeiter Anmeldedaten in öffentlich zugänglichen Umgebungen online preis.
    – Unternehmen aus den Vereinigten Staaten und Westeuropa waren am stärksten von offen zugänglichen Zugangsdaten betroffen. Diese Anmeldedaten stellen ein großes Risiko dar, da für 30 % der Ransomware-Angriffe gestohlene, offengelegte oder wiederverwendete Anmeldedaten eingesetzt werden.
    – Die Analysten fanden 26.322 ungeschützte Anlagen mit offenen Ports oder Protokollen, die sofort geschlossen oder genau überwacht werden mussten.
    – Das bedeutendste Leck stammt von einer Industriedesignfirma, die für die neue Fabrik eines führenden US-Autokonzerns verantwortlich ist. Bei dem Leck handelt es sich offenbar um einen in China ansässigen Anbieter von Designdienstleistungen, der speziell für dieses Projekt beauftragt wurde. Die auf das Jahr 2020 datierten Dokumente umfassen rund 200 Seiten mit Plänen, in denen die Infrastruktur der Anlage und die Spezifikationen des Sicherheitssystems beschrieben sind.
    – Ein Hersteller legte in der Analyse mehrere Millionen Dateien in einem AWS S3-Bucket offen. Die Informationen umfassten geschäftliche Details, E-Mail-Austausch, Verträge, Rechnungen und technische Daten. Ein weiterer Autobauer verstieß gegen eine Geheimhaltungsvereinbarung (NDA). Er legte Dokumente über die Lieferung von Stahl und anderen Rohstoffen an seine Konkurrenten offen und setzte sich damit einem rechtlichen Risiko aus.

    Risiken und ihre Folgen nicht unterschätzen

    Erwan Keraudy, CEO von CybelAngel, sagt: „Die Risiken, die von ungeschützten Daten ausgehen, können gar nicht hoch genug eingeschätzt werden. Neben Ransomware-Angriffen, Datenlecks, offengelegten Vermögenswerten und Zugangsdaten, besteht für Unternehmen die Gefahr des Diebstahls geistigen Eigentums. Hinzu kommen Datendiebstahl, Wirtschaftsspionage und Betrug.“ Bei der Preisgabe personenbezogener Daten von Mitarbeitern müssten Unternehmen zudem mit Geldstrafen in Millionenhöhe rechnen, wenn sie gegen Vorschriften wie die DSGVO verstoßen. Geht es um vertrauliche Informationen, beispielsweise um Details eines Unternehmensverkaufs, könnte die Organisation, die die Daten weitergegeben hat, wegen Verstoßes gegen Geheimhaltungsvereinbarungen oder Datenschutzbestimmungen verklagt werden. Im schlimmsten Fall scheitert dann das gesamten Übernahmegeschäft.

    „Der Automobilsektor ist für Hacker attraktiv, weil er lange, komplexe und vernetzte Lieferketten mit unterschiedlichen Cybersicherheitsniveaus und damit Schwachstellen aufweist“, so Erwan Keraudy. „Dieser Bericht sollte ein Weckruf für die Automobilindustrie sein, denn die Branche hat in puncto Sicherheit einen erheblichen Nachholbedarf. Es ist notwendig, umgehend Maßnahmen zu ergreifen, um Daten zu sperren und Zugangsdaten zu schützen.“

    Hinweise für Redakteure:
    Alle Daten und Erkenntnisse in dieser Studie stammen aus öffentlich zugänglichen Quellen, ohne dass eine Anmeldung oder sonstige Authentifizierung erforderlich ist und, ohne dass Sicherheitsmaßnahmen oder Sperrmechanismen umgangen werden.
    CybelAngel wählte 14 führende Automobilhersteller als Protagonisten für diesen Bericht aus. Vier der 14 Unternehmen kommen aus APAC, acht aus EMEA und zwei aus den USA. Zusammengenommen haben diese Unternehmen 2,2 Millionen Vollzeitbeschäftigte in 193 der 195 Länder der Welt. Sie erwirtschaften zusammen einen Umsatz von knapp 1,1 Billionen Dollar.
    Twitter: @CybelAngel
    LinkedIn: https://www.linkedin.com/company/cybelangel/

    CybelAngel reduziert die Risken der Digitalisierung, indem es kritische Datenlecks innerhalb und außerhalb der Firewall erkennt, bevor sie zu folgeschweren Datenunfällen werden. Mithilfe von Augmented Intelligence – einer einzigartigen Kombination aus erprobtem Machine-Learning und dem Knowhow erstklassiger Cyber-Experten – analysiert CybelAngel Milliarden von Datenquellen, tausende von Dateien und hunderte von Bedrohungen in allen Schichten und Bereichen des Internets, um für seine Kunden kritische Datenlecks aufzuspüren. Mehr als 70 der größten internationalen Unternehmen verlassen sich Tag für Tag auf CybelAngel, um Leaks ihrer vertraulichen Daten frühzeitig zu erkennen und damit digitale Risiken zu minimieren. Hauptsitz sind Paris und New York mit Niederlassung in London. Weitere Informationen unter www.cybelangel.com

    Kontakt
    CybelAngel
    Helmut Weissenbach
    Landsberger Str. 155
    80687 München
    089 54 55 82 01
    helmut@weissenbach-pr.de
    https://cybelangel.com/

  • Digital Shadows mit zwei neuen Premium-Services

    Digital Shadows mit zwei neuen Premium-Services

    Advisory und Custom Intelligence Services in SearchLight maximieren Threat Intelligence-ROI

    Frankfurt, 19. August 2021 – Digital Shadows stellt zwei neue Premium Services für sein Monitoring-Tool SearchLight vor und baut seinen umfassenden Support Service für Digital Risk Protection weiter aus. Sicherheitsteams können den ROI ihres digitalen Risikomanagements steigern und Cyber Threat Intelligence (CTI) flexibel an individuelle Anforderungen anpassen.

    Mit dem neuen Premium-Dienst für Advisory Services gewinnen Anwender direkten Zugang zu wichtigen Ressourcen von Digital Shadows und können Such-Konfigurationen des Monitoring-Tools noch besser auf Anwendungsfälle, Geschäftsfelder, Anwendungen oder interne Teams abstimmen. Der Technical Account Manager (TAM) steht Anwendern als technischer Experte kontinuierlich zur Seite und stellt durch regelmäßige Checks und Updates eine optimale Portalkonfiguration sicher. Enhanced and Premium Onboarding Services sorgen dafür, dass SearchLight von Beginn an taktische, operative und strategische Anforderungen erfüllt. Für maximale Abdeckung aller Quellen im Open, Deep und Dark Web sowie hohe Relevanz der Alerts prüfen technische Analysten von Digital Shadows kontinuierlich die Suchkriterien und empfehlen kundenspezifische und zeitkritische Anpassungen (Asset Review and Discovery).

