Schlagwort: Hacker

  • Radware-Bericht listet die 15 aktivsten politischen und religiösen Hacktivisten auf

    Radware-Bericht listet die 15 aktivsten politischen und religiösen Hacktivisten auf

    Radware hat seinen Bericht „Hacktivism Unveiled, April 2023 Insights into the Footprints of Hacktivists“ veröffentlicht.

    BildDer Bericht bietet eine detaillierte, vergleichende Analyse der Motivationen, Ziele, Taktiken und Techniken sowie der DDoS-Aktivitäten der 15 aktivsten politischen und religiösen Hacktivisten-Gruppen der Welt.

    Die Bedrohungsdaten von Radware enthüllen die Ranglisten und Profile der wichtigsten Angreifer, die am häufigsten angegriffenen Länder und Websites sowie einige falsche Vorstellungen über bekannte Hacktivisten-Gruppen. Die Erkenntnisse in Hacktivism Unveiled basieren auf der Verfolgung und Analyse von Nachrichten aktiver Hacktivisten-Gruppen auf Telegram im Zeitraum vom 18. Februar bis 18. April 2023.

    Pascal Geenens, Director of Threat Intelligence bei Radware, weist auf die sich verändernde Landschaft des Hacktivismus hin: „Während religiöser Hacktivismus über die Jahre hinweg eine konstante Bedrohung geblieben ist, hat Russlands Einmarsch in die Ukraine eine ganz neue Welle nicht nur des patriotischen und politischen Hacktivismus, sondern auch des Hacktivismus im Allgemeinen eingeleitet. Der moderne Hacktivismus mit seiner Flut von Denial-of-Service-Angriffen ist mutiger, entschlossener und mediengesteuerter als je zuvor.“

    Die Rangliste des Who’s Who der Hacktivisten

    Im Zeitraum zwischen dem 18. Februar und dem 18. April 2023 wurde von politischen und religiösen Hacktivisten über 80 Telegram-Kanäle die Urheberschaft an über 1.800 Denial-of-Service-Angriffen reklamiert.

    NoName057(16) beanspruchte fast 30 % der Angriffe, gefolgt von Anonymous Sudan (18 %) und Mysterious Team (13 %). NoName057(16) ist der bei weitem aktivste DDoS-Hacktivist unter den politisch motivierten, pro-russischen Hacktivisten.

    Anonymous Sudan, Mysterious Team und Team Insane PK sind für die meisten religiös motivierten DDoS-Aktivitäten verantwortlich und rangieren unter den Hacktivisten, die die meisten Angriffe für sich beanspruchen, auf den Plätzen zwei, drei und vier. Auch wenn es Zweifel an der Ausrichtung von Anonymous Sudan auf die russische Regierung geben mag, deuten ihre Angriffsmotive und -muster eher auf eine religiös als politisch motivierte Gruppe hin.

    Killnet, die Gruppe, über die in den Medien am meisten berichtet wurde und die häufig der meisten DDoS-Aktivitäten von Hacktivisten verdächtigt wird, rangierte nicht unter den Top 15 der Hacktivisten und meldete 11 Angriffe während des Berichtszeitraums, verglichen mit 544 Angriffen von NoName057(16).

    Passion, die pro-russische, inzwischen gewinnorientierte kriminelle Hacktivisten-Gruppe, die DDoS-Dienstleistungen anbietet, sticht unter den Hacktivisten hervor, die große US-Cloud-Unternehmen angreifen.

    Angegriffene Länder

    Israel führte die Liste der am meisten angegriffenen Länder mit 11 % der DDoS-Angriffe an, gefolgt von Indien (9 %), Polen (8 %) und Australien (8 %). Israel, Indien und Australien waren während der jüngsten #OpIsrael-, #OpIndia- und #OpAustralia-Aktionen Ziele pro-islamischer Hacktivisten.

    Die Vereinigten Staaten (6 %) und Deutschland (6 %), gefolgt von Schweden (5 %), der Ukraine (5 %), Dänemark (4 %) und Italien (4 %) vervollständigten die Liste der 10 Länder mit den meisten Angriffen.

    Polen ist das einzige Land unter den ersten fünf, das speziell von pro-russischen Hacktivisten bei Angriffen im Zusammenhang mit dem russisch-ukrainischen Krieg angegriffen wurde.

    Am häufigsten angegriffene Websites

    Während des zweimonatigen Zeitraums konzentrierten sich die meisten Angriffe auf Websites von Unternehmen (19 %), Behörden (18 %) und Reiseanbietern (13 %), gefolgt von Finanzdienstleistungen (7 %), Bildung (6 %) sowie Gesundheit und Medizin (4 %).

    Websites von Unternehmen und Behörden wurden von den meisten der Top-Hacktivisten-Gruppen angegriffen, die in dem Bericht erfasst wurden. Finanzdienstleistungs- und Reise-Websites wurden hauptsächlich von NoName057(16), Team Insane PK, Mysterious Team und Anonymous Sudan attackiert.

    Pascal Geenens kommentiert: „Denial of Service war schon immer eine wichtige Taktik von Hacktivisten-Gruppen, und das wird sich auch auf absehbare Zeit nicht ändern. Jede Organisation, unabhängig von Größe und Branche, kann zum Ziel von Hacktivisten werden, die ihre Sache voranbringen und Organisationen und Regierungen für ihre Handlungen zur Rechenschaft ziehen wollen. Es besteht zwar kein Grund zur Panik, doch müssen Organisationen darauf vorbereitet sein. Es ist in der Sicherheitsgemeinschaft allgemein bekannt, dass die Störung oder Beeinträchtigung einer Organisation oder Infrastruktur mehr Ausdauer als Fähigkeiten oder Raffinesse erfordert.“

    Verantwortlicher für diese Pressemitteilung:

    Radware GmbH
    Herr Michael Gießelbach
    Robert-Bosch-Str. 11a
    63225 Langen
    Deutschland

    fon ..: +49 6103 70657-0
    web ..: https://www.radware.com
    email : radware@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: https://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com

  • Panomity GmbH bringt Adventskalender mit exklusiven Gutscheinen und Preisen auf den Markt

    Panomity GmbH bringt Adventskalender mit exklusiven Gutscheinen und Preisen auf den Markt

    Freuen Sie sich auf exklusive Coupons und tolle Preise! Kostenlose Domainregistrierungen, Hosting, Sicherheitstools, ein Dark-Web-Check und eine Sitzung mit einem echten Hacker warten auf Sie.

    BildDie Panomity GmbH, ein führender Anbieter von digitalen Sicherheitslösungen aus Markt Schwaben bei München, bringt in Zusammenarbeit mit der Outercirc GmbH aus Seligenstadt in dieser Weihnachtszeit einen aufregenden Adventskalender auf den Markt, um die Feiertage zu verschönern und tolle Preise zu verschenken. Kunden können sich auf exklusive Coupons und die Chance freuen, tolle Preise, wie kostenlose Domainregistrierungen, Hosting, Sicherheitstools, einen neuen Dark-Web-Check und eine Einzelsitzung mit einem echten Hacker zu gewinnen.

    Der Online-Adventskalender wurde im Rahmen der Mission von Panomity.de entwickelt, Menschen und Unternehmen vor Cyber-Bedrohungen zu schützen. Der Adventskalender ist vom 1. Dezember bis zum 25. Dezember online abrufbar unter panomity.de/advent-2022. Kunden haben während dieser 25 Tage die Chance, täglich Preise zu gewinnen. Die exklusiven Coupons können für kostenlose Produkte oder Dienstleistungen der Panomity GmbH verwendet werden. Jeder Preis im Adventskalender wurde sorgfältig ausgewählt, um Kunden dabei zu helfen, ihre Online-Präsenz zu schützen. Dies ist die perfekte Gelegenheit für Kunden, das Beste aus ihren digitalen Sicherheitsanforderungen zu erschwinglichen Preisen zu machen.

