Schlagwort: Hacker

  • Neues Angebot von Bugcrowd bewältigt Pentest-Rückstau bei Managed Service Providern

    Neues Angebot von Bugcrowd bewältigt Pentest-Rückstau bei Managed Service Providern

    Skalierbare Lösung für beschleunigte, Crowd-basierte Compliance-Anforderungen

    BildBugcrowd, Spezialist für Crowdsourced Cybersecurity, hat die Verfügbarkeit eines neuen Angebots für Managed Service Provider (MSP) angekündigt. Dieser Service soll MSPs dabei helfen, den Rückstau an compliancebezogenen Pentests effizient zu bewältigen. Durch eine standardisierte und skalierbare Lösung mit optimierter Planung ermöglicht das MSP-Angebot von Bugcrowd kleinen und mittelständischen Unternehmen, ihre Compliance-Anforderungen ohne Verzögerung zu erfüllen. Der Service nutzt die umfassende Penetrationstest-Expertise der „Crowd“ (auch bekannt als ethische Hacker), um MSPs eine zuverlässige und effiziente Möglichkeit zu bieten, ihre Fähigkeiten zu erweitern und neue, kompetente Dienstleistungen für ihre Kunden anzubieten.

    „Das neue MSP-Angebot von Bugcrowd ist ein Wendepunkt für unsere Partner und ein wichtiger Schritt für unser Programm“, erläutert Jacques Lopez, VP Global Channel & Alliances bei Bugcrowd. „Durch die Nutzung unserer crowdsourced Pentesting-Fähigkeiten mit optimierter Planung können MSPs ihren Kunden schnelle, zuverlässige und kosteneffiziente Compliance-Tests anbieten. Dies ermöglicht es diesen Kunden, regulatorischen Anforderungen und Sicherheitsbedrohungen einen Schritt voraus zu sein, während ihre Systeme sicher und konform bleiben. Dieses Angebot kann die Fähigkeiten von Partnern ergänzen, die bereits Pentesting-Dienste anbieten, indem sie ihre internen Pentester für Projekte reservieren, die am besten zu ihren Kompetenzen passen, während Bugcrowd routinemäßige Tests übernimmt.“

    Das neue Angebot unterstützt MSPs dabei, Kompetenzlücken in ihren Dienstleistungen zu schließen, bietet Co-Branding mit den bewährten Pentesting-Fähigkeiten von Bugcrowd und ermöglicht attraktive Umsatzchancen für interessierte Partner. Zu den wichtigsten Funktionen gehören:

    ? Umfassende Dienstleistungen – MSP-Pentesting umfasst Netzwerke, APIs, Web-, Mobile-Apps und Cloud-Konfigurationstests.
    ? Standardisierte Bereitstellung – Verwaltet von Bugcrowd, gewährleistet die Programmmethodik eine zuverlässige und standardisierte Pentesting-Vorgehensweise.
    ? Kurze Implementierungszeit – Partner können Engagements innerhalb von nur drei Werktagen starten, um dringende Compliance-Anforderungen schnell zu erfüllen.
    ? Schneller Umsatz – Partner profitieren von einer schnelleren Umsatzrealisierung durch die beschleunigte Initiierung von Engagements, was MSPs finanzielle Vorteile bringt.
    ? Unterstützt durch Bugcrowd – Partner können nicht nur ihr Dienstleistungsportfolio erweitern, sondern auch das Vertrauen ihrer Kunden stärken, indem sie auf die branchenführende Cybersecurity-Expertise von Bugcrowd zurückgreifen.
    ? Erweiterung auf weitere Bugcrowd-Angebote – Crowdsourced-Angebote wie Bug-Bounty-Programme zur Offenlegung von Schwachstellen oder Attack-Surface-Management und mehr sind für den Wiederverkauf verfügbar.

    „KMUs haben oft Schwierigkeiten, Dienstleistungen in Anspruch zu nehmen, die sie zur Erfüllung ihrer Compliance-Anforderungen benötigen. Der Service von Bugcrowd verbessert nicht nur unsere Fähigkeit, qualitativ hochwertige Compliance-Tests für die Kunden bereitzustellen, sondern hilft uns auch, unsere Abläufe zu skalieren und der steigenden Nachfrage nach Pentesting-Dienstleistungen gerecht zu werden“, ergänzt Mitch Evans, Director Cybersecurity Consulting bei BARR Advisory.

    Das neue MSP-Angebot ist ab sofort für Partner verfügbar. Die Preisgestaltung basiert auf einem Pauschalmodell mit verschiedenen Optionen, je nach Umfang des erforderlichen Pentests.

    Verantwortlicher für diese Pressemitteilung:

    Bugcrowd
    Herr Uwe Scholz
    Albrechtstr. 119
    12167 Berlin
    Deutschland

    fon ..: 01723988114
    web ..: http://www.zonicgroup.com
    email : uscholz@zonicgroup.com

    Seit 2012 versetzt Bugcrowd Unternehmen in die Lage, die Kontrolle zurückzugewinnen und den Bedrohungsakteuren einen Schritt voraus zu sein, indem der kollektiven Einfallsreichtum und das Fachwissen der Kunden sowie eine vertrauenswürdigen Allianz von Elite-Hackern mit den patentierten Daten und der KI-gestützten Security Knowledge Platform(TM) vereint werden. Das Netzwerk von Hackern verfügt über vielfältiges Fachwissen, um verborgene Schwachstellen aufzudecken und sich schnell auf neue Bedrohungen einzustellen, selbst bei Zero-Day-Exploits. Mit unübertroffener Skalierbarkeit und Anpassungsfähigkeit findet die daten- und KI-gesteuerte CrowdMatch(TM)-Technologie in der Plattform das perfekte Talent für den Kampf gegen Bedrohungen. Damit schafft Bugcrowd eine neue Ära der modernen Crowdsourced Security, die Bedrohungsakteure übertrifft.
    Weitere Informationen finden sich unter www.bugcrowd.com sowie dem Blog.
    „Bugcrowd“, „CrowdMatch“ und „Security Knowledge Platform“ sind Warenzeichen von Bugcrowd Inc. und seinen Tochtergesellschaften. Alle anderen Marken, Handelsnamen, Dienstleistungsmarken und Logos, auf die hier Bezug genommen wird, gehören den jeweiligen Unternehmen.

    Pressekontakt:

    Zonicgroup
    Herr Uwe Scholz
    Albrechtstr. 119
    12167 Berlin

    fon ..: 01723988114
    web ..: http://www.zonicgroup.com
    email : uscholz@zonicgroup.com

  • Radware-Bericht listet die 15 aktivsten politischen und religiösen Hacktivisten auf

    Radware-Bericht listet die 15 aktivsten politischen und religiösen Hacktivisten auf

    Radware hat seinen Bericht „Hacktivism Unveiled, April 2023 Insights into the Footprints of Hacktivists“ veröffentlicht.

    BildDer Bericht bietet eine detaillierte, vergleichende Analyse der Motivationen, Ziele, Taktiken und Techniken sowie der DDoS-Aktivitäten der 15 aktivsten politischen und religiösen Hacktivisten-Gruppen der Welt.

    Die Bedrohungsdaten von Radware enthüllen die Ranglisten und Profile der wichtigsten Angreifer, die am häufigsten angegriffenen Länder und Websites sowie einige falsche Vorstellungen über bekannte Hacktivisten-Gruppen. Die Erkenntnisse in Hacktivism Unveiled basieren auf der Verfolgung und Analyse von Nachrichten aktiver Hacktivisten-Gruppen auf Telegram im Zeitraum vom 18. Februar bis 18. April 2023.