    Die neuen Custom Intelligence Services bieten Digital Shadows Kunden neue Formate für Berichte, um unterschiedliche Stakeholder im Unternehmen einfach und umfassend über digitale Risiken zu informieren. Ein zweiseitiger Digital Risk / C-Suite Report liefert auf strategischer Ebene relevante Threat Intelligence, einschließlich aktueller Trends, Vergleiche mit anderen Unternehmen und Branchen sowie vierteljährlich erstellte digitale Risikoindikatoren. Im VIP Exposure Report werden einmalig die digitalen Bedrohungen rund um Mitarbeiter in Schlüsselpositionen evaluiert. Dazu zählen zum Beispiel Erwähnungen im Darknet sowie exponierte persönliche oder sensible Daten. Digital Shadows erstellt zudem für einen vom Kunden ausgewählten Anwendungsfall ein Use Case Playbook mit detaillierten Workflows, Aufgaben- und Rollenverteilung sowie API/Code-Befehlen, um Aktionen nahtlos in Sicherheitssysteme zu implementieren und zu automatisieren.

    „Mit den zwei neuen Premium-Services rund um Advisories und Custom Intelligence heben wir den ohnehin sehr umfassenden Kundensupport auf ein neues Level“, erklärt Nadim Khater, Director of Professional Services bei Digital Shadows. „Unternehmen gewinnen einen starken Partner, der als Erweiterung ihrer bestehenden IT-Sicherheitsteams fungiert, wichtige Aufgaben zuverlässig übernimmt und so effektiv vor der wachsenden Zahl an digitalen Bedrohungen schützt.“

    Digital Shadows spürt ungewollt öffentlich gewordene Daten im Open, Deep und Dark Web auf und hilft so Organisationen, die hieraus resultierenden digitalen Risiken externer Bedrohungen auf ein Minimum zu reduzieren. Mithilfe von SearchLight™ können Unternehmen Datenschutzvorgaben einhalten, den Verlust von geistigem Eigentum verhindern und Reputationsschäden vermeiden. Die Lösung hilft, digitale Risiken zu minimieren, die Angriffsfläche zu reduzieren und Marken- und Unternehmensnamen zu schützen. Weitere Informationen finden Sie im Internet unter www.digitalshadows.com/de

    Firmenkontakt
    Digital Shadows
    Sabine Listl
    c/o Lucy Turpin Communications GmbH, Prinzregentenstr. 89
    81675 München
    089 417761 0
    digitalshadows@lucyturpin.com
    https://www.digitalshadows.com/de

    Pressekontakt
    Lucy Turpin Communications GmbH
    Sabine Listl
    Prinzregentenstrasse 89
    81675 München
    089 41776116
    digitalshadows@lucyturpin.com
    http://www.lucyturpin.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Cybercrime zu Corona-Zeiten

    ARAG IT-Experten geben Tipps zum Schutz vor Betrugsmaschen in der Pandemie

    Im Jahr 2020 hat das Bundeskriminalamt (BKA) rund 108.000 Delikte von Cyberkriminalität im engeren Sinne registriert – 7,9 Prozent mehr im Vergleich zum Vorjahr. Damit erreicht die Anzahl der polizeilich bekannten Taten einen neuen Höchststand. Bereits im Jahr 2019 stieg die Anzahl von 87.106 (2018) auf 100.514 Straftaten an. Cyberkriminelle nutzten demnach die Pandemie, um innerhalb kürzester Zeit zahlreiche neue Varianten zu entwickeln, die die Unwissenheit und Sorgen der Mensch ausnutzten. ARAG IT-Experten geben einen Überblick und Tipps, wie man sich schützen kann.

    Neu: Juice Jacking
    Ziemlich neu ist die Variante des „Juice Jackings“. Bei dieser Variante des Cyberangriffs wird direkt das mobile Gerät angegriffen. Und zwar über dessen Stromzufuhr. Schließt man z. B. sein Handy an eine Ladestation an, dann wird die Verbindung zum USB-Port ausgenutzt. Über diese Schnittstelle wird dann nicht nur der Akku aufgeladen, sondern Hacker können auf die Daten des Handys zugreifen. Die ARAG IT-Experten raten daher: Aufpassen beim Aufladen des Handys oder Laptops an öffentlichen Ladestationen. Es ist nie ausgeschlossen, dass unberechtigte Dritte Zugriff auf das mobile Gerät erhalten, sensible Daten einsehen, austauschen, woanders abspeichern oder Malware übertragen.

    Fake-Websites und Fake-Shops
    Um an die Subventionen für die Corona-Soforthilfen zu gelangen, wurden von Cyberkriminellen Fake-Seiten für die Beantragung von Fördergeldern programmiert. Allein bei der Staatsanwaltschaft in Köln gingen für Nordrhein-Westfalen (NRW) von April bis September 2020 mehr als 1.200 Online-Strafanzeigen ein. Andere Bundesländer verzeichneten ähnliche Fallzahlen. Das Landeskriminalamt Nordrhein-Westfalen (LKA NRW) konnte zwar einige Domains identifizieren und sperren, aber aufgrund der Vielzahl mussten die Auszahlungen in einigen Bundesländern kurzzeitig gestoppt werden. Die Online-Anzeigen gegen Unbekannt wurden überwiegend für gefälschte Websites erstattet, die die Menschen über Suchmaschinen in die Irre führten. Wer beispielsweise den Begriff „Soforthilfe NRW“ eingab, kam auf eine Seite, die so aussah wie die des Landes NRW – mit einem täuschend echten Formular für die Beantragung der Fördergelder. Die Kriminellen wollten so an Unternehmensdaten kommen, die sie dann selbst für die Beantragung von Geldern missbrauchen konnten.

    Die ARAG IT-Experten weisen darauf hin, dass auch die Zahl von betrügerischen Fake-Shops mit gefälschten Corona-Waren angestiegen ist. Sie empfehlen vor dem Kauf immer zu einem Check des Verkäufers durch eine Internetrecherche und verweisen auf die Präventionstipps der Polizei.