    „Dieses Jahr war für alle auf unterschiedliche Weise schwierig und ist geprägt durch Unsicherheiten, deshalb wollten wir unseren Kunden etwas zurückgeben“, sagte Dolphi Untch,  Geschäftsführer der Outercirc GmbH. „Wir hoffen, dass unser gemeinsamer Adventskalender während der Feiertage etwas Freude bereitet und unseren Kunden ermöglicht von unseren Produkten und Dienstleistungen zu ermäßigten Preisen zu profitieren.

    Angesichts der ständig wachsenden Zahl böswilliger Angriffe, die jeden Tag stattfinden, möchte Panomity® sicherstellen, dass alle Unternehmen über die notwendigen Ressourcen verfügen, um sicher zu bleiben. „Wir setzen uns leidenschaftlich dafür ein, unseren Kunden den bestmöglichen Schutz vor Cyber-Bedrohungen zu bieten“, sagte der Geschäftsführer der Panomity GmbH, Sascha Endlicher. „Unser Adventskalender ist nur eine Möglichkeit für uns, ihnen unsere Wertschätzung zu zeigen und mehr Bewusstsein für Online-Sicherheit zu schaffen.

    Verantwortlicher für diese Pressemitteilung:

    Panomity GmbH
    Frau Mariella Endlicher
    Seilergasse 34
    85570 Markt Schwaben
    Deutschland

    fon ..: 081217607887
    web ..: https://panomity.de
    email : hallo@panomity.de

    Die Panomity GmbH bietet Hosting- und Domainservices; IT-Beratungs- und Dienstleistungen; Im- und Export sowie Handel von Waren verschiedener Art zur Generierung und Rezeption von virtueller Realität; Planung, Gestaltung, Produktion und Vermarktung zukunftsweisender neuer und virtueller Medien sowie verwandte Geschäfte.

    „Sie können diese Pressemitteilung – auch in geänderter oder gekürzter Form – mit Quelllink auf unsere Homepage auf Ihrer Webseite kostenlos verwenden.“

    Pressekontakt:

    Panomity GmbH
    Frau Mariella Endlicher
    Seilergasse 34
    85570 Markt Schwaben

    fon ..: 081217607887
    web ..: https://panomity.de
    email : mariella.endlicher@panomity.de

  • DDoS-Report 1. Halbjahr 2022: Anzahl der DDoS-Angriffe geht zurück, gleichzeitig werden sie gefährlicher

    DDoS-Report 1. Halbjahr 2022: Anzahl der DDoS-Angriffe geht zurück, gleichzeitig werden sie gefährlicher

    Im Auge des Sturms

    Bild– DDoS-Angriffe im 1. Halbjahr 2022 quantitativ rückläufig (-80%) – Attacken dafür kürzer, intensiver und anspruchsvoller als je zuvor

    – Kritische Nutzlast 2022 im Durchschnitt nach 55 Sekunden erreicht (2021: 184 Sekunden)

    – Marc Wilczek (Geschäftsführer, Link11): „Turboangriffe sind brandgefährlich. Sie erreichen sehr schnell ihren Höhepunkt, anstatt kontinuierlich anzusteigen. Solche DDoS-Attacken sind in der Lage die Netzwerksysteme lahmzulegen, noch bevor die Abwehrmaßnahmen ihre volle Wirkung entfalten können.“

    Seit mehr als zwei Jahren beeinflusst die Corona-Pandemie das gesellschaftliche Leben und die Wirtschaft. In vielen Bereichen des Lebens wurde dadurch die digitale Transformation beschleunigt. Die mit der voranschreitenden Digitalisierung verbundenen Cybergefahren gehören für Wirtschaft, Industrie und den öffentlichen Sektor zu den gravierendsten Folgen. Auch wenn laut einer im Juni veröffentlichten Bitkom-Umfrage die Digitalisierung seit Beginn des Krieges in der Ukraine an Tempo verloren hat, verschärft sich die Bedrohungslage im Cyberraum weiter.

    Trotz dieser Bedrohungslage verzeichnete das Link11 Security Operations Center (LSOC) erstmals einen temporären Rückgang der DDoS-Attacken im Link11-Netzwerk. Während des ersten Halbjahres 2022 ist die Gesamtzahl der Angriffe im Vergleich zum DDoS-Rekordjahr 2021, um mehr als drei Viertel (-80 %) zurückgegangen. „In den vergangenen beiden Jahren waren mehrere große DDoS-Erpresserwellen eine der stärksten Triebfedern der kriminellen DDoS-Aktivitäten“, kommentiert Marc Wilczek, Geschäftsführer bei Link11 ( https://www.link11.com/de/ueber-link11/ ), den Rückgang. „Auch wenn im Juli die Angriffszahlen wieder deutlich gestiegen sind, haben wir bisher weniger Ransom-DDoS-Attacken beobachtet. Außerdem wurde im Frühjahr der weltweit größte Darknet-Marktplatz abgeschaltet und damit eine der Sammelstellen krimineller Energien trockengelegt“, ergänzt Wilczek.

    Es sind zwar weniger Attacken, gleichzeitig sind sie gefährlicher. Denn wie das LSOC in den vergangenen Jahren beobachten konnte, verändert sich nicht nur die DNA der Angriffe kontinuierlich. Anstatt wahllos in der Hoffnung auf Erfolg die Unternehmen zu überfallen, werden Unternehmen inzwischen sehr gezielt mit hochentwickelten DDoS-Attacken angegriffen. Zudem sind die im Betrachtungszeitraum verzeichneten Angriffe deutlich kürzer, intensiver und anspruchsvoller.

    Erstmals wurde bei den im Link11-Netzwerk registrierten DDoS-Attacken analysiert, wie viele Sekunden nach der Übertragung der ersten Bytes vergehen müssen, bis der Traffic seinen Maximalwert erreicht. Im ersten Halbjahr 2022 wurde eine kritische Nutzlast im Durchschnitt bereits 55 Sekunden nach Einsetzen der DDoS-Attacke erreicht. Im Vergleich dazu erzielten die Angriffe im Jahr 2021 erst nach durchschnittlich 184 Sekunden ihren Höhepunkt. „Diese Turboangriffe sind brandgefährlich. Sie erreichen sehr schnell ihren Höhepunkt, anstatt kontinuierlich anzusteigen. Solche DDoS-Attacken sind in der Lage die Netzwerksysteme lahmzulegen, noch bevor die Abwehrmaßnahmen ihre volle Wirkung entfalten können“, erklärt Wilczek.

    Auch der Trend zu DDoS-Angriffen mit einer hohen Bandbreite ist weiterhin ungebrochen. Die durchschnittlichen maximalen Angriffsbandbreiten sind gegenüber dem Vorjahreszeitraum von 266 Gbps im ersten Halbjahr 2021 auf 325 Gbps im ersten Halbjahr 2022 weiter gestiegen. Die größte im Link11-Netzwerk registrierte DDoS-Attacke wurde bei 574 Gbps gestoppt. Auch die Korrelation zwischen Dauer und Intensität der DDoS-Angriffe zeigt: Die Attacken sind kürzer und gleichzeitig intensiver. Je konzentrierter, gezielter und anspruchsvoller Angriffe durchgeführt werden, desto mehr sind Präzision und Geschwindigkeit bei der Erkennung und Abwehr von Angriffen erforderlich. Das bedeutet, dass im Umgang mit DDoS-Angriffen Zeit ein immer wesentlicherer Faktor wird.