    Pascal Geenens, Director of Threat Intelligence bei Radware, weist auf die sich verändernde Landschaft des Hacktivismus hin: „Während religiöser Hacktivismus über die Jahre hinweg eine konstante Bedrohung geblieben ist, hat Russlands Einmarsch in die Ukraine eine ganz neue Welle nicht nur des patriotischen und politischen Hacktivismus, sondern auch des Hacktivismus im Allgemeinen eingeleitet. Der moderne Hacktivismus mit seiner Flut von Denial-of-Service-Angriffen ist mutiger, entschlossener und mediengesteuerter als je zuvor.“

    Die Rangliste des Who’s Who der Hacktivisten

    Im Zeitraum zwischen dem 18. Februar und dem 18. April 2023 wurde von politischen und religiösen Hacktivisten über 80 Telegram-Kanäle die Urheberschaft an über 1.800 Denial-of-Service-Angriffen reklamiert.

    NoName057(16) beanspruchte fast 30 % der Angriffe, gefolgt von Anonymous Sudan (18 %) und Mysterious Team (13 %). NoName057(16) ist der bei weitem aktivste DDoS-Hacktivist unter den politisch motivierten, pro-russischen Hacktivisten.

    Anonymous Sudan, Mysterious Team und Team Insane PK sind für die meisten religiös motivierten DDoS-Aktivitäten verantwortlich und rangieren unter den Hacktivisten, die die meisten Angriffe für sich beanspruchen, auf den Plätzen zwei, drei und vier. Auch wenn es Zweifel an der Ausrichtung von Anonymous Sudan auf die russische Regierung geben mag, deuten ihre Angriffsmotive und -muster eher auf eine religiös als politisch motivierte Gruppe hin.

    Killnet, die Gruppe, über die in den Medien am meisten berichtet wurde und die häufig der meisten DDoS-Aktivitäten von Hacktivisten verdächtigt wird, rangierte nicht unter den Top 15 der Hacktivisten und meldete 11 Angriffe während des Berichtszeitraums, verglichen mit 544 Angriffen von NoName057(16).

    Passion, die pro-russische, inzwischen gewinnorientierte kriminelle Hacktivisten-Gruppe, die DDoS-Dienstleistungen anbietet, sticht unter den Hacktivisten hervor, die große US-Cloud-Unternehmen angreifen.

    Angegriffene Länder

    Israel führte die Liste der am meisten angegriffenen Länder mit 11 % der DDoS-Angriffe an, gefolgt von Indien (9 %), Polen (8 %) und Australien (8 %). Israel, Indien und Australien waren während der jüngsten #OpIsrael-, #OpIndia- und #OpAustralia-Aktionen Ziele pro-islamischer Hacktivisten.

    Die Vereinigten Staaten (6 %) und Deutschland (6 %), gefolgt von Schweden (5 %), der Ukraine (5 %), Dänemark (4 %) und Italien (4 %) vervollständigten die Liste der 10 Länder mit den meisten Angriffen.

    Polen ist das einzige Land unter den ersten fünf, das speziell von pro-russischen Hacktivisten bei Angriffen im Zusammenhang mit dem russisch-ukrainischen Krieg angegriffen wurde.

    Am häufigsten angegriffene Websites

    Während des zweimonatigen Zeitraums konzentrierten sich die meisten Angriffe auf Websites von Unternehmen (19 %), Behörden (18 %) und Reiseanbietern (13 %), gefolgt von Finanzdienstleistungen (7 %), Bildung (6 %) sowie Gesundheit und Medizin (4 %).

    Websites von Unternehmen und Behörden wurden von den meisten der Top-Hacktivisten-Gruppen angegriffen, die in dem Bericht erfasst wurden. Finanzdienstleistungs- und Reise-Websites wurden hauptsächlich von NoName057(16), Team Insane PK, Mysterious Team und Anonymous Sudan attackiert.

    Pascal Geenens kommentiert: „Denial of Service war schon immer eine wichtige Taktik von Hacktivisten-Gruppen, und das wird sich auch auf absehbare Zeit nicht ändern. Jede Organisation, unabhängig von Größe und Branche, kann zum Ziel von Hacktivisten werden, die ihre Sache voranbringen und Organisationen und Regierungen für ihre Handlungen zur Rechenschaft ziehen wollen. Es besteht zwar kein Grund zur Panik, doch müssen Organisationen darauf vorbereitet sein. Es ist in der Sicherheitsgemeinschaft allgemein bekannt, dass die Störung oder Beeinträchtigung einer Organisation oder Infrastruktur mehr Ausdauer als Fähigkeiten oder Raffinesse erfordert.“

    Verantwortlicher für diese Pressemitteilung:

    Radware GmbH
    Herr Michael Gießelbach
    Robert-Bosch-Str. 11a
    63225 Langen
    Deutschland

    fon ..: +49 6103 70657-0
    web ..: https://www.radware.com
    email : radware@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: https://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com

  • Panomity GmbH bringt Adventskalender mit exklusiven Gutscheinen und Preisen auf den Markt

    Panomity GmbH bringt Adventskalender mit exklusiven Gutscheinen und Preisen auf den Markt

    Freuen Sie sich auf exklusive Coupons und tolle Preise! Kostenlose Domainregistrierungen, Hosting, Sicherheitstools, ein Dark-Web-Check und eine Sitzung mit einem echten Hacker warten auf Sie.

    BildDie Panomity GmbH, ein führender Anbieter von digitalen Sicherheitslösungen aus Markt Schwaben bei München, bringt in Zusammenarbeit mit der Outercirc GmbH aus Seligenstadt in dieser Weihnachtszeit einen aufregenden Adventskalender auf den Markt, um die Feiertage zu verschönern und tolle Preise zu verschenken. Kunden können sich auf exklusive Coupons und die Chance freuen, tolle Preise, wie kostenlose Domainregistrierungen, Hosting, Sicherheitstools, einen neuen Dark-Web-Check und eine Einzelsitzung mit einem echten Hacker zu gewinnen.

    Der Online-Adventskalender wurde im Rahmen der Mission von Panomity.de entwickelt, Menschen und Unternehmen vor Cyber-Bedrohungen zu schützen. Der Adventskalender ist vom 1. Dezember bis zum 25. Dezember online abrufbar unter panomity.de/advent-2022. Kunden haben während dieser 25 Tage die Chance, täglich Preise zu gewinnen. Die exklusiven Coupons können für kostenlose Produkte oder Dienstleistungen der Panomity GmbH verwendet werden. Jeder Preis im Adventskalender wurde sorgfältig ausgewählt, um Kunden dabei zu helfen, ihre Online-Präsenz zu schützen. Dies ist die perfekte Gelegenheit für Kunden, das Beste aus ihren digitalen Sicherheitsanforderungen zu erschwinglichen Preisen zu machen.

    „Dieses Jahr war für alle auf unterschiedliche Weise schwierig und ist geprägt durch Unsicherheiten, deshalb wollten wir unseren Kunden etwas zurückgeben“, sagte Dolphi Untch,  Geschäftsführer der Outercirc GmbH. „Wir hoffen, dass unser gemeinsamer Adventskalender während der Feiertage etwas Freude bereitet und unseren Kunden ermöglicht von unseren Produkten und Dienstleistungen zu ermäßigten Preisen zu profitieren.

    Angesichts der ständig wachsenden Zahl böswilliger Angriffe, die jeden Tag stattfinden, möchte Panomity® sicherstellen, dass alle Unternehmen über die notwendigen Ressourcen verfügen, um sicher zu bleiben. „Wir setzen uns leidenschaftlich dafür ein, unseren Kunden den bestmöglichen Schutz vor Cyber-Bedrohungen zu bieten“, sagte der Geschäftsführer der Panomity GmbH, Sascha Endlicher. „Unser Adventskalender ist nur eine Möglichkeit für uns, ihnen unsere Wertschätzung zu zeigen und mehr Bewusstsein für Online-Sicherheit zu schaffen.

    Verantwortlicher für diese Pressemitteilung:

    Panomity GmbH
    Frau Mariella Endlicher
    Seilergasse 34
    85570 Markt Schwaben
    Deutschland

    fon ..: 081217607887
    web ..: https://panomity.de
    email : hallo@panomity.de

    Die Panomity GmbH bietet Hosting- und Domainservices; IT-Beratungs- und Dienstleistungen; Im- und Export sowie Handel von Waren verschiedener Art zur Generierung und Rezeption von virtueller Realität; Planung, Gestaltung, Produktion und Vermarktung zukunftsweisender neuer und virtueller Medien sowie verwandte Geschäfte.