    Home-Office-Situation
    Viele Unternehmen haben durch COVID-19 die Digitalisierung im Schnelldurchlauf erlebt. Innerhalb kürzester Zeit wurden Arbeitsplätze nach Hause verlagert und das Arbeiten auf „Remote Work“ (Mobiles Arbeiten) oder „Hybrid Work“ (Kombination aus Arbeiten im Office und dem mobilen oder halbmobilen Arbeiten) umgestellt. Auf diese Entwicklung haben Cyberkriminelle sofort reagiert und ihre Angriffe auf die Zielgruppe Unternehmen und ihre Mitarbeiter fokussiert. Gerade die Einführung neuer Tools für das unkomplizierte Arbeiten von zu Hause bot Hackern eine enorme Angriffsfläche, da die Mitarbeiter mit der Nutzungsweise noch nicht ausreichend vertraut waren. Aktuelle Zahlen des Global Security Insights Report 2021 belegen, dass während der Corona-Zeit neun von zehn Cyberangriffen bei Unternehmen stattfanden. So wurden E-Mails versandt, die auf neue Hygieneregeln oder Verhaltensweisen für das Büro hinwiesen und unbedingt befolgt werden müssen oder die über globale Anweisungen bzw. Veränderungen der Corona-Maßnahmen informierten. Egal, welcher Aufhänger genutzt wurde, fast immer wurden die Mitarbeiter zu einem zügigen Handeln aufgefordert, z. B. in Form von Klicken auf einen gefakten Link. Auch Straftaten in Verbindung mit Videokonferenzanwendungen wurden verzeichnet. So verschafften sich Kriminelle Login-Daten durch das automatisierte Stehlen von Nutzer-Passwort-Kombinationen (Credential Stuffing), die sie später im Darknet zum Kauf anboten.

    Die ARAG IT-Experten empfehlen daher auch beim Arbeiten im Home-Office ein gesundes Maß an Aufmerksamkeit. Wenn eine Mail nicht eindeutig zuordnet werden kann, dann bleibt der Anhang besser ungeöffnet. Bei Links hilft es, wenn man diesen nicht blind folgt, sondern die Internetseite der betreffenden Firma oder Bank selbst aufruft. Dabei sollte man darauf achten, dass eine gesicherte Verbindung aufgebaut wird. Zu erkennen ist sie am Präfix „https://“. Egal ob privater oder betrieblicher User: Nach wie vor ist auch die Wahl sicherer Passwörter ein guter Schutz. Ganz wichtig: Auch wenn es mühsam ist, sollte für jeden Account ein eigenes Passwort verwendet werden, was zudem regelmäßig geändert wird. Hier helfen Passwortmanager.

    Corona-Phishing
    Phishing ist nicht neu und gibt es offline bereits seit den frühen 1900er Jahren – und zwar unter dem Namen der „Der spanische Gefangene“. Ein Betrüger erzählt seinem Opfer, dass er mit einem reichen Mann, der in Spanien getarnt inhaftiert ist, Kontakt hat. Seine wahre Identität kann der Gefangene nicht verraten, weil er sich sonst in Gefahr begibt. Er benötigt nun dringend Geld, um sich aus der Gefangenschaft freizukaufen. Wer ihn dabei unterstützt, wird danach reich belohnt. Ist die erste Geldzahlung erfolgt, gibt es leider immer wieder neue Probleme, für deren Lösung wiederum Geld nötig ist. Das Spielchen geht so lange, bis das Opfer keines mehr zur Verfügung hat. Das Prinzip des „modernen“ Phishings ist gleich geblieben, nur haben sich die Kanäle geändert.

    So wurden seit Beginn der Pandemie zahlreiche Phishing-Mails versendet, die stark das Bedürfnis der Menschen nach Schutz und Sicherheit ansprechen und zu schnellen Handlungen auffordern. Beispielsweise verschickten Betrüger unter dem Deckmantel der Investitionsbanken oder Förderbanken Phishing-E-Mails an mögliche Empfänger von Fördergeldern. Um Glaubwürdigkeit zu suggerieren, wurden bekannte Absendernamen wie „corona-zuschuss@ibb.de“ genutzt und beim Anklicken der Links in der E-Mail direkt auf die Website der jeweiligen Förderbank geleitet. Mit vorgetäuschter Authentizität, psychologischer Taktik und bedrohlichen Formulierungen wie „Rückforderung vom Finanzamt“ verschafften sich die Gauner so Zugang zu sensiblen Unternehmensdaten. In manchen Fällen ließen sie sich die angeblichen Rückforderungen auf ein von ihnen genanntes Konto überweisen.

    Weitere interessante Informationen unter:
    https://www.arag.de/service/infos-und-news/rechtstipps-und-gerichtsurteile/internet-und-computer/

    Die ARAG ist das größte Familienunternehmen in der deutschen Assekuranz und versteht sich als vielseitiger Qualitätsversicherer. Neben ihrem Schwerpunkt im Rechtsschutzgeschäft bietet sie ihren Kunden in Deutschland auch eigene einzigartige, bedarfsorientierte Produkte und Services in den Bereichen Komposit und Gesundheit. Aktiv in insgesamt 19 Ländern – inklusive den USA, Kanada und Australien – nimmt die ARAG zudem über ihre internationalen Niederlassungen, Gesellschaften und Beteiligungen in vielen internationalen Märkten mit ihren Rechtsschutzversicherungen und Rechtsdienstleistungen eine führende Position ein. Mit mehr als 4.400 Mitarbeitern erwirtschaftet der Konzern ein Umsatz- und Beitragsvolumen von rund 1,9 Milliarden EUR.

    ARAG SE ARAG Platz 1 40472 Düsseldorf Aufsichtsratsvorsitzender Dr. Dr. h. c. Paul-Otto Faßbender
    Vorstand Dr. Renko Dirksen (Sprecher), Dr. Matthias Maslaton, Wolfgang Mathmann, Hanno Petersen, Dr. Joerg Schwarze, Dr. Werenfried Wendler

    Sitz und Registergericht Düsseldorf HRB 66846 USt-ID-Nr.: DE 119 355 995

    Firmenkontakt
    ARAG SE
    Jennifer Kallweit
    ARAG Platz 1
    40472 Düsseldorf
    +49 211 963-3115
    Jennifer.Kallweit@ARAG.de
    http://www.ARAG.de

    Pressekontakt
    Klaarkiming Kommunikation
    Claudia Wenski
    Steinberg 4
    24229 Dänischenhagen
    +49 4349 – 22 80 26
    cw@klaarkiming-kommunikation.de
    http://www.ARAG.de

  • Jochen Sokar ist neuer Sales Director Named Accounts Germany bei Tufin

    Neuzugang mit über 25 Jahren Erfahrung in der Leitung von IT-Projekten

    Boston / München, 18. Mai 2021: Tufin, der Pionier der richtlinien-zentrierten Cybersecurity, ernennt Jochen Sokar zum neuen Sales Director Named Accounts Germany. In dieser Position ist er für den Aufbau, das Coaching und die Weiterentwicklung einer hochkarätigen Vertriebsmannschaft verantwortlich.