    Der vollständige Report steht auf der Link11-Webseite zum Download bereit: https://www.link11.com/de/downloads/ddos-report-h1-2022/

    Verantwortlicher für diese Pressemitteilung:

    BETTERTRUST GmbH für Link11
    Herr Moritz Benz
    Luisenstraße 40
    10117 Berlin
    Deutschland

    fon ..: +49(0)30/340 60 10-87
    web ..: https://www.bettertrust.de
    email : m.benz@bettertrust.de

    Über Link11:
    Link11 ist der führende europäische Anbieter im Bereich des Schutzes von Webservern und Infrastrukturen vor Cyber-Angriffen. Das Unternehmen mit Hauptsitz in Deutschland unterhält weltweit Standorte, so u. a. in Europa, Nordamerika und Asien. Die cloudbasierten IT-Sicherheitsleistungen von Link11 helfen Kunden dabei, Unterbrechungen von Geschäftsprozessen zu vermeiden und die Cyber-Resilienz ihrer Business-Netzwerke und kritischen Anwendungen zu stärken.

    Das Produktportfolio von Link11 enthält eine große Bandbreite an Sicherheitsleistungen wie Web- und Infrastruktur-DDoS-Schutz, Bot-Management, Zero-Touch-WAF und Secure-CDN-Services. Nach übereinstimmender Meinung von Analysten (Frost & Sullivan, Gartner u.a.) bietet Link11 eine einzigartige, qualitativ hochwertige Absicherung aller relevanten OSI-Layer und gegen sämtliche – auch unbekannte – Formen von DDoS-Attacken innerhalb von Sekunden. Technologische Basis dafür ist der patentierte DDoS-Schutz von Link11, der auf maschinelles Lernen und konsequente Automation setzt. Das eigene weltweite Multi-Terabit-Netzwerk mit derzeit 43 PoPs (Points Of Presence), das die DDoS Filter Cluster miteinander verbindet, wird vom Link11 Security Operations Center rund um die Uhr überwacht.

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) erkennt Link11 als qualifizierten Anbieter für den DDoS-Schutz von kritischer Infrastruktur an. Mit der ISO-Zertifizierung 27001 erfüllt das Unternehmen höchste Standards in der Datensicherheit. Seit der Gründung des Unternehmens im Jahr 2005 wurde Link11 für seine innovativen Lösungen und seine geschäftliche Entwicklung vielfach ausgezeichnet.

    Pressekontakt:

    BETTERTRUST GmbH für Link11
    Herr Moritz Benz
    Luisenstraße 40
    10117 Berlin

    fon ..: +49(0)30/340 60 10-87
    web ..: https://www.bettertrust.de
    email : m.benz@bettertrust.de

  • Passwörter ändern: Abwechslung bringt Sicherheit

    Passwörter ändern: Abwechslung bringt Sicherheit

    Tipps des R+V-Infocenters zum „Ändere-Dein-Passwort-Tag“ am 1. Februar

    Wiesbaden, 28. Januar 2022. Jeder vierte Deutsche hat große Angst vor Datenmissbrauch im Internet. Das zeigt eine repräsentative Langzeitstudie der R+V. Trotzdem nutzen viele Surfer nur einfache Passwörter, um ihre Daten zu schützen – oder setzen eins für alles ein. Damit handeln sie jedoch mehr als fahrlässig, warnt das R+V-Infocenter zum „Ändere-Dein-Passwort-Tag“ am 1. Februar.

    Ob nur den eigenen Vornamen, 123456 oder einfach „Passwort“: Viele Menschen entscheiden sich für Passwörter, die sie sich leicht merken können – und ändern sie nie. Doch so gefährden sie ihre Daten. „Jedes Wort, das in einem Wörterbuch steht, können Kriminelle innerhalb kurzer Zeit knacken. Zudem testen sie auch rückwärts geschriebene Wörter und häufige Verbindungen, etwa aufeinander folgende Zahlen oder Buchstaben“, erklärt Mirko Saam, Informationssicherheitsbeauftragter der R+V Versicherung.

    Einfache Passwörter sind vor allem ein Sicherheitsrisiko für Internetnutzer, die immer dieselbe Kombination verwenden. Denn so bekommen Betrüger mit einem Schlag Zugriff auf viele Seiten und Daten. „Am besten geschützt ist, wer für jede wichtige Internetseite wie Emailkonto oder Online-Banking ein anderes Passwort verwendet, das möglichst kompliziert ist. Sinnlos erscheinende Zeichenkombinationen sind deutlich schwerer zu knacken. Je schlechter also ein Passwort zu merken ist, umso mehr Probleme haben auch Betrüger“, sagt R+V-Experte Saam.

    Möglichst lang und kompliziert
    Ein sicheres Passwort sollte aus mindestens acht Zeichen bestehen, Klein- und Großbuchstaben sowie Zahlen und Sonderzeichen enthalten und für Außenstehende keinen Sinn ergeben. „Internetnutzer können sich aber beispielsweise Zeichenfolgen ausdenken, die nur sie verstehen“, rät Mirko Saam. Eine Möglichkeit ist, die Anfangsbuchstaben eines Satzes mit Zahlen und Satzzeichen zu nehmen: Aus „Mittwochs spiele ich Mensch-ärgere-dich-nicht mit 3 Freunden“ wird dann „MsiM-ä-d-nm3F!“. Für unterschiedliche Seiten können dann leicht veränderte Variationen dieses Passworts zum Einsatz kommen. Wichtig ist zudem, die Passwörter zu ändern, wenn die Nutzer sich über ein unsicheres Netzwerk eingewählt haben oder es einen konkreten Verdacht gibt. „Sicherer ist jedoch, die Passwörter regelmäßig zu ändern. Das gilt vor allem für Seiten, deren Daten gut geschützt sein müssen“, so der Tipp des Experten.

    Doppelt gemoppelt hält besser – auch im Internet
    Viele namhafte Anbieter erlauben heute die Nutzung eines zweiten Faktors, um den jeweils angebotenen Dienst sicher nutzen zu können. Ein typisches Beispiel ist das Online-Banking: Im Rahmen des ChipTAN-Verfahrens erhalten Nutzer ein kleines Gerät, das ihnen nach Einschub ihrer EC-Karte einen Code anzeigt. Diesen müssen sie zusätzlich zu ihrem Passwort verwenden. Alternativ bieten viele Geldhäuser eine App für das Smartphone mit mobiler Tan. Selbst wenn es einem Angreifer gelingt, einen solchen Code in Erfahrung zu bringen, kann er diesen nicht mehr verwenden, weil er zeitlich begrenzt ist und nach einmaliger Nutzung verfällt. „Die Sicherheit dieses Verfahrens besteht in der Kombination aus „Besitz“ und „Wissen“ und wird in der Fachsprache als Multi-Faktor-Authentifizierung bezeichnet“, erklärt Saam.

    Weitere Tipps des R+V-Infocenters:
    – Keine Namen und Daten aus dem direkten Umfeld für ein Passwort verwenden. Das können Betrüger durch kurze Recherche herausfinden.
    – Alte Passwörter nicht erneut nutzen, falls sie schon einmal geklaut wurden.
    – Auf kritische Daten nicht an öffentlichen Rechnern, etwa im Internetcafe, und in ungesicherten oder öffentlichen WLANs zugreifen. Hier können Passwörter leicht abgefangen werden.
    – Banken fragen Passwörter nicht per Email ab. Wer eine solche Aufforderung bekommt, sollte sie sofort löschen – es handelt sich in der Regel um einen Betrugsversuch.
    – Passwörter nicht unter der Tastatur oder an anderen unsicheren Orten notieren, die für Außenstehende leicht zu finden sind.
    – Wer viele Passwörter braucht und sie sich schlecht merken kann, kann auf spezielle Programme zur Abspeicherung ausweichen. Der Fachhandel oder das Internet bieten Informationen über die verschiedenen Systeme. Nutzer sollten dabei unbedingt auf eine vertrauenswürdige Bezugsquelle achten.
    – Ebenso bequem wie sicher: die so genannte Multi-Faktor-Authentifizierung (MFA). Besonders vielversprechend sind dabei die Verfahren TOTP oder FIDO2. Damit können alle Zugänge mittels einer App verwaltet werden.