    „Sie können diese Pressemitteilung – auch in geänderter oder gekürzter Form – mit Quelllink auf unsere Homepage auf Ihrer Webseite kostenlos verwenden.“

    Pressekontakt:

    Panomity GmbH
    Frau Mariella Endlicher
    Seilergasse 34
    85570 Markt Schwaben

    fon ..: 081217607887
    web ..: https://panomity.de
    email : mariella.endlicher@panomity.de

  • DDoS-Report 1. Halbjahr 2022: Anzahl der DDoS-Angriffe geht zurück, gleichzeitig werden sie gefährlicher

    DDoS-Report 1. Halbjahr 2022: Anzahl der DDoS-Angriffe geht zurück, gleichzeitig werden sie gefährlicher

    Im Auge des Sturms

    Bild– DDoS-Angriffe im 1. Halbjahr 2022 quantitativ rückläufig (-80%) – Attacken dafür kürzer, intensiver und anspruchsvoller als je zuvor

    – Kritische Nutzlast 2022 im Durchschnitt nach 55 Sekunden erreicht (2021: 184 Sekunden)

    – Marc Wilczek (Geschäftsführer, Link11): „Turboangriffe sind brandgefährlich. Sie erreichen sehr schnell ihren Höhepunkt, anstatt kontinuierlich anzusteigen. Solche DDoS-Attacken sind in der Lage die Netzwerksysteme lahmzulegen, noch bevor die Abwehrmaßnahmen ihre volle Wirkung entfalten können.“

    Seit mehr als zwei Jahren beeinflusst die Corona-Pandemie das gesellschaftliche Leben und die Wirtschaft. In vielen Bereichen des Lebens wurde dadurch die digitale Transformation beschleunigt. Die mit der voranschreitenden Digitalisierung verbundenen Cybergefahren gehören für Wirtschaft, Industrie und den öffentlichen Sektor zu den gravierendsten Folgen. Auch wenn laut einer im Juni veröffentlichten Bitkom-Umfrage die Digitalisierung seit Beginn des Krieges in der Ukraine an Tempo verloren hat, verschärft sich die Bedrohungslage im Cyberraum weiter.

    Trotz dieser Bedrohungslage verzeichnete das Link11 Security Operations Center (LSOC) erstmals einen temporären Rückgang der DDoS-Attacken im Link11-Netzwerk. Während des ersten Halbjahres 2022 ist die Gesamtzahl der Angriffe im Vergleich zum DDoS-Rekordjahr 2021, um mehr als drei Viertel (-80 %) zurückgegangen. „In den vergangenen beiden Jahren waren mehrere große DDoS-Erpresserwellen eine der stärksten Triebfedern der kriminellen DDoS-Aktivitäten“, kommentiert Marc Wilczek, Geschäftsführer bei Link11 ( https://www.link11.com/de/ueber-link11/ ), den Rückgang. „Auch wenn im Juli die Angriffszahlen wieder deutlich gestiegen sind, haben wir bisher weniger Ransom-DDoS-Attacken beobachtet. Außerdem wurde im Frühjahr der weltweit größte Darknet-Marktplatz abgeschaltet und damit eine der Sammelstellen krimineller Energien trockengelegt“, ergänzt Wilczek.

    Es sind zwar weniger Attacken, gleichzeitig sind sie gefährlicher. Denn wie das LSOC in den vergangenen Jahren beobachten konnte, verändert sich nicht nur die DNA der Angriffe kontinuierlich. Anstatt wahllos in der Hoffnung auf Erfolg die Unternehmen zu überfallen, werden Unternehmen inzwischen sehr gezielt mit hochentwickelten DDoS-Attacken angegriffen. Zudem sind die im Betrachtungszeitraum verzeichneten Angriffe deutlich kürzer, intensiver und anspruchsvoller.

    Erstmals wurde bei den im Link11-Netzwerk registrierten DDoS-Attacken analysiert, wie viele Sekunden nach der Übertragung der ersten Bytes vergehen müssen, bis der Traffic seinen Maximalwert erreicht. Im ersten Halbjahr 2022 wurde eine kritische Nutzlast im Durchschnitt bereits 55 Sekunden nach Einsetzen der DDoS-Attacke erreicht. Im Vergleich dazu erzielten die Angriffe im Jahr 2021 erst nach durchschnittlich 184 Sekunden ihren Höhepunkt. „Diese Turboangriffe sind brandgefährlich. Sie erreichen sehr schnell ihren Höhepunkt, anstatt kontinuierlich anzusteigen. Solche DDoS-Attacken sind in der Lage die Netzwerksysteme lahmzulegen, noch bevor die Abwehrmaßnahmen ihre volle Wirkung entfalten können“, erklärt Wilczek.

    Auch der Trend zu DDoS-Angriffen mit einer hohen Bandbreite ist weiterhin ungebrochen. Die durchschnittlichen maximalen Angriffsbandbreiten sind gegenüber dem Vorjahreszeitraum von 266 Gbps im ersten Halbjahr 2021 auf 325 Gbps im ersten Halbjahr 2022 weiter gestiegen. Die größte im Link11-Netzwerk registrierte DDoS-Attacke wurde bei 574 Gbps gestoppt. Auch die Korrelation zwischen Dauer und Intensität der DDoS-Angriffe zeigt: Die Attacken sind kürzer und gleichzeitig intensiver. Je konzentrierter, gezielter und anspruchsvoller Angriffe durchgeführt werden, desto mehr sind Präzision und Geschwindigkeit bei der Erkennung und Abwehr von Angriffen erforderlich. Das bedeutet, dass im Umgang mit DDoS-Angriffen Zeit ein immer wesentlicherer Faktor wird.

    Der vollständige Report steht auf der Link11-Webseite zum Download bereit: https://www.link11.com/de/downloads/ddos-report-h1-2022/

    Verantwortlicher für diese Pressemitteilung:

    BETTERTRUST GmbH für Link11
    Herr Moritz Benz
    Luisenstraße 40
    10117 Berlin
    Deutschland

    fon ..: +49(0)30/340 60 10-87
    web ..: https://www.bettertrust.de
    email : m.benz@bettertrust.de

    Über Link11:
    Link11 ist der führende europäische Anbieter im Bereich des Schutzes von Webservern und Infrastrukturen vor Cyber-Angriffen. Das Unternehmen mit Hauptsitz in Deutschland unterhält weltweit Standorte, so u. a. in Europa, Nordamerika und Asien. Die cloudbasierten IT-Sicherheitsleistungen von Link11 helfen Kunden dabei, Unterbrechungen von Geschäftsprozessen zu vermeiden und die Cyber-Resilienz ihrer Business-Netzwerke und kritischen Anwendungen zu stärken.

    Das Produktportfolio von Link11 enthält eine große Bandbreite an Sicherheitsleistungen wie Web- und Infrastruktur-DDoS-Schutz, Bot-Management, Zero-Touch-WAF und Secure-CDN-Services. Nach übereinstimmender Meinung von Analysten (Frost & Sullivan, Gartner u.a.) bietet Link11 eine einzigartige, qualitativ hochwertige Absicherung aller relevanten OSI-Layer und gegen sämtliche – auch unbekannte – Formen von DDoS-Attacken innerhalb von Sekunden. Technologische Basis dafür ist der patentierte DDoS-Schutz von Link11, der auf maschinelles Lernen und konsequente Automation setzt. Das eigene weltweite Multi-Terabit-Netzwerk mit derzeit 43 PoPs (Points Of Presence), das die DDoS Filter Cluster miteinander verbindet, wird vom Link11 Security Operations Center rund um die Uhr überwacht.