    Jochen Sokar ist ein ausgewiesener Vertriebsexperte mit mehr als 25 Jahren Erfahrung in der Leitung und Geschäftsentwicklung von IT-Projekten im Sales und Marketing. Sein Spezialgebiet sind komplexe IT-Security-Lösungen im Bereich Key Account Management für Global-, Strategic- und Enterprise-Accounts. Der 53-Jährige verfügt über ein ausgeprägtes Netzwek zu Kunden, breites Verständnis der Branchen sowie ein 100%iges Committment für den Channel. „Ich schätze die Kompetenz und den Mehrwert von agilen Partnern und möchte die Zusammenarbeit für eine gemeinsame Expandierung verstärken“, erklärt Jochen Sokar.

    Neben Stationen bei Ingram Micro und Symantec war Jochen Sokar 14 Jahre im strategischen Unternehmensvertrieb der Attachmate Group für mehr als 30 Großkunden aus den unterschiedlichsten Bereichen verantwortlich. Nach einer weiteren Station als Regional Director Sales und Country Manager DACH bei Safeway Solutions sowie als Sales Director DACH bei Restorepoint hat Jochen Sokar zuletzt als Regional Director Sales worldwide bei ERNW SecTools gearbeitet.

    „Die Anforderungen an Security- und Netzwerkteams sind jüngst stark gestiegen. Das liegt vor allem daran, dass die Unternehmensnetzwerke immer komplexer werden und die Pandemie – und der damit verbundene
    Remote-Office-Boom – die Bedrohungslage gleichzeitig deutlich verschärft hat“, sagt Neuzugang Jochen Sokar und betont: „Tufin ermöglicht es den Unternehmen, einheitliche Sicherheitsrichtlinien in komplexen, heterogenen IT- und Cloud-Umgebungen zu visualisieren, zu definieren und durchzusetzen, was sie in die Lage versetzt, die vor ihnen liegenden Herausforderungen effektiv zu bewältigen. Ich freue mich auf die Zusammenarbeit mit meinem Team.“

    „Mit seinen starken Vertriebs- und Führungsqualitäten, gepaart mit der Fähigkeit, langfristige und profitable Geschäftsbeziehungen aufzubauen, wird Jochen ab sofort einen wichtigen Beitrag leisten, Tufin in Deutschland zu nachhaltigem Erfolg und stetigem Wachstum zu führen“, erklärt Pierre Visel, Vice President CEEC von Tufin und ergänzt: „Wir freuen uns, dass er unser Management Team bereichert.“

    Folgen Sie Tufin auf www.twitter.com/TufinTech und lesen Sie unseren Blog.

    Über Tufin
    Tufin (NYSE: TUFN) vereinfacht die Verwaltung einiger der größten und komplexesten Netzwerke der Welt, die aus Tausenden von Firewall- und Netzwerkgeräten und neu entstehenden hybriden Cloud-Infrastrukturen bestehen. Unternehmen entscheiden sich für die Tufin Orchestration Suite, um die Agilität angesichts der sich ständig ändernden Geschäftsanforderungen zu erhöhen und gleichzeitig einen robusten Sicherheitsstatus aufrechtzuerhalten. Die Suite reduziert die Angriffsfläche und erfüllt den Anforderungen an eine größere Transparenz der sicheren und zuverlässigen Anwendungskonnektivität. Mit mehr als 2.000 Kunden seit der Gründung ermöglicht die Netzwerksicherheitsautomatisierung von Tufin Unternehmen, Änderungen in Minuten statt Tagen zu implementieren und gleichzeitig ihre Cybersicherheit und ihre Agilität zu verbessern.

    Firmenkontakt
    Tufin Software Germany GmbH
    Pierre Visel
    Elsenheimerstraße 7
    80687 München
    +49 89 5506 7773
    pierre.visel@tufin.com
    https://www.tufin.com/de

    Pressekontakt
    Weissenbach PR
    Dorothea Keck
    Nymphenburger Straße 90e
    80636 München
    +49 89 5506 7770
    tufinPR.DACH@weissenbach-pr.de
    http://www.weissenbach-pr.de

  • CybelAngel baut Schutz für Cloud Services weiter aus

    Data Leaks in der Cloud leichter erkennen

    Paris / München, 19. Mai 2021 – Die Digital-Risk-Protection-Platform CybelAngel baut ab sofort den Service für Cloud-Buckets weiter aus. Die einzigartigen Scan-Funktionen erkennen und beheben Datenlecks bei den drei wichtigsten Cloud Anbietern Amazon S3 Buckets, Google Cloud Storage und Azure Blob Storage. Cloud-Infrastrukturen werden besser als je zuvor gesichert und sensible Daten umfassend geschützt.
    Die Digitalisierung hat in Zeiten der Pandemie die Art und Weise, wie Unternehmen arbeiten, deutlich verändert. Dezentrales Arbeiten im Homeoffice hat den Einsatz von Cloud-Diensten deutlich verstärkt. Sensible Informationen und Unternehmensanwendungen sind dadurch allerdings auch einem erhöhten Risiko ausgesetzt.
    Mit einem umfangreichen Servicepaket von CybelAngel können Unternehmen Daten in Cloud-Buckets jetzt schützen und Datenlecks frühzeitig erkennen. Die KI-basierten Scanfunktionen von CybelAngel bieten eine umfassende Abdeckung für die Dienste der drei großen Cloud-Anbieter AWS S3 Buckets, Google Cloud Storage und Azure Blob Storage. Exponierte Daten werden durch permanente Scans kurzfristig erkannt. Neue und verbesserte Funktionen schützen den gesamten Lebenszyklus von sensiblen Unternehmensdaten:
    Einzigartige Scanning-Fähigkeiten: CybelAngel scannt öffentlich zugängliche Cloud-Buckets einschließlich AWS S3 Buckets, Google Cloud Storage und Azure Blob Storage auf der Dateipfadebene nach kritischen Dokumenten. Auch Datenbanken auf der Datensatzebene, Code-Sharing-Plattformen, File-Sharing-Plattformen und SaaS-Projektmanagement-Tools werden durch die Scans erfasst.