    Das R+V-Infocenter wurde 1989 als Initiative der R+V Versicherung in Wiesbaden gegründet. Es informiert regelmäßig über Service- und Verbraucherthemen. Das thematische Spektrum ist breit: Sicherheit im Haus, im Straßenverkehr und auf Reisen, Schutz vor Unfällen und Betrug, Recht im Alltag und Gesundheitsvorsorge. Dazu nutzt das R+V-Infocenter das vielfältige Know-how der R+V-Fachleute und wertet Statistiken und Trends aus. Zusätzlich führt das R+V-Infocenter eigene Untersuchungen durch: Die repräsentative Langzeitstudie über die „Ängste der Deutschen“ ermittelt beispielsweise bereits seit 1992 jährlich, welche wirtschaftlichen, politischen und persönlichen Themen den Menschen am meisten Sorgen bereiten.

    Firmenkontakt
    Infocenter der R+V Versicherung
    Brigitte Römstedt
    Raiffeisenplatz 2
    65189 Wiesbaden
    06 11 / 533 – 46 56
    brigitte.roemstedt@ruv.de
    http://www.infocenter.ruv.de

    Pressekontakt
    Infocenter der R+V Versicherung c/o Arts & Others
    Anja Kassubek
    Daimlerstraße 12
    61352 Bad Homburg
    06172/9022-131
    anja.kassubek@arts-others.de
    http://www.infocenter.ruv.de

    Bildquelle: Pixabay

  • Ping Identity Ausblick: Welche Herausforderungen bringt das Jahr 2022?

    Ping Identity Ausblick: Welche Herausforderungen bringt das Jahr 2022?

    Erhöhte Gefahrenlage erfordert ganzheitliche Sicherheitsstrategien in Unternehmen

    MÜNCHEN – 30. November 2021 – Neue Phishingmethoden, spektakuläre Fälle von Cyber-Erpressung, Desinformationskampagnen – 2021 war für IT- Sicherheitsverantwortliche wahrlich kein langweiliges Jahr. Ping Identity (NYSE: PING), Anbieter der Intelligent Identity-Lösung für Unternehmen, warnt, dass böswillige Akteure künftig noch professioneller vorgehen werden und immer neue Wege finden, sich in Systeme einzuhacken und persönliche Daten zu missbrauchen.

    Neue Dimension von Ransomware
    Ransomware ist eine Angriffsmethode, die sich bewährt hat und künftig weiter zunehmen wird. Es ist außerdem damit zu rechnen, dass die Erpresser bei ihren Attacken zunehmend mehrgleisig vorgehen: Sie verschlüsseln nicht nur die Daten im Netzwerk, sondern erpressen die Unternehmen zusätzlich damit, die erbeuteten Kundendaten zu veröffentlichen oder an den Meistbietenden zu verkaufen. Darüber hinaus wird es mehr Fälle geben, in denen die Daten zerstört werden, da dies die Hacker weniger Zeit kostet als eine Verschlüsselung.

    Cybercrime as a Service
    Längst ist Ransomware ein lukratives Geschäftsmodell geworden, mit Hackern, die ihre Expertise als Dienstleistung anbieten. Cybercrime ist ein Wirtschaftszweig mit eigenen Wertschöpfungsketten und organisierten Strukturen. Auf diesem Markt entsteht eine regelrechte Wettbewerbssituation, die zu immer ausgereifteren und qualitativ hochwertigeren Methoden und Tools führt. Es gibt Testportale für Malware und Plattformen zum Austausch von Know-how. Die Opfer werden immer gezielter ausgesucht, die Angriffe erfolgen zunehmend in einer individualisierten Art und Weise. Diese Professionalisierung wird sich nächstes Jahr weiter fortsetzen.

    Brute-Force-Angriffe
    Die Methode „Trial-and-Error“ zum Erraten eines Passworts ist einfach, aber effektiv. Bei diesem Ratespiel werden geskriptete Apps und Bots eingesetzt, die Anmeldedaten testen, um auf diese Weise Authentifizierungsprozesse zu umgehen. Mit Hilfe neu entwickelter Tools gelingt es zunehmend, auch komplexe Passwörter aus Buchstaben, Sonderzeichen und Zahlen zu knacken. Sobald sich die Kriminellen Zugang zu einem Gerät verschafft haben, können sie nicht nur auf alle Daten zugreifen, sondern die komplette Kontrolle übernehmen. Unternehmen schützen sich am besten durch die Einrichtung eines modernen Identitäts- und Zugriffsmanagements und die Implementierung einer Multifaktor-Authentifizierung.

    Gefahr entlang der Lieferkette
    Die Digitalisierung des Supply Chain Managements wird weiter voranschreiten. Künstliche Intelligenz, Cloud-Computing und die wachsende Vernetzung der Lieferkettenakteure sorgen aber nicht nur für mehr Effizienz und Nachhaltigkeit. Die Kehrseite der Medaille sind neue Angriffspunkte für Cyberkriminelle. Schnittstellen, an denen Daten elektronisch übertragen werden, sind ebenso anfällig wie Algorithmen, Fahrzeuge und automatisierte Industrieanlagen. Vor allem mittelständische Unternehmen geraten in das Visier der Hacker, da sie häufig im Bereich IT-Sicherheit noch nicht über adäquaten Schutz verfügen. Durch die allgemeine Vernetzung werden sie wiederum zum Einfallstor, durch das Cyberkriminelle Zugang zu größeren Organisationen und Konzernen bekommen. Umso wichtiger wird es für Unternehmen, eine ganzheitliche Sicherheitsstrategie zu verfolgen und flexible, skalierbare Lösungen einzurichten.

    Prävention statt Schadensbegrenzung
    Eine Umfrage von Ping Identity hat ergeben, dass Online-Kunden zwar großen Wert auf Sicherheit legen, zugleich aber immer weniger Geduld für komplizierte Anmeldevorgänge aufbringen. „Online-Anbieter müssen künftig noch stärker darauf achten, Sicherheit, Datenschutz und eine positive Nutzererfahrung unter einen Hut zu bekommen. Verhaltensbiometrie, Behavioral Data in Echtzeit und maschinelles Lernen sind innovative Methoden, um verdächtige Aktionen frühzeitig zu erkennen – ohne die ehrlichen Kunden durch umständliche Verfahren abzuschrecken“, so Thomas Schneider, Regional Sales Director DACH & EMEA South bei Ping Identity.

    Ping Identity ist die intelligente Identitätslösung für Unternehmen. Wir ermöglichen es Organisationen, Zero-Trust- und identitätsdefinierte Sicherheit und eine verstärkt personalisierte sowie rationalisierte Benutzererfahrung zu erreichen. Die Plattform Ping Intelligent Identity™ bietet Kunden, Mitarbeitern und Partnern Zugang zu Cloud-, Mobil-, SaaS- und On-Premise-Anwendungen im gesamten hybriden Unternehmen. Mehr als die Hälfte der Fortune 100 wählen uns aufgrund unserer Identitätskompetenz, der offenen Standards und der Partnerschaften mit Unternehmen wie Microsoft und Amazon. Wir bieten flexible Identitätslösungen, die digitale Geschäftsinitiativen beschleunigen, Kunden begeistern und Unternehmen durch Multi-Faktor-Authentifizierung, Single Sign-On, Zugriffsmanagement, intelligente API-Sicherheit sowie Verzeichnis- und Datenverwaltungsfunktionen sichern. Weitere Informationen erhalten Sie unter https://www.pingidentity.de

    Kontakt
    Ping Identity (c/o) Maisberger GmbH
    Evi Moder
    Claudius-Keller-Straße 3c
    81669 München
    089 / 41959938
    ping@maisberger.com
    http://www.pingidentity.de

    Bildquelle: @Ping Identity

  • Hackerangriffe zu Weinachten nehmen zu!