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) erkennt Link11 als qualifizierten Anbieter für den DDoS-Schutz von kritischer Infrastruktur an. Mit der ISO-Zertifizierung 27001 erfüllt das Unternehmen höchste Standards in der Datensicherheit. Seit der Gründung des Unternehmens im Jahr 2005 wurde Link11 für seine innovativen Lösungen und seine geschäftliche Entwicklung vielfach ausgezeichnet.

    Pressekontakt:

    BETTERTRUST GmbH für Link11
    Herr Moritz Benz
    Luisenstraße 40
    10117 Berlin

    fon ..: +49(0)30/340 60 10-87
    web ..: https://www.bettertrust.de
    email : m.benz@bettertrust.de

  • Passwörter ändern: Abwechslung bringt Sicherheit

    Passwörter ändern: Abwechslung bringt Sicherheit

    Tipps des R+V-Infocenters zum „Ändere-Dein-Passwort-Tag“ am 1. Februar

    Wiesbaden, 28. Januar 2022. Jeder vierte Deutsche hat große Angst vor Datenmissbrauch im Internet. Das zeigt eine repräsentative Langzeitstudie der R+V. Trotzdem nutzen viele Surfer nur einfache Passwörter, um ihre Daten zu schützen – oder setzen eins für alles ein. Damit handeln sie jedoch mehr als fahrlässig, warnt das R+V-Infocenter zum „Ändere-Dein-Passwort-Tag“ am 1. Februar.

    Ob nur den eigenen Vornamen, 123456 oder einfach „Passwort“: Viele Menschen entscheiden sich für Passwörter, die sie sich leicht merken können – und ändern sie nie. Doch so gefährden sie ihre Daten. „Jedes Wort, das in einem Wörterbuch steht, können Kriminelle innerhalb kurzer Zeit knacken. Zudem testen sie auch rückwärts geschriebene Wörter und häufige Verbindungen, etwa aufeinander folgende Zahlen oder Buchstaben“, erklärt Mirko Saam, Informationssicherheitsbeauftragter der R+V Versicherung.

    Einfache Passwörter sind vor allem ein Sicherheitsrisiko für Internetnutzer, die immer dieselbe Kombination verwenden. Denn so bekommen Betrüger mit einem Schlag Zugriff auf viele Seiten und Daten. „Am besten geschützt ist, wer für jede wichtige Internetseite wie Emailkonto oder Online-Banking ein anderes Passwort verwendet, das möglichst kompliziert ist. Sinnlos erscheinende Zeichenkombinationen sind deutlich schwerer zu knacken. Je schlechter also ein Passwort zu merken ist, umso mehr Probleme haben auch Betrüger“, sagt R+V-Experte Saam.

    Möglichst lang und kompliziert
    Ein sicheres Passwort sollte aus mindestens acht Zeichen bestehen, Klein- und Großbuchstaben sowie Zahlen und Sonderzeichen enthalten und für Außenstehende keinen Sinn ergeben. „Internetnutzer können sich aber beispielsweise Zeichenfolgen ausdenken, die nur sie verstehen“, rät Mirko Saam. Eine Möglichkeit ist, die Anfangsbuchstaben eines Satzes mit Zahlen und Satzzeichen zu nehmen: Aus „Mittwochs spiele ich Mensch-ärgere-dich-nicht mit 3 Freunden“ wird dann „MsiM-ä-d-nm3F!“. Für unterschiedliche Seiten können dann leicht veränderte Variationen dieses Passworts zum Einsatz kommen. Wichtig ist zudem, die Passwörter zu ändern, wenn die Nutzer sich über ein unsicheres Netzwerk eingewählt haben oder es einen konkreten Verdacht gibt. „Sicherer ist jedoch, die Passwörter regelmäßig zu ändern. Das gilt vor allem für Seiten, deren Daten gut geschützt sein müssen“, so der Tipp des Experten.

    Doppelt gemoppelt hält besser – auch im Internet
    Viele namhafte Anbieter erlauben heute die Nutzung eines zweiten Faktors, um den jeweils angebotenen Dienst sicher nutzen zu können. Ein typisches Beispiel ist das Online-Banking: Im Rahmen des ChipTAN-Verfahrens erhalten Nutzer ein kleines Gerät, das ihnen nach Einschub ihrer EC-Karte einen Code anzeigt. Diesen müssen sie zusätzlich zu ihrem Passwort verwenden. Alternativ bieten viele Geldhäuser eine App für das Smartphone mit mobiler Tan. Selbst wenn es einem Angreifer gelingt, einen solchen Code in Erfahrung zu bringen, kann er diesen nicht mehr verwenden, weil er zeitlich begrenzt ist und nach einmaliger Nutzung verfällt. „Die Sicherheit dieses Verfahrens besteht in der Kombination aus „Besitz“ und „Wissen“ und wird in der Fachsprache als Multi-Faktor-Authentifizierung bezeichnet“, erklärt Saam.

    Weitere Tipps des R+V-Infocenters:
    – Keine Namen und Daten aus dem direkten Umfeld für ein Passwort verwenden. Das können Betrüger durch kurze Recherche herausfinden.
    – Alte Passwörter nicht erneut nutzen, falls sie schon einmal geklaut wurden.
    – Auf kritische Daten nicht an öffentlichen Rechnern, etwa im Internetcafe, und in ungesicherten oder öffentlichen WLANs zugreifen. Hier können Passwörter leicht abgefangen werden.
    – Banken fragen Passwörter nicht per Email ab. Wer eine solche Aufforderung bekommt, sollte sie sofort löschen – es handelt sich in der Regel um einen Betrugsversuch.
    – Passwörter nicht unter der Tastatur oder an anderen unsicheren Orten notieren, die für Außenstehende leicht zu finden sind.
    – Wer viele Passwörter braucht und sie sich schlecht merken kann, kann auf spezielle Programme zur Abspeicherung ausweichen. Der Fachhandel oder das Internet bieten Informationen über die verschiedenen Systeme. Nutzer sollten dabei unbedingt auf eine vertrauenswürdige Bezugsquelle achten.
    – Ebenso bequem wie sicher: die so genannte Multi-Faktor-Authentifizierung (MFA). Besonders vielversprechend sind dabei die Verfahren TOTP oder FIDO2. Damit können alle Zugänge mittels einer App verwaltet werden.

    Das R+V-Infocenter wurde 1989 als Initiative der R+V Versicherung in Wiesbaden gegründet. Es informiert regelmäßig über Service- und Verbraucherthemen. Das thematische Spektrum ist breit: Sicherheit im Haus, im Straßenverkehr und auf Reisen, Schutz vor Unfällen und Betrug, Recht im Alltag und Gesundheitsvorsorge. Dazu nutzt das R+V-Infocenter das vielfältige Know-how der R+V-Fachleute und wertet Statistiken und Trends aus. Zusätzlich führt das R+V-Infocenter eigene Untersuchungen durch: Die repräsentative Langzeitstudie über die „Ängste der Deutschen“ ermittelt beispielsweise bereits seit 1992 jährlich, welche wirtschaftlichen, politischen und persönlichen Themen den Menschen am meisten Sorgen bereiten.

    Firmenkontakt
    Infocenter der R+V Versicherung
    Brigitte Römstedt
    Raiffeisenplatz 2
    65189 Wiesbaden
    06 11 / 533 – 46 56
    brigitte.roemstedt@ruv.de
    http://www.infocenter.ruv.de

    Pressekontakt
    Infocenter der R+V Versicherung c/o Arts & Others
    Anja Kassubek
    Daimlerstraße 12
    61352 Bad Homburg
    06172/9022-131
    anja.kassubek@arts-others.de
    http://www.infocenter.ruv.de

    Bildquelle: Pixabay

  • Ping Identity Ausblick: Welche Herausforderungen bringt das Jahr 2022?

    Ping Identity Ausblick: Welche Herausforderungen bringt das Jahr 2022?