    – Schnellste Time-to-Detection für Datenbanken, mit einer Scangeschwindigkeit von unter 24 Stunden.

    – Keine False Positives: CybelAngel greift auf die zur Zeit weltweit größte Datenbank zu und setzt einzigartige Machine-Learning-Filterung sowie Erstellung von Kontexten im Vorfeld ein.
    Dies ermöglicht die Anwendung von Machine-Learning-Algorithmen, die 99,5 % der Alarme automatisch als valide bzw. irrelevant identifizieren und damit unkritische True Positives verwerfen.

    – Schnelle Abhilfe: Nach der Identifizierung potentiell kompromittierter Unternehmensdaten untersuchen die Analysten die Positivmeldungen umgehend, um den Ursprung eines Vorfalls zu identifizieren. Das beschleunigt die Problembehebung erheblich.

    CybelAngel bietet aktuell die umfassendsten Cloud-Abdeckung für Data Breach Prevention. Die schnelle Time-to-Detection für Datenbanken mit einer Scangeschwindigkeit von unter 24 Stunden ermöglicht es Anwendern, ihre Cloud-Infrastrukturen zu sichern und zur Gefahrenabwehr kontinuierlich zu kontrollieren.

    „Cloud-Speicher sind ein notwendiger Bestandteil der digitalen Transformation, die wir gerade durchlaufen“ sagt Camille Charaudeau, Vice President of Product Strategy at CybelAngel. „Eine echte Data Breach Prevention kann es deshalb ohne eine breite Abdeckung von Cloud Storage Anbietern nicht geben. CybelAngel kann das im vollen Umfang bieten. Kritische Daten, Marken und nicht zuletzt Reputationen lassen sich in Zeiten des digitalen Wandels dadurch deutlich besser schützen.“

    Weitere Ressourcen
    Zur Data Breach Prevention in der Cloud geht es hier entlang.
    Twitter: @CybelAngel
    LinkedIn: https://www.linkedin.com/company/cybelangel/

    CybelAngel reduziert die Risken der Digitalisierung, indem es kritische Datenlecks innerhalb und außerhalb der Firewall erkennt, bevor sie zu folgeschweren Datenunfällen werden. Mithilfe von Augmented Intelligence – einer einzigartigen Kombination aus erprobtem Machine-Learning und dem Knowhow erstklassiger Cyber-Experten – analysiert CybelAngel Milliarden von Datenquellen, tausende von Dateien und hunderte von Bedrohungen in allen Schichten und Bereichen des Internets, um für seine Kunden kritische Datenlecks aufzuspüren. Mehr als 70 der größten internationalen Unternehmen verlassen sich Tag für Tag auf CybelAngel, um Leaks ihrer vertraulichen Daten frühzeitig zu erkennen und damit digitale Risiken zu minimieren. Hauptsitz sind Paris und New York mit Niederlassung in London. Weitere Informationen unter www.cybelangel.com

    Kontakt
    CybelAngel
    Helmut Weissenbach
    Landsberger Str. 155
    80687 München
    089 54 55 82 01
    helmut@weissenbach-pr.de
    https://cybelangel.com/

  • Partner im Kampf gegen Cyberkriminalität

    Exclusive Networks wird Vertriebspartner von CybelAngel DACH

    München, 12. Mai 2021 – Die Digital-Risk-Management-Plattform CybelAngel und der weltweite Spezial-VAD für digitale Infrastruktur Exclusive Networks haben einen Distributionsvertrag geschlossen. Damit erhalten sämtliche DACH-Kunden von Exclusive Networks ein wichtiges Werkzeug im Kampf gegen Cyberkriminalität und Datenverlust. Mit Hilfe künstlicher Intelligenz findet CybelAngel ungewollt öffentlich gewordene Daten ihrer Kunden.
    Innerhalb eines Unternehmensnetzwerks werden sensible Daten in der Regel mit großem Aufwand gut geschützt. Doch Informationen liegen nicht nur in den firmeneigenen Rechenzentren und Servern. Die Systemlandschaft ist komplexer geworden, sodass die Grenzen zwischen intern und extern im Unternehmen immer mehr verschwimmen.
    Eines der Risiken besteht darin, dass Daten täglich weltweit über das Internet mit Hilfe verschiedenster Devices verteilt werden. Partner, Dienstleister, Kunden und Mitarbeiter greifen aus ihren Büros – und immer häufiger aus ihrem Homeoffice – auf diese Daten zu. Mit der zunehmenden Digitalisierung der Informationen explodiert somit auch die Angriffsfläche. Fehlerhaft konfigurierte Systeme sowie schwache und ungeschützte Zugangsdaten verursachen Datenlecks und Angriffspunkte für Cyberattacken.

    So entdeckte CybelAngel im Darkweb 500.000 französische Patientenakten mit sensiblen personenbezogenen Gesundheitsdaten, welche zum Kauf angeboten wurden. Einerseits können diese Daten von Kriminellen zum Identitätsdiebstahl der Betroffenen missbraucht werden, andererseits setzt sich der Inhaber der Datenbank dem Risiko massiver Strafzahlungen aufgrund einer Verletzung der aktuellen Datenschutzgesetzgebung (GDPR/DSGVO) aus.
    Hier setzt die Lösung von CybelAngel an: Sie scannt und überwacht kontinuierlich die Internetbereiche, die das größte Risiko für Unternehmen darstellen: Cloud-Dienste von Drittanbietern, ungeschützte Datenbanken und Geräte, mit denen auf Daten zugegriffen wird. Mithilfe von Augmented Intelligence – einer einzigartigen Kombination aus erprobtem Machine Learning und dem Know-how erstklassiger Cyber-Experten analysiert CybelAngel Milliarden von Datenquellen, Dateien und Bedrohungen in allen Bereichen des Internets, um bei Kunden kritische Datenlecks aufzuspüren.
    „Wir haben mit Exclusive Networks einen Top-Partner gefunden, der unsere wegweisenden IT-Sicherheitslösungen über sein umfassendes und hochqualifiziertes Partnernetz einem breiten Kundenkreis in Deutschland, Österreich und der Schweiz zugänglich macht“, betont Stefan Bange, Country Director Germany von CybelAngel. „Unsere Lösung ergänzt außerdem perfekt das bestehende Portfolio des VADs. Wir freuen uns sehr auf die Zusammenarbeit mit einem erfahrenen Partner wie Exclusive Networks.“
    Markus Adä, Geschäftsführer von Exclusive Networks Deutschland und Regional Manager DACH, ist ebenfalls von der neuen Partnerschaft sehr angetan: „Es liegt in der Natur unserer digitalen Infrastrukturen mit Cloud-Diensten und globalem Business, dass Datenlecks quasi unvermeidbar sind. Aber Unternehmen können sich dagegen rüsten, um Schäden zu miniminieren. Unsere Partner können mit der Lösung von CyberAngel dafür ein perfektes Tool anbieten, über das jeder CISO ernsthaft nachdenken sollte.“