    Hackerangriffe zu Weinachten nehmen zu!

    Die Hackerangriffe zu Weinachten werden dieses Jahr weiter zunehmen, davon ist sicherheitsexperte und Ethical Hacker Ralf Schmitz überzeugt.

    BildNach der Cyber-Attacke auf die MediaMarktSaturn Retail Group wird das Gefahrenpotential von Cyberkriminalität deutlich. Am Montag wurden die Landesgesellschaften des Unternehmens mit über 3000 Rechnern lahmgelegt. Geschenkgutscheine konnten nicht eingelöst, Garantiefälle nicht mehr abgewickelt werden.
    Aber auch Aktienplattformen wie Robinhood werden angegriffen. Hackerangriffe zu Weinachten nehmen zu!
    Alle sind Opfer von Hackern, die Lösegeld erpressen wollen. Ein Ende der Welle ist nicht in Sicht weiß Hacker Ralf Schmitz zu berichten.
    Im Darknet kursieren Listen von geklauten Kundendaten teils sogar mit Kreditkartennummern und Pin. Daraus lassen sich gefährliche Phishing-Mails generieren, um bei den Kunden Passwörter und andere sensible Informationen abzugreifen, sollten diese noch nicht komplett sein.
    Daten in wenigen Minuten geklaut
    Kriminelle Hacker haben Unternehmen und öffentliche Einrichtungen im Visier und drohen oft damit, auch die Daten von unbeteiligten Kunden zu veröffentlichen.
    Aber auch in der Medizin und in Krankhäusern machen Hacker keinen halt. Auch der IT-Dienstleister Medatixx, der jede vierte Arztpraxis in Deutschland mit Software beliefert, meldete einen Angriff.
    Die Angriffe zeigen die Verwundbarkeit von Unternehmen, die für die Versorgung von Privathaushalten wichtig sind. Fehlender Cyberschutz zerstört nicht nur die Geschäftsgrundlage des Einzelhandels, sondern auch Vertrauen, Renommee und Konsumlaune.

    Der Cyberangriff auf die Media / Saturn Märkte sorgte unter anderem dafür, dass in den Geschäften keine Kaufbelege ausgestellt und Käufe ausschließlich mit Bargeld vorgenommen werden konnten. Angesichts des bevorstehenden Black-Fridays und des umsatzstarken Weihnachtsgeschäfts kann dies dramatische Umsatzeinbußen bedeuten.
    Die Cyberschäden sind bereits sehr hoch!

    Die Angriffe sorgt für mehr als 220 Milliarden Euro Schaden pro Jahr, weiß der Sicherheitsexperte Ralf Schmitz zu berichten, den er hält viele Sicherheitsvorträge im Jahr in Deutschland.
    Er ist immer wieder erstaunt wie wenig die Kunden oder Privatleute Ihre Handys , Tablet, Pc´s richtig schützen.
    Manchmal fehlt das wissen, manchmal ist es einfach Bequemlichkeit des User, der offenen seine Passwörter im Browsercache liegen hat oder der noch immer ein nur 6 stelliges Passwort benutzt.
    Man muß die Bevölkerung viel mehr aufklären und das vor der Weihnachtszeit , den er zeigt live in seinen Hacker-Vorträge wie man in 5 Minuten auf einem anderen Rechner ist oder wie man Passwörter auslesen kann.
    Er gibt aber auch viele Sicherheitstipps an die Hand wie man sich gut schützen kann vor den Kriminellen.
    Bedrohung der Sicherheit im Netz
    Angriffe auf den Einzelhandel gefährdet nicht nur die vorweihnachtliche Geschenkeversorgung, sondern verursacht immensen wirtschaftlichen Schaden. Handelsketten und Verkaufsstellen müssen ihre komplexen Systeme professioneller schützen und Kunden mehr aufklären.
    Ein Ende der Welle ist erst mal nicht in Sicht.

    Verantwortlicher für diese Pressemitteilung:

    Bundespressestelle Sicher-Stark
    Frau Nicole Koch
    Hofpfad 11
    53879 Euskirchen
    Deutschland

    fon ..: 018055501333
    web ..: http://www.sicher-stark.de
    email : presse@sicher-stark.de

    Die Pressemeldung darf kostenlos und lizenfrei veroeffentlicht werden.

    Pressekontakt:

    Bundespresssestelle Sicher-Stark
    Herr Nicole Koch
    Hofpfad 11
    53879 Euskirchen

    fon ..: 018055501333
    web ..: http://www.sicher-stark.de
    email : presse@sicher-stark.de

  • „Patientendaten sind in keiner Cloud sicher“ – Softwareanbieter Medatixx gehackt

    Deutsches Psychotherapeuten Netzwerk (DPNW) sieht Befürchtungen bestätigt, dass digitale Cloudbetreiber keine endgültige Sicherheit bieten.

    Wie mehrere ärztliche Fachmedien berichten wurde Mitte vergangener Woche das Software- und Gesundheitscloud-Unternehmen Mediatixx gehackt. Die Webseite www.mediatixx.de ist aktuell nicht erreichbar. Damit wurde das erste deutsches Unternehmen dieser Branche Opfer einer erfolgreichen Cyberattacke. Der Angriff fand bereits letzte Woche statt. Bisher hat das Unternehmen keine Lösung gefunden, um seine IT-Probleme zu beseitigen.

    Mediatixx infomiert die Öffentlichkeit mit folgenden Worten: „Mitte vergangener Woche wurden wir Ziel eines Cyber-Angriffs, bei dem wichtige Teile unseres internen IT-Systems verschlüsselt wurden. Infolgedessen sind unsere Erreichbarkeit sowie der gesamte Unternehmensbetrieb derzeit stark beeinträchtigt.“

    Weiter heißt es: „Es kann daher nicht ausgeschlossen werden, dass bei uns gespeicherte Daten entwendet wurden. Wir empfehlen Ihnen deshalb ausdrücklich, unverzüglich vorsorglich Ihre Passwörter zu ändern.“

    Der Vorsitzende des Deutschen Psychotherapeuten-Netzwerkes (DPNW) Dieter Adler kommentiert das Geschehen: „Alle Cloudbetreiber behaupten, die Patientendaten sind sicher! Das ist eine fromme Lüge. Heute wissen wir, selbst ein Schwergewicht, wie Mediatixx, kann gehackt werden. Es zeigt sich, Patientendaten sind in keiner Cloud sicher! Wir fordern die Abkehr von diesem digitalen Irrweg: Patientendaten haben in einer Cloud nichts zu suchen!“

    Dieter Adler meint weiter: „Mediatixx tappt noch völlig im Dunkeln und weiß noch nicht einmal, ob und in welchem Umfang Daten entwendet wurden. Das ist eine Bankrotterklärung eines der führenden Unternehmen in der digitalen Medizinbranche!“

    Gleichzeitig fordert das DPNW einen sofortigen Stopp der Telematik Infrastruktur. Dieter Adler sagt: „Es ist nur noch eine Frage der Zeit bis diese auch gehackt sein wird.“

    In der Branche der Praxissoftware-Hersteller gehört Mediatixx mit Hauptsitz in Eltville am Rhein zu den größten Anbietern. Fast ein Drittel aller niedergelassenen Humanmediziner in Deutschland arbeiten mit einer Praxis- oder Ambulanzsoftware von Medatixx. Das Unternehmen verfügt über 19 eigene Standorte und arbeitet mit 45 Vertriebspartnern zusammen.