    Erhöhte Gefahrenlage erfordert ganzheitliche Sicherheitsstrategien in Unternehmen

    MÜNCHEN – 30. November 2021 – Neue Phishingmethoden, spektakuläre Fälle von Cyber-Erpressung, Desinformationskampagnen – 2021 war für IT- Sicherheitsverantwortliche wahrlich kein langweiliges Jahr. Ping Identity (NYSE: PING), Anbieter der Intelligent Identity-Lösung für Unternehmen, warnt, dass böswillige Akteure künftig noch professioneller vorgehen werden und immer neue Wege finden, sich in Systeme einzuhacken und persönliche Daten zu missbrauchen.

    Neue Dimension von Ransomware
    Ransomware ist eine Angriffsmethode, die sich bewährt hat und künftig weiter zunehmen wird. Es ist außerdem damit zu rechnen, dass die Erpresser bei ihren Attacken zunehmend mehrgleisig vorgehen: Sie verschlüsseln nicht nur die Daten im Netzwerk, sondern erpressen die Unternehmen zusätzlich damit, die erbeuteten Kundendaten zu veröffentlichen oder an den Meistbietenden zu verkaufen. Darüber hinaus wird es mehr Fälle geben, in denen die Daten zerstört werden, da dies die Hacker weniger Zeit kostet als eine Verschlüsselung.

    Cybercrime as a Service
    Längst ist Ransomware ein lukratives Geschäftsmodell geworden, mit Hackern, die ihre Expertise als Dienstleistung anbieten. Cybercrime ist ein Wirtschaftszweig mit eigenen Wertschöpfungsketten und organisierten Strukturen. Auf diesem Markt entsteht eine regelrechte Wettbewerbssituation, die zu immer ausgereifteren und qualitativ hochwertigeren Methoden und Tools führt. Es gibt Testportale für Malware und Plattformen zum Austausch von Know-how. Die Opfer werden immer gezielter ausgesucht, die Angriffe erfolgen zunehmend in einer individualisierten Art und Weise. Diese Professionalisierung wird sich nächstes Jahr weiter fortsetzen.

    Brute-Force-Angriffe
    Die Methode „Trial-and-Error“ zum Erraten eines Passworts ist einfach, aber effektiv. Bei diesem Ratespiel werden geskriptete Apps und Bots eingesetzt, die Anmeldedaten testen, um auf diese Weise Authentifizierungsprozesse zu umgehen. Mit Hilfe neu entwickelter Tools gelingt es zunehmend, auch komplexe Passwörter aus Buchstaben, Sonderzeichen und Zahlen zu knacken. Sobald sich die Kriminellen Zugang zu einem Gerät verschafft haben, können sie nicht nur auf alle Daten zugreifen, sondern die komplette Kontrolle übernehmen. Unternehmen schützen sich am besten durch die Einrichtung eines modernen Identitäts- und Zugriffsmanagements und die Implementierung einer Multifaktor-Authentifizierung.

    Gefahr entlang der Lieferkette
    Die Digitalisierung des Supply Chain Managements wird weiter voranschreiten. Künstliche Intelligenz, Cloud-Computing und die wachsende Vernetzung der Lieferkettenakteure sorgen aber nicht nur für mehr Effizienz und Nachhaltigkeit. Die Kehrseite der Medaille sind neue Angriffspunkte für Cyberkriminelle. Schnittstellen, an denen Daten elektronisch übertragen werden, sind ebenso anfällig wie Algorithmen, Fahrzeuge und automatisierte Industrieanlagen. Vor allem mittelständische Unternehmen geraten in das Visier der Hacker, da sie häufig im Bereich IT-Sicherheit noch nicht über adäquaten Schutz verfügen. Durch die allgemeine Vernetzung werden sie wiederum zum Einfallstor, durch das Cyberkriminelle Zugang zu größeren Organisationen und Konzernen bekommen. Umso wichtiger wird es für Unternehmen, eine ganzheitliche Sicherheitsstrategie zu verfolgen und flexible, skalierbare Lösungen einzurichten.

    Prävention statt Schadensbegrenzung
    Eine Umfrage von Ping Identity hat ergeben, dass Online-Kunden zwar großen Wert auf Sicherheit legen, zugleich aber immer weniger Geduld für komplizierte Anmeldevorgänge aufbringen. „Online-Anbieter müssen künftig noch stärker darauf achten, Sicherheit, Datenschutz und eine positive Nutzererfahrung unter einen Hut zu bekommen. Verhaltensbiometrie, Behavioral Data in Echtzeit und maschinelles Lernen sind innovative Methoden, um verdächtige Aktionen frühzeitig zu erkennen – ohne die ehrlichen Kunden durch umständliche Verfahren abzuschrecken“, so Thomas Schneider, Regional Sales Director DACH & EMEA South bei Ping Identity.

    Ping Identity ist die intelligente Identitätslösung für Unternehmen. Wir ermöglichen es Organisationen, Zero-Trust- und identitätsdefinierte Sicherheit und eine verstärkt personalisierte sowie rationalisierte Benutzererfahrung zu erreichen. Die Plattform Ping Intelligent Identity™ bietet Kunden, Mitarbeitern und Partnern Zugang zu Cloud-, Mobil-, SaaS- und On-Premise-Anwendungen im gesamten hybriden Unternehmen. Mehr als die Hälfte der Fortune 100 wählen uns aufgrund unserer Identitätskompetenz, der offenen Standards und der Partnerschaften mit Unternehmen wie Microsoft und Amazon. Wir bieten flexible Identitätslösungen, die digitale Geschäftsinitiativen beschleunigen, Kunden begeistern und Unternehmen durch Multi-Faktor-Authentifizierung, Single Sign-On, Zugriffsmanagement, intelligente API-Sicherheit sowie Verzeichnis- und Datenverwaltungsfunktionen sichern. Weitere Informationen erhalten Sie unter https://www.pingidentity.de

    Kontakt
    Ping Identity (c/o) Maisberger GmbH
    Evi Moder
    Claudius-Keller-Straße 3c
    81669 München
    089 / 41959938
    ping@maisberger.com
    http://www.pingidentity.de

    Bildquelle: @Ping Identity

  • Hackerangriffe zu Weinachten nehmen zu!

    Hackerangriffe zu Weinachten nehmen zu!

    Die Hackerangriffe zu Weinachten werden dieses Jahr weiter zunehmen, davon ist sicherheitsexperte und Ethical Hacker Ralf Schmitz überzeugt.

    BildNach der Cyber-Attacke auf die MediaMarktSaturn Retail Group wird das Gefahrenpotential von Cyberkriminalität deutlich. Am Montag wurden die Landesgesellschaften des Unternehmens mit über 3000 Rechnern lahmgelegt. Geschenkgutscheine konnten nicht eingelöst, Garantiefälle nicht mehr abgewickelt werden.
    Aber auch Aktienplattformen wie Robinhood werden angegriffen. Hackerangriffe zu Weinachten nehmen zu!
    Alle sind Opfer von Hackern, die Lösegeld erpressen wollen. Ein Ende der Welle ist nicht in Sicht weiß Hacker Ralf Schmitz zu berichten.
    Im Darknet kursieren Listen von geklauten Kundendaten teils sogar mit Kreditkartennummern und Pin. Daraus lassen sich gefährliche Phishing-Mails generieren, um bei den Kunden Passwörter und andere sensible Informationen abzugreifen, sollten diese noch nicht komplett sein.
    Daten in wenigen Minuten geklaut
    Kriminelle Hacker haben Unternehmen und öffentliche Einrichtungen im Visier und drohen oft damit, auch die Daten von unbeteiligten Kunden zu veröffentlichen.
    Aber auch in der Medizin und in Krankhäusern machen Hacker keinen halt. Auch der IT-Dienstleister Medatixx, der jede vierte Arztpraxis in Deutschland mit Software beliefert, meldete einen Angriff.
    Die Angriffe zeigen die Verwundbarkeit von Unternehmen, die für die Versorgung von Privathaushalten wichtig sind. Fehlender Cyberschutz zerstört nicht nur die Geschäftsgrundlage des Einzelhandels, sondern auch Vertrauen, Renommee und Konsumlaune.