    CybelAngel reduziert die Risken der Digitalisierung, indem es kritische Datenlecks innerhalb und außerhalb der Firewall erkennt, bevor sie zu folgeschweren Datenunfällen werden. Mithilfe von Augmented Intelligence – einer einzigartigen Kombination aus erprobtem Machine-Learning und dem Knowhow erstklassiger Cyber-Experten – analysiert CybelAngel Milliarden von Datenquellen, tausende von Dateien und hunderte von Bedrohungen in allen Schichten und Bereichen des Internets, um für seine Kunden kritische Datenlecks aufzuspüren. Mehr als 70 der größten internationalen Unternehmen verlassen sich Tag für Tag auf CybelAngel, um Leaks ihrer vertraulichen Daten frühzeitig zu erkennen und damit digitale Risiken zu minimieren. Hauptsitz sind Paris und New York mit Niederlassung in London. Weitere Informationen unter www.cybelangel.com

    Kontakt
    CybelAngel
    Helmut Weissenbach
    Landsberger Str. 155
    80687 München
    089 54 55 82 01
    helmut@weissenbach-pr.de
    https://cybelangel.com/

  • Cyberkriminelle attackieren den Gesundheitssektor

    In der Corona-Krise sind Krankenhäuser und deren IT-Systeme schwer belastet. Untersuchungen von CybelAngel zeigen nun, wie Kriminelle nach Zugangsdaten und Zugriff über Drittanbieter für Betrug und Erpressung suchen und erhalten

    Paris, 24.02.2021 – CybelAngel, ein weltweit agierendes Sicherheitsunternehmen, hat eine umfassende Studie veröffentlicht, die zeigt, wie Cyberkriminelle Betrug, Erpressungsangriffe und andere Attacken im Gesundheitswesen planen, indem sie gestohlene Anmeldeinformationen, durchgesickerte Datenbankdateien und anderes Material aus spezialisierten Quellen aus dem Untergrund der Cyberkriminalität erhalten. In ihrem neuen Artikel „Gesundheitsdaten im Darkweb“ beschreiben die Analysten von CybelAngel, wie die anhaltende Belastung der Krankenhäuser durch die COVID-19-Pandemie in Verbindung mit den durchlässigen Abwehrmaßnahmen zur Cybersicherheit in der Gesundheitsbranche den Kriminellen ausreichend Möglichkeiten und Ressourcen bietet, um lukrative Angriffe durchzuführen.

    „Cyberkriminalitätsangriffe, die Krankenhäuser in ihrer Arbeit behindern und sich mit gestohlenen Krankenakten bewaffnen, sind unverantwortlich – und besonders rücksichtslos während einer Pandemie, in der die Verfügbarkeit jeder Pflegeeinrichtung und die Genauigkeit jeder Krankenakte darüber entscheiden, ob Leben gerettet werden kann“, sagte Camille Charaudeau, Vizepräsidentin für Produktstrategie bei CybelAngel. „Obwohl der Umfang und Einsatz dieser Angriffe sich übermächtig anfühlen können, zeigen unsere Untersuchungen, dass das Abschotten einiger exponierter Daten einen bedeutenden Effekt haben kann, um Lieferketten zu unterbrechen.

    Um die Bedrohungen für die Gesundheitseinrichtungen besser begreifen zu können, verfolgten die Forscher von CybelAngel Kriminelle, die Krankenhäuser in Frankreich anvisierten, deren Methoden und deren Erpressungsgelder. Die Untersuchung umfasst eine eingehende Analyse der Gespräche der Kriminellen sowie Sicherheitsempfehlungen. Hieraus ergaben sich folgende wichtige Ergebnisse:

    -Offene Datenbanken bedeuten, dass Krankenhäuser häufig Daten verlieren: In Darkweb-Foren beobachtet CybelAngel, wie versierte Kriminelle exponierte Datenbanken von Gesundheitseinrichtungen sammeln und sie dann an weitere Angreifer oder andere Parteien verkaufen. Diese Datenbanken können auf lokalen Servern, dedizierten Geräten oder auch auf SaaS und anderen cloudbasierten Plattformen gespeichert sein, welche durch Fehlkonfigurationen oder schlechte Zugriffskontrollen Daten leicht sichtbar machen

    -Angreifer kombinieren credential-stuffing mit Verbindungen von Drittanbietern, um die Erkennung zu überlisten:
    Der fortlaufende Zuwachs von SolarWinds breach zeigt, dass selbst freigegebene Software von Drittanbietern oft wirksame Methoden sind, die strengen Sicherheitsvorkehrungen der Opfer zu umgehen. Gleiches gilt für die Bedrohungen im Gesundheitssektor. Die Nachforschung von CybelAngel beinhaltet unter anderem Screenshots und Details von gut vernetzten Kriminellen, die eine Datei mit Tausenden von Mitarbeiterausweisen von „einem Unternehmen, welches mit vielen Krankenhäusern zusammenarbeitet“ verkaufen. Zahlreiche Verstöße und Ransomware-Angriffe gehen auf Kooperationen mit Drittanbieten zurück, da der Gesundheitssektor auf deren Software, den technischen Support, die Abrechnung und Datenberichterstattung angewiesen ist. Kriminelle müssen sich nur bei einem dieser Dienstanbieter bedienen, um auf viele seiner nachgeschalteten Kunden zugreifen zu können.

    -Das Teilen der Krankenakte geht zu Lasten der Kontrolle:
    Durch die starke Vermehrung von billigen Netzwerkspeichern oder anderen Geräten mit hoher Kapazität können von Kriminellen sowohl autorisierte als auch versteckte Schatten-IT-Systeme leicht entdeckt werden, so dass Millionen sensibler Gesundheitsakten öffentlich zugänglich sind. Dies zeigt das Beispiel, wie „500.000 französische Krankenhausunterlagen“ im Darkweb angeboten wurden. Diese untersuchten und bewerteten Unterlagen gelten als wahrscheinlich authentisch. Sie enthalten personenbezogene Daten von Patienten und deren Beziehungen zu bestimmten Ärzten, Krankenschwestern und Apotheken. Der Fang dient also möglicherweise für weiteren Betrug oder zur Verfeinerung von Social-Engineering Werkzeugen, die für Phishing und Ransomware genutzt werden.