    Über den Verband
    Das „Deutsche Psychotherapeuten Netzwerk – Kollegennetzwerk Psychotherapie“ (DPNW) wurde am 02.05.2019 in Bonn gegründet. Es hat 1.800 Mitglieder und 12.000 Abonnenten seines Freitags-Newsletters. Damit ist der DPNW drittgrößter Berufsverband im Bereich Psychotherapie. Der Vorstand besteht aus: 1. Vorsitzender: Dipl.-Psych. Dieter Adler, 2. Vorsitzende: Dipl.-Psych. Claudia Reimer, Kassenwart: Dipl.-Psych. Robert Warzecha. Mehr unter: www.dpnw.de

    Verantwortlicher für diese Pressemitteilung:

    Deutsches Psychotherapeuten Netzwerk
    Herr Dieter Adler
    Siebengebirgsstraße 86
    53229 Bonn
    Deutschland

    fon ..: 0228-7638203-0
    web ..: http://dpnw.info
    email : presse@dpnw.info

    Diese Pressemitteilung darf unverändert oder gekürzt weiterverbreitet werden.

    Pressekontakt:

    Hanfeld PR
    Herr Ulrich Hanfeld
    Konstantinstraße 31
    53179 Bonn

    fon ..: 01751819772
    web ..: http://www.hanfeld-pr.de#
    email : mail@hanfeld-pr.de

  • Hackers Inside

    Hackers Inside

    München, 03.11.21: Durch Cyberattacken entstand der deutschen Wirtschaft 2020/21 ein Gesamtschaden von 223 Milliarden Euro. Damit gibt es einen Rekord, denn die Schäden haben sich mehr als verdoppelt.

    Bild Die Angriffe sind so vielfältig wie grausam, ob Produktionsstätten lahmgelegt werden, Krankenhäuser gestört oder Schutzgeld erpresst wird, ganze neun von zehn Unternehmen (88 Prozent) waren 2020/2021 von Angriffen betroffen. Täglich kommen über 500.000 neue Schadprogramm Varianten auf den Markt. Noch erschreckender als diese Zahlen ist der Fakt, das Social Engineering immer noch das meist gewählte und erfolgreichste Mittel der Hacker ist. Der Faktor Mensch ist die Schwachstelle im Unternehmen und diese ist natürlich im Zuge der Heimarbeit noch gewachsen. 

    Die Hacker nutzen oftmals das schwächste Glied der Sicherheitskette aus, um zum Beispiel sensible Daten wie Passwörter zu erhalten. Laut bitkom Studie gab es bei 41 Prozent der befragten Unternehmen Social-Engineering Versuche, davon wurden 27 Prozent per Telefon kontaktiert und 24 Prozent per E-Mail.

    Um hier etwas Aufklärungsarbeit zu leisten und die Sensibilisierung in den Unternehmen zu unterstützen, bietet die planet 33 AG am: 11. November 2021 um 11 Uhr das kostenlose Webinar „HACKERS INSIDE“ an. Einer der besten Hacker Deutschlands Immanuel Bär, der inzwischen als Penetrationtester u.a. für die Regierung arbeitet, wird am 11. November aus dem Nähkästchen plaudern und aufzeigen, wie man sich schützen kann und worauf man als User achten muss. Anmeldungen sind noch bis 10. November 2021 unter: www.planet33.com/hackers-inside-webinar möglich.

    Verantwortlicher für diese Pressemitteilung:

    planet 33
    Herr Martin Endres
    Hofmannstr. 52
    81372 München
    Deutschland

    fon ..: 01602271411
    web ..: https://www.planet33.com
    email : info@planet33.com

    Über planet 33
    Seit der Gründung vor 20 Jahren hat sich planet 33 zum ausgewachsenen Spezialisten für Cloudservices entwickelt. Mit über 20 Mitarbeitern und 5 Millionen Euro Umsatz pro Jahr bietet planet 33 mittelständischen Unternehmen nicht nur klassische ITK-Dienstleistungen, sondern auch zukunftsweisende Cloud-Services und Security-Lösungen an.

    Pressekontakt:

    planet 33
    Frau Berchtold Sandra
    Hofmannstr. 52
    81372 München

    fon ..: 01602271411
    email : s.berchtold@planet33.com

  • Die 9 häufigsten Hacker-Methoden und was Sie dagegen machen können!

    Wir haben für Sie ein paar gängige Methoden aufgelistet, um Sie aufzuklären und Sie mit dem Wissen, das Sie brauchen auszurüsten, damit Sie wissen was zu tun ist, wenn es darauf ankommt.

    Im Laufe der Zeit haben Hacker ihre Kreativität unter Beweis gestellt, wenn es darum geht an unsere Daten zu kommen. Uns Viren und Trojaner unterzujubeln ist längst nicht mehr der einzige Weg, die Methoden werden immer ausgefallener. Wir alle sind davon betroffen, egal ob als Privatperson oder das Unternehmensnetzwerk. Eine gute Firewall und ein gutes Passwort reichen alleine oftmals nicht aus.

    Wir haben für Sie ein paar gängige Methoden aufgelistet, um Sie aufzuklären und Sie mit dem Wissen, das Sie brauchen auszurüsten, damit Sie wissen was zu tun ist, wenn es darauf ankommt.

    Die häufigsten Methoden:

    1- Phishing

    In der Regel senden Ihnen die Hacker eine gefälschte E-Mail (z.B. von Online Bezahldiensten) zu, die die Opfer dazu auffordert über den eingebetteten Link, sich Online mit den Zugangsdaten einzuloggen. Der Link führt das Opfer zu einer nachgeahmten Seite, um die Zugangsdaten der jeweiligen Person abzufangen.

    2- Pharming

    Das Pharming ist eine neue Variante des Phishings, denn hierbei werden große Server-Farmen betrieben, die unzählige gefälschte Websites einrichten. Diese Websites sind täuschend echt und Sie werde auf diese weitergeleitet. Sie fragen sich sicherlich wie das passieren kann? Direkt in Ihrem Browser, denn die Hacker jubeln Ihnen einen Trojaner unter, der ihren DNS-Server manipuliert. Somit werden Sie nicht auf die echte Website, die Sie eigentlich aufrufen wollten weitergeleitet, sondern auf die falsche und so geraten Ihre Zugangsdaten in die falschen Hände.

    3- Brute-Force-Angriffe

    Bei einem Brute-Force-Angriff wird eine Software verwendet, die in einer rapiden Geschwindigkeit Zeichenkombination ausprobiert, um ihr Passwort herauszufinden. Da viele Benutzer kurze Passwörter verwenden, können durch die Methode in kürzester Zeit die Passwörter geknackt werden. Deshalb ist diese Methode auch eines der beliebtesten.

    4- Öffentliches ungesichertes WLAN

    Eine weitere beliebte Methode ist die Überwachung von öffentlichen WLAN-Netzwerken. Die Hacker greifen hierbei gerne auf die Netzwerke von Flughäfen und Hotels zurück, da sie hier ohne weiteres ein Netzwerk erstellen können mit einer ähnlichen Bezeichnung, wie z.B. das Netzwerk von einem Flughafen. Sobald Sie sich mit diesem falschen Netzwerk verbinde, ermöglichen Sie dem Hacker die freie Bahn zu ihren Daten.

    5- Social Engineering

    Diese Methode ist nichts weiter als eine Manipulation der Menschen, um an sensible Informationen zu kommen. Meist kontaktiert dieser das Opfer über die E-Mail. Der Hacker gibt sich als eine Person aus, die das Opfer kennt und fügt Links in die E-Mails ein, die die Eingabe von bestimmten Zugangsdaten auffordert. Bei dieser Methode ist der Kreativität keine Grenzen gesetzt, ob der Hacker sich nun als Freund oder Helfer ausgibt, ist ihm überlassen. Es ist leider eine Methode die heute immer noch funktioniert.