    Der Cyberangriff auf die Media / Saturn Märkte sorgte unter anderem dafür, dass in den Geschäften keine Kaufbelege ausgestellt und Käufe ausschließlich mit Bargeld vorgenommen werden konnten. Angesichts des bevorstehenden Black-Fridays und des umsatzstarken Weihnachtsgeschäfts kann dies dramatische Umsatzeinbußen bedeuten.
    Die Cyberschäden sind bereits sehr hoch!

    Die Angriffe sorgt für mehr als 220 Milliarden Euro Schaden pro Jahr, weiß der Sicherheitsexperte Ralf Schmitz zu berichten, den er hält viele Sicherheitsvorträge im Jahr in Deutschland.
    Er ist immer wieder erstaunt wie wenig die Kunden oder Privatleute Ihre Handys , Tablet, Pc´s richtig schützen.
    Manchmal fehlt das wissen, manchmal ist es einfach Bequemlichkeit des User, der offenen seine Passwörter im Browsercache liegen hat oder der noch immer ein nur 6 stelliges Passwort benutzt.
    Man muß die Bevölkerung viel mehr aufklären und das vor der Weihnachtszeit , den er zeigt live in seinen Hacker-Vorträge wie man in 5 Minuten auf einem anderen Rechner ist oder wie man Passwörter auslesen kann.
    Er gibt aber auch viele Sicherheitstipps an die Hand wie man sich gut schützen kann vor den Kriminellen.
    Bedrohung der Sicherheit im Netz
    Angriffe auf den Einzelhandel gefährdet nicht nur die vorweihnachtliche Geschenkeversorgung, sondern verursacht immensen wirtschaftlichen Schaden. Handelsketten und Verkaufsstellen müssen ihre komplexen Systeme professioneller schützen und Kunden mehr aufklären.
    Ein Ende der Welle ist erst mal nicht in Sicht.

    Verantwortlicher für diese Pressemitteilung:

    Bundespressestelle Sicher-Stark
    Frau Nicole Koch
    Hofpfad 11
    53879 Euskirchen
    Deutschland

    fon ..: 018055501333
    web ..: http://www.sicher-stark.de
    email : presse@sicher-stark.de

    Die Pressemeldung darf kostenlos und lizenfrei veroeffentlicht werden.

    Pressekontakt:

    Bundespresssestelle Sicher-Stark
    Herr Nicole Koch
    Hofpfad 11
    53879 Euskirchen

    fon ..: 018055501333
    web ..: http://www.sicher-stark.de
    email : presse@sicher-stark.de

  • „Patientendaten sind in keiner Cloud sicher“ – Softwareanbieter Medatixx gehackt

    Deutsches Psychotherapeuten Netzwerk (DPNW) sieht Befürchtungen bestätigt, dass digitale Cloudbetreiber keine endgültige Sicherheit bieten.

    Wie mehrere ärztliche Fachmedien berichten wurde Mitte vergangener Woche das Software- und Gesundheitscloud-Unternehmen Mediatixx gehackt. Die Webseite www.mediatixx.de ist aktuell nicht erreichbar. Damit wurde das erste deutsches Unternehmen dieser Branche Opfer einer erfolgreichen Cyberattacke. Der Angriff fand bereits letzte Woche statt. Bisher hat das Unternehmen keine Lösung gefunden, um seine IT-Probleme zu beseitigen.

    Mediatixx infomiert die Öffentlichkeit mit folgenden Worten: „Mitte vergangener Woche wurden wir Ziel eines Cyber-Angriffs, bei dem wichtige Teile unseres internen IT-Systems verschlüsselt wurden. Infolgedessen sind unsere Erreichbarkeit sowie der gesamte Unternehmensbetrieb derzeit stark beeinträchtigt.“

    Weiter heißt es: „Es kann daher nicht ausgeschlossen werden, dass bei uns gespeicherte Daten entwendet wurden. Wir empfehlen Ihnen deshalb ausdrücklich, unverzüglich vorsorglich Ihre Passwörter zu ändern.“

    Der Vorsitzende des Deutschen Psychotherapeuten-Netzwerkes (DPNW) Dieter Adler kommentiert das Geschehen: „Alle Cloudbetreiber behaupten, die Patientendaten sind sicher! Das ist eine fromme Lüge. Heute wissen wir, selbst ein Schwergewicht, wie Mediatixx, kann gehackt werden. Es zeigt sich, Patientendaten sind in keiner Cloud sicher! Wir fordern die Abkehr von diesem digitalen Irrweg: Patientendaten haben in einer Cloud nichts zu suchen!“

    Dieter Adler meint weiter: „Mediatixx tappt noch völlig im Dunkeln und weiß noch nicht einmal, ob und in welchem Umfang Daten entwendet wurden. Das ist eine Bankrotterklärung eines der führenden Unternehmen in der digitalen Medizinbranche!“

    Gleichzeitig fordert das DPNW einen sofortigen Stopp der Telematik Infrastruktur. Dieter Adler sagt: „Es ist nur noch eine Frage der Zeit bis diese auch gehackt sein wird.“

    In der Branche der Praxissoftware-Hersteller gehört Mediatixx mit Hauptsitz in Eltville am Rhein zu den größten Anbietern. Fast ein Drittel aller niedergelassenen Humanmediziner in Deutschland arbeiten mit einer Praxis- oder Ambulanzsoftware von Medatixx. Das Unternehmen verfügt über 19 eigene Standorte und arbeitet mit 45 Vertriebspartnern zusammen.

    Über den Verband
    Das „Deutsche Psychotherapeuten Netzwerk – Kollegennetzwerk Psychotherapie“ (DPNW) wurde am 02.05.2019 in Bonn gegründet. Es hat 1.800 Mitglieder und 12.000 Abonnenten seines Freitags-Newsletters. Damit ist der DPNW drittgrößter Berufsverband im Bereich Psychotherapie. Der Vorstand besteht aus: 1. Vorsitzender: Dipl.-Psych. Dieter Adler, 2. Vorsitzende: Dipl.-Psych. Claudia Reimer, Kassenwart: Dipl.-Psych. Robert Warzecha. Mehr unter: www.dpnw.de

    Verantwortlicher für diese Pressemitteilung:

    Deutsches Psychotherapeuten Netzwerk
    Herr Dieter Adler
    Siebengebirgsstraße 86
    53229 Bonn
    Deutschland

    fon ..: 0228-7638203-0
    web ..: http://dpnw.info
    email : presse@dpnw.info

    Diese Pressemitteilung darf unverändert oder gekürzt weiterverbreitet werden.

    Pressekontakt:

    Hanfeld PR
    Herr Ulrich Hanfeld
    Konstantinstraße 31
    53179 Bonn

    fon ..: 01751819772
    web ..: http://www.hanfeld-pr.de#
    email : mail@hanfeld-pr.de

  • Hackers Inside

    Hackers Inside

    München, 03.11.21: Durch Cyberattacken entstand der deutschen Wirtschaft 2020/21 ein Gesamtschaden von 223 Milliarden Euro. Damit gibt es einen Rekord, denn die Schäden haben sich mehr als verdoppelt.

    Bild Die Angriffe sind so vielfältig wie grausam, ob Produktionsstätten lahmgelegt werden, Krankenhäuser gestört oder Schutzgeld erpresst wird, ganze neun von zehn Unternehmen (88 Prozent) waren 2020/2021 von Angriffen betroffen. Täglich kommen über 500.000 neue Schadprogramm Varianten auf den Markt. Noch erschreckender als diese Zahlen ist der Fakt, das Social Engineering immer noch das meist gewählte und erfolgreichste Mittel der Hacker ist. Der Faktor Mensch ist die Schwachstelle im Unternehmen und diese ist natürlich im Zuge der Heimarbeit noch gewachsen. 

    Die Hacker nutzen oftmals das schwächste Glied der Sicherheitskette aus, um zum Beispiel sensible Daten wie Passwörter zu erhalten. Laut bitkom Studie gab es bei 41 Prozent der befragten Unternehmen Social-Engineering Versuche, davon wurden 27 Prozent per Telefon kontaktiert und 24 Prozent per E-Mail.