    Dringend notwendige und praktische Sicherheitsempfehlungen zur Abwehr und Schadensbegrenzung umfassen:

    -Schulen der Mitarbeiter:
    Abgesehen davon, dass persönliche Sicherheitslücken wie Phishing-E-Mails und die Übertragung von sensiblen Daten auf nicht genehmigten Geräten erkannt und vermieden werden sollen, ist es wichtig, sicherzustellen, dass jeder Mitarbeiter die Sicherheitsvorkehrungen kennt und Compliance-Richtlinien nicht aufgrund des schnelllebigen Arbeitsbetriebs verletzt.

    -Maximieren der Patch- und Verschlüsselungsabwehr:
    CybelAngel-Forscher kommen zu dem Schluss, dass jahrelang ungepatchte Software anfällig ist und somit eine große Angriffsfläche darstellt. Ebenso besorgniserregend ist eine klarer und auch weit verbreitete Vernachlässigung bei der Aktivierung integrierter Verschlüsselungsfunktionen auf Software-, Kollaborations- und Geräteplattformen. Verschlüsselte Daten sind für Angreifer nutzlos. Leider wird diese sichere Abwehr nicht genutzt, wenn Systeme falsch konfiguriert werden.

    -Überwachung von notwendigen, aber riskanten Remote-Verbindungen: Die Gesundheitsbranche ist auf diese Verbindungen angewiesen. Jedoch erhöhen unvollständige Asset-Erkennungen das Risiko des Missbrauchs, auch wenn nur ein Gerät oder eine Abteilung beschädigt wird. Wenn ein Remote-Desktop-Protokoll (RDP) oder ein VPN-Zugang erforderlich sind, muss unbedingt sichergestellt sein, dass alle erweiterten Sicherheitseinstellungen aktiviert sind und dabei den Internetverkehr zu überwachen, um nach Anzeichen von Missbrauch wie zum Beispiel anormaler Datenexfiltration zu suchen.

    Die vollständige Studie von CybelAngel liegt hier: https://cybelangel.com/healthcare-data-targeted-landing-page/

    CybelAngel, um die neuesten Informationen zu Forschung, Veranstaltungen und anderen Neuigkeiten:
    -Twitter: @CybelAngel
    -LinkedIn: https://www.linkedin.com/company/cybelangel/

    CybelAngel reduziert die Risken der Digitalisierung, indem es kritische Datenlecks innerhalb und außerhalb der Firewall erkennt, bevor sie zu folgeschweren Datenunfällen werden. Mithilfe von Augmented Intelligence – einer einzigartigen Kombination aus erprobtem Machine-Learning und dem Knowhow erstklassiger Cyber-Experten – analysiert CybelAngel Milliarden von Datenquellen, tausende von Dateien und hunderte von Bedrohungen in allen Schichten und Bereichen des Internets, um für seine Kunden kritische Datenlecks aufzuspüren. Mehr als 70 der größten internationalen Unternehmen verlassen sich Tag für Tag auf CybelAngel, um Leaks ihrer vertraulichen Daten frühzeitig zu erkennen und damit digitale Risiken zu minimieren. Hauptsitz sind Paris und New York mit Niederlassung in London. Weitere Informationen unter www.cybelangel.com

    Firmenkontakt
    CybelAngel
    Helmut Weissenbach
    Nymphenburger Straße 90e
    80636 München
    089 55067770
    helmut@weissenbach-pr.de
    https://cybelangel.com/

    Pressekontakt
    Weissenbach PR
    Helmut Weissenbach
    Nymphenburger Straße 90e
    80636 München
    089 55067770
    helmut@weissenbach-pr.de
    http://www.weissenbach-pr.de

  • Neu in SearchLight: Alerts für exponierte Zugangsdaten im Darknet

    Neu in SearchLight: Alerts für exponierte Zugangsdaten im Darknet

    Monitoring-Tool von Digital Shadows greift auf Datenbank mit über 15 Mrd. offengelegten Logindaten

    Frankfurt, 21. Juli 2020 – Digital Shadows baut die Funktionalitäten und Services rund um seine Monitoring-Lösung SearchLight für das Open, Deep und Dark Web weiter aus. Neue Alerts melden exponierte Zugangsdaten nahezu in Echtzeit – einschließlich des aktuellen digitalen Risikos für Unternehmenssysteme und Nutzerkonten.

    Um die Gefährdung durch die aufgedeckten Passwörter und Benutzernamen beurteilen zu können und unnötige Fehlmeldungen zu vermeiden, werden alle Suchergebnisse mit der internen Datenbank von Digital Shadows abgeglichen. So können die Analysten einsehen, ob es sich um tatsächlich neue Datenleaks handelt, oder ob die Logindaten bereits länger im Umlauf sind. Das Repository umfasst derzeit rund 15 Milliarden Datensätze und bezieht kontinuierlich neue Datenleaks auf kriminellen Foren, Paste-Sites, Darknet-Marktplätzen und Code-Sharing-Plattformen mit ein. Die umfangreiche Abdeckung liefert Sicherheitsteams somit ein genaues und zeitnahes Bild über die sich im Umlauf befindlichen Zugangsdaten.

    Die Zahl dieser sicherheitskritischen Daten hat sich seit 2018 verdreifacht. Allein für seine Kunden konnte Digital Shadows in den letzten 18 Monaten rund 27,3 Millionen öffentlich zugängliche Benutzer-Passwort-Kombinationen aufspüren. Nun steht die Identifikation von geleakten Zugangsdaten als eigener Service in SearchLight zur Verfügung. Zu den Key-Features der „Credential Alerts“ zählen:

    – Schnelle Triage: Bereits einmal gemeldete Logindaten, werden nicht in neue Alerts mitaufgenommen. Stattdessen werden bestehende Alerts mit Informationen über den neuen Fundort/Quelle aktualisiert.
    – Automatisierte Filter: Logindaten, die nicht einem vorabdefinierten E-Mail- oder Kennwortformat eines Unternehmens entsprechen, werden automatisch aussortiert.
    – Timeline-Darstellung: Exponierte Daten lassen sich über ihren gesamten „Lebenszyklus“ beobachten und zurückverfolgen
    – Internes Reporting: Eine detaillierte Übersicht liefert wichtige Informationen über betroffene bzw. beteiligte Mitarbeiter und Abteilungen sowie den Status der Mitigation-Maßnahmen.