    6- Doxing

    Die Methode des Doxing ist keine Neue, aber hat sich über die Zeit weiterentwickelt.

    Die Anonymität unter Hacker hat höchstes Gebot und daher diente diese Methode die Identität des Rivalen in der Hacker-Community zu veröffentlichen. Heute richtet sich die Methode an einzelne Nutzer.

    Die Hacker können auf legalem Wege, wie auch illegalem Wege (Kauf der persönlichen Informationen über das Darknet) an ihre persönlichen Informationen gelangen. Mit diesen Informationen (Wohnadresse, Arbeitgeberinformationen, private Korrespondenzen, etc.) wollen die Hacker durch eine Veröffentlichung den Opfern Schaden zufügen, sei es aus privaten, beruflichen oder physischen Gründen.

    7- Exploits/ SQL-Injections

    Hierbei handelt es sich um manipulierte Datenpakte bzw. Datenströme mit denen Hacker nach Schwachstellen in den Netzwerksoftwares suchen. Diese Sicherheitslücken werden dann für die Manipulation der Rechner genutzt. Mit einer SQL-Injection können dann die Zugänge zu den Datenbanken erhalten werden.

    8- Keylogging

    Mit dieser Methode wird Ihnen ein Trojaner untergejubelt, der ihre Tastatureingabe aufzeichnen kann. Damit können die Hacker ihre Bankverbindungen, Passwörter und andere sensible Daten stehlen.

    9- DDos-Attacken

    Das haben Sie sicherlich in dem einen oder anderen Action-Film gesehen und leider ist diese Methode nicht fiktiv. Hierbei wird das System mit einer Flut an Informationen lahmgelegt. Diese Methode verursacht einen großen finanziellen Schaden bei webbasierten Unternehmen, da diese für eine unbestimmte Zeit ausgeschaltet werden.

    Bloß keine Panik. Es gibt genug Maßnahmen mit denen Sie sich und ihr Unternehmen vor solchen Hackerangriffen schützen können. Wir haben für Sie einige aufgelistet.

    Schutzmaßnahmen:

    * Die Software immer auf dem neuesten Stand halten!
    * Ebenso auch den Webbrowser!
    * Eine gute Firewall und einen guten Virenschutz!
    * Es ist immer Vorsicht geboten bei der Weitergabe von sensiblen Daten!
    * Wählen Sie individuelle und sichere Passwörter aus!

    Das heißt auch:

    Regelmäßig Änderungen und am besten dafür einen anderen PC zur Hand nehmen!

    Je länger desto besser!

    * Regelmäßige Back-Ups sind empfehlenswert, um einen Datenverlust im Notfall zu vermeiden! (Empfehlenung: Cyber Recovery Vault)
    * E-Mail mit sensiblen Daten verschlüsselt versenden!
    * Daten nur von vertrauenswürdigen Quellen downloaden
    * Klare Unterscheidung zwischen dem geschäftlichen und persönlichen Gebrauch von Informationen!
    * Alle Teilnehmer bei einer Online-Sitzungen identifizieren!
    * Die Geräte abmelden, wenn die nicht mehr gebraucht werden
    * Verdächtige E-Mails (Unbekannte Absender) sollten nicht geöffnet werden und somit auch die Anhänge und Links nicht anklicken! Diese E-Mail sollten direkt gelöscht werden!

    Falls Sie noch Fragen und ein Anliegen haben. Falls Sie ein aktuelles Hacker-Problem haben, können Sie uns gerne kontaktieren. Wir unterstützen Sie gerne Dabei alles Schädliche von Ihrem Computer zu entfernen.

    Verantwortlicher für diese Pressemitteilung:

    It & Business Consulting e.K.
    Herr Shahin Ahadpour
    Manderscheidt Straße 23
    45141 Essen
    Deutschland

    fon ..: +49 (0) 201 24 87 9177
    web ..: https://essen-stellt-um.de
    email : info@essen-stellt-um.de

    „Essen-Stellt-Um“ ist eine Initiative für die Digitalisierung. Das Ziel: Alle kleinen und mittleren Unternehmen (KMU) in Essen sollen komplett auf die digitale Schiene gebracht werden. Bei «Essen-Stellt-um» arbeiten je nach Kundenauftrag bis zu 5 Teams eng miteinander zusammen. Unsere Teammitglieder bieten ihre Leistungen in verschiedenen Bereichen. „Essen-Stellt-Um“ besteht aus professionellen Webdesignern, IT-Spezialisten, Wirtschaftsinformatikern und Printspezialisten bis hin zu Fotografen und Programmieren. Wir bei „Essen-Stellt-Um“ bieten für jede Kundenanfrage gleich mehrere Lösungen an.

    Pressekontakt:

    It & Business Consulting e.K.
    Frau Anja Minnenberger
    Manderscheidt Straße 23
    45141 Essen

    fon ..: +49 (0) 201 24 87 9178
    email : verwaltung@essen-stellt-um.de

  • Sind Sie vor Cyberangriffen geschützt?

    Sind Sie vor Cyberangriffen geschützt?

    Neben Webseitenerstellung bieten wir auch Pentesting an. Was ist Pentesting?

    Bei einem Penetrationstest werden IT-Systeme oder Netzwerke einer umfassenden Prüfung unterzogen, die die Empfindlichkeit gegenüber Angriffen feststellen soll. Bei einem Pentest kommen Methoden und Techniken zum Einsatz, die von echten Angreifern oder Hackern verwendet werden.

    Mit Hilfe eines Penetrationstests, oft Pentest genannt, versuchen wir durch gezielt ausgeführte Angriffe die Empfindlichkeit von Netzwerken oder IT-Systemen gegenüber Einbruchs- und Manipulationsversuchen festzustellen. Wir verwenden hierfür ähnliche Methoden und Techniken, wie sie Hacker oder Cracker einsetzen, um unautorisiert in ein System einzudringen.
    Es lassen sich durch einen Pentest Schwachstellen aufdecken und Gefährdungspotenziale besser einschätzen. Während des kompletten Penetrationstests erfolgt eine genaue Protokollierung aller durchgeführten Maßnahmen. In einem abschließenden Bericht sind die erkannten Schwachstellen und Lösungsansätze zur Verbesserung des IT-Sicherheitsniveaus aufgeführt. Der Pentest wird nur mit schriftlicher Erlaubnis durchgeführt unter der genauen Angabe, was getestet werden soll.

    Das Beseitigen der Schwachstellen und die Durchführung von Härtungsmaßnahmen der IT ist nicht Bestandteil des Penetrationstests. Der Umfang der durchgeführten Tests orientiert sich am jeweiligen Gefährdungspotenzial eines Systems, einer Anwendung oder eines Netzwerks. Systeme, die hohen Gefahren ausgesetzt sind wie öffentlich erreichbare Webserver, werden meist ausführlicheren Tests unterzogen als interne Anwendungen ohne große Systemrelevanz.

    Es geht nicht um Fort Knox. Sondern hier werden Sicherheit und Wirtschaftlichkeit betrachtet. Jedes Unternehmen ist anders zu betrachten und auf individuellen Schutz angewiesen. Daher erstellen wir auch nach einem ausführlichen Vorabgespräch den Umfang des Pentest.

    Melden Sie sich gerne bei uns.

    Webdesign Neff

    Webseitenerstellung, IT-Sicherheit (Pentesting)

    skype: Webdesign Neff

    Kontakt
    Webdesign Neff
    Ute Neff
    Wielandstr 11
    23558 Lübeck
    01522.2352574
    info@webdesign-neff.de
    https://webdesign-neff.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Jeder fünfte Deutsche fürchtet Online-Datenmissbrauch

    Jeder fünfte Deutsche fürchtet Online-Datenmissbrauch

    R+V-Studie „Die Ängste der Deutschen 2020“

    Wiesbaden, 18. November 2020. Daten sammeln und für kriminelle Machenschaften nutzen: Der Umgang mit seinen persönlichen Informationen im Internet bereitet jedem fünfte Deutschen erhebliche Sorgen. Das zeigt die R+V-Studie „Die Ängste der Deutschen 2020“.