    Um hier etwas Aufklärungsarbeit zu leisten und die Sensibilisierung in den Unternehmen zu unterstützen, bietet die planet 33 AG am: 11. November 2021 um 11 Uhr das kostenlose Webinar „HACKERS INSIDE“ an. Einer der besten Hacker Deutschlands Immanuel Bär, der inzwischen als Penetrationtester u.a. für die Regierung arbeitet, wird am 11. November aus dem Nähkästchen plaudern und aufzeigen, wie man sich schützen kann und worauf man als User achten muss. Anmeldungen sind noch bis 10. November 2021 unter: www.planet33.com/hackers-inside-webinar möglich.

    Verantwortlicher für diese Pressemitteilung:

    planet 33
    Herr Martin Endres
    Hofmannstr. 52
    81372 München
    Deutschland

    fon ..: 01602271411
    web ..: https://www.planet33.com
    email : info@planet33.com

    Über planet 33
    Seit der Gründung vor 20 Jahren hat sich planet 33 zum ausgewachsenen Spezialisten für Cloudservices entwickelt. Mit über 20 Mitarbeitern und 5 Millionen Euro Umsatz pro Jahr bietet planet 33 mittelständischen Unternehmen nicht nur klassische ITK-Dienstleistungen, sondern auch zukunftsweisende Cloud-Services und Security-Lösungen an.

    Pressekontakt:

    planet 33
    Frau Berchtold Sandra
    Hofmannstr. 52
    81372 München

    fon ..: 01602271411
    email : s.berchtold@planet33.com

  • Die 9 häufigsten Hacker-Methoden und was Sie dagegen machen können!

    Wir haben für Sie ein paar gängige Methoden aufgelistet, um Sie aufzuklären und Sie mit dem Wissen, das Sie brauchen auszurüsten, damit Sie wissen was zu tun ist, wenn es darauf ankommt.

    Im Laufe der Zeit haben Hacker ihre Kreativität unter Beweis gestellt, wenn es darum geht an unsere Daten zu kommen. Uns Viren und Trojaner unterzujubeln ist längst nicht mehr der einzige Weg, die Methoden werden immer ausgefallener. Wir alle sind davon betroffen, egal ob als Privatperson oder das Unternehmensnetzwerk. Eine gute Firewall und ein gutes Passwort reichen alleine oftmals nicht aus.

    Wir haben für Sie ein paar gängige Methoden aufgelistet, um Sie aufzuklären und Sie mit dem Wissen, das Sie brauchen auszurüsten, damit Sie wissen was zu tun ist, wenn es darauf ankommt.

    Die häufigsten Methoden:

    1- Phishing

    In der Regel senden Ihnen die Hacker eine gefälschte E-Mail (z.B. von Online Bezahldiensten) zu, die die Opfer dazu auffordert über den eingebetteten Link, sich Online mit den Zugangsdaten einzuloggen. Der Link führt das Opfer zu einer nachgeahmten Seite, um die Zugangsdaten der jeweiligen Person abzufangen.

    2- Pharming

    Das Pharming ist eine neue Variante des Phishings, denn hierbei werden große Server-Farmen betrieben, die unzählige gefälschte Websites einrichten. Diese Websites sind täuschend echt und Sie werde auf diese weitergeleitet. Sie fragen sich sicherlich wie das passieren kann? Direkt in Ihrem Browser, denn die Hacker jubeln Ihnen einen Trojaner unter, der ihren DNS-Server manipuliert. Somit werden Sie nicht auf die echte Website, die Sie eigentlich aufrufen wollten weitergeleitet, sondern auf die falsche und so geraten Ihre Zugangsdaten in die falschen Hände.

    3- Brute-Force-Angriffe

    Bei einem Brute-Force-Angriff wird eine Software verwendet, die in einer rapiden Geschwindigkeit Zeichenkombination ausprobiert, um ihr Passwort herauszufinden. Da viele Benutzer kurze Passwörter verwenden, können durch die Methode in kürzester Zeit die Passwörter geknackt werden. Deshalb ist diese Methode auch eines der beliebtesten.

    4- Öffentliches ungesichertes WLAN

    Eine weitere beliebte Methode ist die Überwachung von öffentlichen WLAN-Netzwerken. Die Hacker greifen hierbei gerne auf die Netzwerke von Flughäfen und Hotels zurück, da sie hier ohne weiteres ein Netzwerk erstellen können mit einer ähnlichen Bezeichnung, wie z.B. das Netzwerk von einem Flughafen. Sobald Sie sich mit diesem falschen Netzwerk verbinde, ermöglichen Sie dem Hacker die freie Bahn zu ihren Daten.

    5- Social Engineering

    Diese Methode ist nichts weiter als eine Manipulation der Menschen, um an sensible Informationen zu kommen. Meist kontaktiert dieser das Opfer über die E-Mail. Der Hacker gibt sich als eine Person aus, die das Opfer kennt und fügt Links in die E-Mails ein, die die Eingabe von bestimmten Zugangsdaten auffordert. Bei dieser Methode ist der Kreativität keine Grenzen gesetzt, ob der Hacker sich nun als Freund oder Helfer ausgibt, ist ihm überlassen. Es ist leider eine Methode die heute immer noch funktioniert.

    6- Doxing

    Die Methode des Doxing ist keine Neue, aber hat sich über die Zeit weiterentwickelt.

    Die Anonymität unter Hacker hat höchstes Gebot und daher diente diese Methode die Identität des Rivalen in der Hacker-Community zu veröffentlichen. Heute richtet sich die Methode an einzelne Nutzer.

    Die Hacker können auf legalem Wege, wie auch illegalem Wege (Kauf der persönlichen Informationen über das Darknet) an ihre persönlichen Informationen gelangen. Mit diesen Informationen (Wohnadresse, Arbeitgeberinformationen, private Korrespondenzen, etc.) wollen die Hacker durch eine Veröffentlichung den Opfern Schaden zufügen, sei es aus privaten, beruflichen oder physischen Gründen.

    7- Exploits/ SQL-Injections

    Hierbei handelt es sich um manipulierte Datenpakte bzw. Datenströme mit denen Hacker nach Schwachstellen in den Netzwerksoftwares suchen. Diese Sicherheitslücken werden dann für die Manipulation der Rechner genutzt. Mit einer SQL-Injection können dann die Zugänge zu den Datenbanken erhalten werden.

    8- Keylogging

    Mit dieser Methode wird Ihnen ein Trojaner untergejubelt, der ihre Tastatureingabe aufzeichnen kann. Damit können die Hacker ihre Bankverbindungen, Passwörter und andere sensible Daten stehlen.

    9- DDos-Attacken

    Das haben Sie sicherlich in dem einen oder anderen Action-Film gesehen und leider ist diese Methode nicht fiktiv. Hierbei wird das System mit einer Flut an Informationen lahmgelegt. Diese Methode verursacht einen großen finanziellen Schaden bei webbasierten Unternehmen, da diese für eine unbestimmte Zeit ausgeschaltet werden.

    Bloß keine Panik. Es gibt genug Maßnahmen mit denen Sie sich und ihr Unternehmen vor solchen Hackerangriffen schützen können. Wir haben für Sie einige aufgelistet.

    Schutzmaßnahmen:

    * Die Software immer auf dem neuesten Stand halten!
    * Ebenso auch den Webbrowser!
    * Eine gute Firewall und einen guten Virenschutz!
    * Es ist immer Vorsicht geboten bei der Weitergabe von sensiblen Daten!
    * Wählen Sie individuelle und sichere Passwörter aus!

    Das heißt auch:

    Regelmäßig Änderungen und am besten dafür einen anderen PC zur Hand nehmen!

    Je länger desto besser!