    „Es kann unglaublich zeitaufwändig sein, exponierte Daten des eigenen Unternehmens in der großen Masse an Datenleaks im Netz aufzuspüren“, erklärt Russell Bentley, VP Product bei Digital Shadows. „Hinzu kommt, dass jeder Treffer genau untersucht werden muss, um das tatsächliche Risiko zu ermitteln und zeitnah Prioritäten und Maßnahmen zur Eindämmung zu treffen. Die Alerts in SearchLight sind eine echte Arbeitsentlastung und versorgen Sicherheits- und DevSec-Teams mit relevanter und praxistauglicher Threat Intelligence.“

    ÜBER DIGITAL SHADOWS:
    Digital Shadows spürt ungewollt öffentlich gewordene Daten im Open, Deep und Dark Web auf und hilft so Organisationen, die hieraus resultierenden digitalen Risiken externer Bedrohungen auf ein Minimum zu reduzieren. Mithilfe von SearchLight™ können Unternehmen Datenschutzvorgaben einhalten, den Verlust von geistigem Eigentum verhindern und Reputationsschäden vermeiden. Die Lösung hilft, digitale Risiken zu minimieren, die Angriffsfläche zu reduzieren und Marken- und Unternehmensnamen zu schützen. Weitere Informationen finden Sie im Internet unter www.digitalshadows.com/de

    Firmenkontakt
    Digital Shadows
    Stefan Bange
    c/o Lucy Turpin Communications GmbH, Prinzregentenstr. 89
    81675 München
    089 417761 0
    Stefan.Bange@digitalshadows.com
    https://www.digitalshadows.com/

    Pressekontakt
    Lucy Turpin Communications GmbH
    Sabine Listl
    Prinzregentenstrasse 89
    81675 München
    089 41776116
    digitalshadows@lucyturpin.com
    http://www.lucyturpin.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Neue Webinar-Reihe von MTI Technology

    Neue Webinar-Reihe von MTI Technology

    Trends und Lösungen für das effiziente und sichere Datacenter

    Wiesbaden, 26. Mai 2020 – Das bundesweit agierende IT-Systemhaus MTI Technology hat seine beliebte Webinar-Serie „MTI kompakt“ wieder aufgenommen und bietet IT-Spezialisten und Interessenten im Juni insgesamt vier Veranstaltungen. Die Webinare zu aktuellen Themen, neuen Trends und Technologien für das Datacenter finden in der Regel jeden Montag ab 15 Uhr statt. In den gut 30-minütigen Webinaren – mit angeschlossener Fragerunde – informiert MTI gemeinsam mit seinen Technologiepartnern über Strategien, Trends und Lösungen aus der Branche.

    Gemeinsam mit Zadara informiert MTI Technology über Enterprise Data Storage und Management als Dienstleistung. In einem weiteren Webinar mit dem Technologiepartner TidalScale erfahren Teilnehmer, wie eine maximale Agilität mit Software-Defined-Servern zu erreichen ist. Das Webinar zusammen mit Quantum beleuchtet die Frage, was das Darknet mit dem Backup zu tun hat. Plattformübergreifende Datensicherung ist das Thema in einem weiteren Webinar am Beispiel der Lösung SEP sesam.

    MTI Webinar-Termine im Überblick

    Enterprise Data Storage und Management als Dienstleistung mit Zadara
    Dienstag, 2. Juni, 15:00 – 15:45 Uhr
    Thema: Mit Zadara erhält man ein Storage-as-a Service-Konzept, das sowohl für die Public-Cloud als auch On-Premise zur Verfügung steht.
    Anmeldung unter: https://bit.ly/2WzoogB

    Maximale Agilität mit Software-Defined-Servern von TidalScale
    Montag, 8. Juni, 15:00 – 15:45 Uhr
    Thema: TidalScale kombiniert die Ressourcen mehrerer x86-Server zu einem leistungsstarken Software-Defined-Server in nahezu beliebiger Größe, um In-Memory Datenbanken mit hoher Resilienz, Wirtschaftlichkeit und Top-Performance bereitzustellen.
    Anmeldung unter: https://bit.ly/2T5BQGM

    Was das Darknet mit dem Backup zu tun hat: Besser in Backup als in Lösegeld investieren.
    Montag, 15. Juni, 15:00 – 15:45 Uhr
    Thema: MTI informiert über das Ransomware-Security-Bundle mit Quantum: Mehr Performance und Effizienz durch Capacity-on-Demand, damit Ransomware-Attacken zukünftig gelassen entgegengesehen werden kann.
    Anmeldung unter: https://bit.ly/35X0xdN

    Die SEP sesam Backup-und-Recovery-Lösung entdecken
    Montag, 22. Juni, 15:00 – 15:45 Uhr
    Thema: Teilnehmer erfahren Schritt für Schritt alles über die Installation, das erste Backup, sowie die Navigation auf der SEP sesam Benutzungsoberfläche. Im Mittelpunkt stehen auch die Themen Sparsamkeit, Flexibilität und Erweiterbarkeit.
    Anmeldung unter: https://bit.ly/2Z3mDtG

    Informationen zu allen Webinaren unter: https://de.mti.com/webinars/

    Über MTI Technology:
    Das Systemhaus MTI Technology GmbH ( http://mti.com/de) ist seit über 30 Jahren auf IT-Infrastrukturen, IT-Management, Cloud Services und IT-Security spezialisiert. Mehr als 1.800 Kunden in Europa, darunter mittelständische und große Unternehmen, vertrauen auf die Expertise und Lösungen von MTI zur Speicherung, zum Schutz und zur Sicherung von Daten und Informationen – sowohl hersteller-, plattform- als auch applikationsübergreifend. In Deutschland betreut MTI Kunden bundesweit über die Standorte Wiesbaden, Hamburg, München und Stuttgart. Langjährige Partnerschaften mit führenden Herstellern bieten ein komplettes Portfolio an aktuellen und zukunftssicheren Technologien inklusive Services. Zusätzlich bietet MTI einen bundesweiten Produktservice zu allen aktuell verfügbaren Technologien und Lösungen.

    Firmenkontakt
    MTI Technology GmbH
    Uli Schunk
    Borsigstrasse 36
    65205 Wiesbaden
    +49 6122 995 155
    uschunk@mti.com
    http://www.mti.com/de

    Pressekontakt
    Chris Cross Relations
    Christine Vogl-Kordick
    Zoppoter Straße 14
    81927 München
    0172 86 50 982
    christinevk@chriscrossrelations.de
    http://www.chriscrossrelations.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.