    Angst im Osten größer
    Datenmissbrauch im Internet: Im Zusammenhang mit der Corona-Krise ist diese Form der Kriminalität stark angestiegen. Bei der repräsentativen R+V-Umfrage unter rund 2.400 Bundesbürgern gaben jedoch bundesweit nur 21 Prozent an, sich davor zu fürchten. „Die Angst ist bei Frauen und Männern nahezu gleich ausgeprägt. Allerdings gibt es einen großen Unterschied zwischen Ost und West“, sagt Brigitte Römstedt, Leiterin des R+V-Infocenters. „Im Osten haben 27 Prozent Angst davor, dass ihre persönlichen Informationen in falsche Hände gelangen könnten, im Westen sind es lediglich 20 Prozent.“

    Ältere Menschen sind entspannt
    „Im Vergleich der Altersgruppen ist diese Angst ist bei den 40- bis 59-Jährigen mit 26 Prozent am größten“, erläutert Studienleiterin Römstedt. Am entspanntesten gehen hingegen die über 60-Jährigen mit dem Thema um. Nicht einmal jeder Sechste (15 Prozent) fürchtet sich vor Datenmissbrauch in Internet.

    Das R+V-Infocenter wurde 1989 als Initiative der R+V Versicherung in Wiesbaden gegründet. Es informiert regelmäßig über Service- und Verbraucherthemen. Das thematische Spektrum ist breit: Sicherheit im Haus, im Straßenverkehr und auf Reisen, Schutz vor Unfällen und Betrug, Recht im Alltag und Gesundheitsvorsorge. Dazu nutzt das R+V-Infocenter das vielfältige Know-how der R+V-Fachleute und wertet Statistiken und Trends aus. Zusätzlich führt das R+V-Infocenter eigene Untersuchungen durch: Die repräsentative Langzeitstudie über die „Ängste der Deutschen“ ermittelt beispielsweise bereits seit 1992 jährlich, welche wirtschaftlichen, politischen und persönlichen Themen den Menschen am meisten Sorgen bereiten.

    Firmenkontakt
    Infocenter der R+V Versicherung
    Brigitte Römstedt
    Raiffeisenplatz 2
    65189 Wiesbaden
    06 11 / 533 – 46 56
    brigitte.roemstedt@ruv.de
    http://www.infocenter.ruv.de

    Pressekontakt
    Infocenter der R+V Versicherung c/o Arts & Others
    Anja Kassubek
    Daimlerstraße 12
    61352 Bad Homburg
    06172/9022-131
    anja.kassubek@arts-others.de
    http://www.infocenter.ruv.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Radware schützt Online-Spiele vor DDoS-Attacken

    Radware schützt Online-Spiele vor DDoS-Attacken

    Mitigationslösung blockiert Angriffe auf die Plattform und auf einzelne Spieler

    Radware hat die multidimensionale DDoS-Erkennung eingeführt, um den einzigartigen und komplexen Anforderungen von Online-Spielen gerecht zu werden. Dafür hat das Unternehmen eine Reihe neuer Algorithmen zum Schutz gegen ausgeklügelte Angriffe auf solche Spiele entwickelt.

    Online-Spiele und insbesondere die Massively Multi-Player (MMO)-Spiele sind vor allem drei Arten von Angriffen ausgesetzt. Dazu zählen solche, die von Hackern und Wettbewerbern ausgehen, die versuchen, den Zugang der Spieler zu den Spielplattformen zu blockieren. Hinzu kommen betrügerische Spieler, die gezielt andere Spieler angreifen können, indem sie ihre Verbindung verlangsamen und sich gleichzeitig einen Wettbewerbsvorteil verschaffen. Schließlich gibt es Attacken, die das gesamte Spiel offline nehmen können.

    Mit den DDoS-Schutzlösungen von Radware haben Unternehmen und Plattformen für Online-Spiele nun Zugang zu einer mehrdimensionalen Abwehr. Dazu gehört ein verhaltensbasierter Schutz vor UDP-basierten Angriffen. Online-Spiele sind zum Senden und Empfangen von Daten in der Regel auf UDP angewiesen, da es keine zeitaufwändigen und häufigen Handshakes erfordert, wie sie in anderen Protokollen wie TCP verwendet werden. Viele der anderen verfügbaren Lösungen zum Schutz vor Angriffen konzentrieren sich jedoch auf den ratenbasierten volumetrischen Schutz und bieten, insbesondere innerhalb der öffentlichen Cloud, keinen Schutz vor UDP-Angriffen. Darüber hinaus können DDoS-Angriffe auf der Anwendungsebene oder nicht-volumetrische Angriffe, die sich nicht direkt auf das öffentliche Cloud-Netzwerk auswirken, oft unentdeckt bleiben. Diese Arten von ratenbasierten Schutzmaßnahmen führen auch zu einer hohen Zahl von False-Positives, die zu Dienstunterbrechungen für unbeteiligte Spieler führen können. Die hochentwickelte verhaltensbasierte Technologie von Radware blockiert DDoS-Angriffe, einschließlich nicht-volumetrischer Angriffe, Burst-Angriffe und unbekannter Zero-Day-Angriffe, mit höchster Genauigkeit und gewährleistet eine niedrige False-Positive-Rate.

    Immense Umsatzeinbußen drohen

    „Online-Spiele fallen häufig mächtigen und gezielten DDoS-Angriffen zum Opfer. Jegliche Unterbrechung des Dienstes könnte Benutzer zu konkurrierenden Titeln vertreiben, den Ruf des Spiels schädigen und dem Anbieter erhebliche Umsatzeinbußen bescheren, die bei den populärsten Spielen mehrere 100.000 Dollar pro Stunde betragen können“, sagt Michael Tullius, Managing Director DACH bei Radware. „Bedrohungen wie Denial-of-Service-Angriffe können daher nicht ignoriert werden. Anbieter von Online-Spielen müssen alle Sicherheitslücken abdecken, die von den Dienstanbietern offen gelassen werden könnten, mit denen sie zusammenarbeiten.“

    Insbesondere verlassen sich viele Unternehmen bei der Bereitstellung ihrer Spiele in großem Maßstab auf öffentliche Cloud-Anbieter, aber sie haben öfters falsche Erwartungen, welches Schutzniveau sie von ihren Cloud-Partnern erwarten können. Radware arbeitet mit Cloud-Anbietern und Videospielunternehmen zusammen, um das gesamte Gaming-Ökosystem zu schützen, damit jeder Spieler sein Online-Gaming-Erlebnis genießen kann, unabhängig davon, ob er sich in der öffentlichen Cloud oder in hybriden Umgebungen befindet.

    Radware® (NASDAQ: RDWR) ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Das preisgekrönte Portfolio des Unternehmens sichert die unternehmensweite IT-Infrastruktur sowie kritische Anwendungen und stellt deren Verfügbarkeit sicher. Mehr als 12.500 Enterprise- und Carrier-Kunden weltweit profitieren von Radware-Lösungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten.

    Weitere Informationen finden Sie unter www.radware.com

    Firmenkontakt
    Radware GmbH
    Michael Tullius
    Robert-Bosch-Str. 11a
    63225 Tel Aviv / Frankfurt am Main
    +49-6103-70657-0
    radware@prolog-pr.com
    https://www.radware.com

    Pressekontakt
    Prolog Communications GmbH
    Achim Heinze
    Sendlinger Str. 24
    80331 München
    089 800 77-0
    achim.heinze@prolog-pr.com
    https://www.prolog-pr.com/radware

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.