    * Regelmäßige Back-Ups sind empfehlenswert, um einen Datenverlust im Notfall zu vermeiden! (Empfehlenung: Cyber Recovery Vault)
    * E-Mail mit sensiblen Daten verschlüsselt versenden!
    * Daten nur von vertrauenswürdigen Quellen downloaden
    * Klare Unterscheidung zwischen dem geschäftlichen und persönlichen Gebrauch von Informationen!
    * Alle Teilnehmer bei einer Online-Sitzungen identifizieren!
    * Die Geräte abmelden, wenn die nicht mehr gebraucht werden
    * Verdächtige E-Mails (Unbekannte Absender) sollten nicht geöffnet werden und somit auch die Anhänge und Links nicht anklicken! Diese E-Mail sollten direkt gelöscht werden!

    Falls Sie noch Fragen und ein Anliegen haben. Falls Sie ein aktuelles Hacker-Problem haben, können Sie uns gerne kontaktieren. Wir unterstützen Sie gerne Dabei alles Schädliche von Ihrem Computer zu entfernen.

    Verantwortlicher für diese Pressemitteilung:

    It & Business Consulting e.K.
    Herr Shahin Ahadpour
    Manderscheidt Straße 23
    45141 Essen
    Deutschland

    fon ..: +49 (0) 201 24 87 9177
    web ..: https://essen-stellt-um.de
    email : info@essen-stellt-um.de

    „Essen-Stellt-Um“ ist eine Initiative für die Digitalisierung. Das Ziel: Alle kleinen und mittleren Unternehmen (KMU) in Essen sollen komplett auf die digitale Schiene gebracht werden. Bei «Essen-Stellt-um» arbeiten je nach Kundenauftrag bis zu 5 Teams eng miteinander zusammen. Unsere Teammitglieder bieten ihre Leistungen in verschiedenen Bereichen. „Essen-Stellt-Um“ besteht aus professionellen Webdesignern, IT-Spezialisten, Wirtschaftsinformatikern und Printspezialisten bis hin zu Fotografen und Programmieren. Wir bei „Essen-Stellt-Um“ bieten für jede Kundenanfrage gleich mehrere Lösungen an.

    Pressekontakt:

    It & Business Consulting e.K.
    Frau Anja Minnenberger
    Manderscheidt Straße 23
    45141 Essen

    fon ..: +49 (0) 201 24 87 9178
    email : verwaltung@essen-stellt-um.de

  • Sind Sie vor Cyberangriffen geschützt?

    Sind Sie vor Cyberangriffen geschützt?

    Neben Webseitenerstellung bieten wir auch Pentesting an. Was ist Pentesting?

    Bei einem Penetrationstest werden IT-Systeme oder Netzwerke einer umfassenden Prüfung unterzogen, die die Empfindlichkeit gegenüber Angriffen feststellen soll. Bei einem Pentest kommen Methoden und Techniken zum Einsatz, die von echten Angreifern oder Hackern verwendet werden.

    Mit Hilfe eines Penetrationstests, oft Pentest genannt, versuchen wir durch gezielt ausgeführte Angriffe die Empfindlichkeit von Netzwerken oder IT-Systemen gegenüber Einbruchs- und Manipulationsversuchen festzustellen. Wir verwenden hierfür ähnliche Methoden und Techniken, wie sie Hacker oder Cracker einsetzen, um unautorisiert in ein System einzudringen.
    Es lassen sich durch einen Pentest Schwachstellen aufdecken und Gefährdungspotenziale besser einschätzen. Während des kompletten Penetrationstests erfolgt eine genaue Protokollierung aller durchgeführten Maßnahmen. In einem abschließenden Bericht sind die erkannten Schwachstellen und Lösungsansätze zur Verbesserung des IT-Sicherheitsniveaus aufgeführt. Der Pentest wird nur mit schriftlicher Erlaubnis durchgeführt unter der genauen Angabe, was getestet werden soll.

    Das Beseitigen der Schwachstellen und die Durchführung von Härtungsmaßnahmen der IT ist nicht Bestandteil des Penetrationstests. Der Umfang der durchgeführten Tests orientiert sich am jeweiligen Gefährdungspotenzial eines Systems, einer Anwendung oder eines Netzwerks. Systeme, die hohen Gefahren ausgesetzt sind wie öffentlich erreichbare Webserver, werden meist ausführlicheren Tests unterzogen als interne Anwendungen ohne große Systemrelevanz.

    Es geht nicht um Fort Knox. Sondern hier werden Sicherheit und Wirtschaftlichkeit betrachtet. Jedes Unternehmen ist anders zu betrachten und auf individuellen Schutz angewiesen. Daher erstellen wir auch nach einem ausführlichen Vorabgespräch den Umfang des Pentest.

    Melden Sie sich gerne bei uns.

    Webdesign Neff

    Webseitenerstellung, IT-Sicherheit (Pentesting)

    skype: Webdesign Neff

    Kontakt
    Webdesign Neff
    Ute Neff
    Wielandstr 11
    23558 Lübeck
    01522.2352574
    info@webdesign-neff.de
    https://webdesign-neff.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Jeder fünfte Deutsche fürchtet Online-Datenmissbrauch

    Jeder fünfte Deutsche fürchtet Online-Datenmissbrauch

    R+V-Studie „Die Ängste der Deutschen 2020“

    Wiesbaden, 18. November 2020. Daten sammeln und für kriminelle Machenschaften nutzen: Der Umgang mit seinen persönlichen Informationen im Internet bereitet jedem fünfte Deutschen erhebliche Sorgen. Das zeigt die R+V-Studie „Die Ängste der Deutschen 2020“.

    Angst im Osten größer
    Datenmissbrauch im Internet: Im Zusammenhang mit der Corona-Krise ist diese Form der Kriminalität stark angestiegen. Bei der repräsentativen R+V-Umfrage unter rund 2.400 Bundesbürgern gaben jedoch bundesweit nur 21 Prozent an, sich davor zu fürchten. „Die Angst ist bei Frauen und Männern nahezu gleich ausgeprägt. Allerdings gibt es einen großen Unterschied zwischen Ost und West“, sagt Brigitte Römstedt, Leiterin des R+V-Infocenters. „Im Osten haben 27 Prozent Angst davor, dass ihre persönlichen Informationen in falsche Hände gelangen könnten, im Westen sind es lediglich 20 Prozent.“

    Ältere Menschen sind entspannt
    „Im Vergleich der Altersgruppen ist diese Angst ist bei den 40- bis 59-Jährigen mit 26 Prozent am größten“, erläutert Studienleiterin Römstedt. Am entspanntesten gehen hingegen die über 60-Jährigen mit dem Thema um. Nicht einmal jeder Sechste (15 Prozent) fürchtet sich vor Datenmissbrauch in Internet.

    Das R+V-Infocenter wurde 1989 als Initiative der R+V Versicherung in Wiesbaden gegründet. Es informiert regelmäßig über Service- und Verbraucherthemen. Das thematische Spektrum ist breit: Sicherheit im Haus, im Straßenverkehr und auf Reisen, Schutz vor Unfällen und Betrug, Recht im Alltag und Gesundheitsvorsorge. Dazu nutzt das R+V-Infocenter das vielfältige Know-how der R+V-Fachleute und wertet Statistiken und Trends aus. Zusätzlich führt das R+V-Infocenter eigene Untersuchungen durch: Die repräsentative Langzeitstudie über die „Ängste der Deutschen“ ermittelt beispielsweise bereits seit 1992 jährlich, welche wirtschaftlichen, politischen und persönlichen Themen den Menschen am meisten Sorgen bereiten.

    Firmenkontakt
    Infocenter der R+V Versicherung
    Brigitte Römstedt
    Raiffeisenplatz 2
    65189 Wiesbaden
    06 11 / 533 – 46 56
    brigitte.roemstedt@ruv.de
    http://www.infocenter.ruv.de

    Pressekontakt
    Infocenter der R+V Versicherung c/o Arts & Others
    Anja Kassubek
    Daimlerstraße 12
    61352 Bad Homburg
    06172/9022-131
    anja.kassubek@arts-others.de
    http://www.infocenter.ruv.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.