Schlagwort: Hacker

  • Sensible Zugriffsschlüssel öffentlich im Netz

    Sensible Zugriffsschlüssel öffentlich im Netz

    Nachlässige Sicherheitskonfigurationen auf Code-Repositories gefährden unternehmenskritische Systeme

    Frankfurt, 15. September 2020 – Der Threat Intelligence-Experte Digital Shadows hat das Ausmaß von firmeninternen Zugriffsschlüsseln untersucht, die im Rahmen der Softwareentwicklung unbeabsichtigt auf Kollaborationsplattformen und Code-Hostern veröffentlicht werden. Über einen Zeitraum von 30 Tagen scannten die Analysten mehr als 150 Millionen Entitäten auf GitHub, GitLab und Pastebin und stießen dabei auf fast 800.000 exponierte Zugriffsschlüssel.

    Zugriffsschlüssel ermöglichen die Systemauthentifizierung gegenüber Dritt- oder internen Systemen und erlauben dem Anwender häufig erweiterte Berechtigungen. Daher stehen diese Zugangsdaten in der Regel unter besonderem Schutz und werden nur unter Auflagen mit Dritten geteilt (Shared Secrets). Fehlende Sicherheitspraktiken und Nachlässigkeiten auf der Seite von Entwicklern, Anwendern und Auftragnehmern führen jedoch immer wieder dazu, dass selbst hochsensible Daten auf Repositories und Plattformen als „öffentlich“ eingestellt werden. Das versehentliche Teilen dieser Daten kann schwerwiegende Konsequenzen nach sich ziehen, wenn Angreifer sich unbefugt Zugang zu geschäftskritischen Systemen verschaffen.

    Nach Digital Shadows lassen sich die gefundenen Zugriffsschlüssel in folgende Kategorien einordnen (Abb1).

    – Datenbanken
    Mehr als 40% der Access Keys ermöglichen den Zugang zu unternehmenseigenen Datenbanksystemen, darunter IBM DB2, Microsoft SQL Server, MongoDB, MySQL, Oracle DB, PostgreSQL, RabbitMQ und Redis. Insgesamt entdeckten die Analysten 129.550 Zugangsdaten, wobei Redis (37,2%), MySQL (23,8%) und MongoDB (19,3%) am häufigsten betroffen sind.

    – Cloud-Anbieter
    Rund 38% der Zugriffsschlüssel verweisen auf Unternehmenskonten bei Cloud-Anbietern. Die meisten exponierten Anmeldedaten finden sich demnach bei Google (56,5%), gefolgt von Microsoft Azure Storage (22,7%) und Azure SAS (12,4%). Auf den Marktführer Amazon Web Services entfallen hingegen nur 8,3% der exponierten Zugriffsschlüssel.

    – Online-Services
    11% der Daten betreffen Online-Dienste, darunter Kollaborationsplattformen wie Slack und Zahlungssysteme wie Stripe. Beunruhigend ist auch die große Zahl an exponierten Google OAuth IDs (95%). Sie können genutzt werden, um von Anwendern die Erlaubnis zu erhalten, Dateien im Filehosting-Dienst Google Drive zu speichern.

    „Softwareentwicklung findet heute nicht mehr im Alleingang, sondern in Zusammenarbeit mit Partnern und Dienstleistern statt. Das macht es schwieriger, die Einhaltung von Sicherheitspraktiken zu überwachen“, erklärt Stefan Bange, Country Manager DACH bei Digital Shadows. „Auf Kollaborationsplattformen und Code-Repositories werden tagtäglich technische Informationen geteilt – darunter leider auch Authentifizierungsschlüssel und Secrets. Auf Seite der Anwender passiert das oft ohne böse Absicht. Cyberkriminelle jedoch halten gezielt nach diesen Informationen Ausschau, um sich damit Zugriff auf Unternehmensnetzwerke zu verschaffen. Die Datenbanken, Online-Service oder Cloudanbieter selbst verfügen in den meisten Fällen über ausreichende Sicherheitsmechanismen. Nur leider mangelt es nach wie vor am Sicherheitsbewusstsein vieler Mitarbeiter, diese auch kontinuierlich und sorgfältig umzusetzen.“

    Mehr über technische Datenleaks und wie Unternehmen die Sicherheitsrisiken des Software Engineering minimieren, erfahren Sie im Blog von Digital Shadows: “ Moderne Softwareentwicklung und DevSecOps: Trotz Sicherheitskontrollen bleibt das Risiko von Datenleaks„.

    ÜBER DIGITAL SHADOWS:
    Digital Shadows spürt ungewollt öffentlich gewordene Daten im Open, Deep und Dark Web auf und hilft so Organisationen, die hieraus resultierenden digitalen Risiken externer Bedrohungen auf ein Minimum zu reduzieren. Mithilfe von SearchLight™ können Unternehmen Datenschutzvorgaben einhalten, den Verlust von geistigem Eigentum verhindern und Reputationsschäden vermeiden. Die Lösung hilft, digitale Risiken zu minimieren, die Angriffsfläche zu reduzieren und Marken- und Unternehmensnamen zu schützen. Weitere Informationen finden Sie im Internet unter www.digitalshadows.com/de

    Firmenkontakt
    Digital Shadows
    Stefan Bange
    c/o Lucy Turpin Communications GmbH, Prinzregentenstr. 89
    81675 München
    089 417761 0
    Stefan.Bange@digitalshadows.com
    https://www.digitalshadows.com/

    Pressekontakt
    Lucy Turpin Communications GmbH
    Sabine Listl
    Prinzregentenstrasse 89
    81675 München
    089 41776116
    digitalshadows@lucyturpin.com
    http://www.lucyturpin.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • 15 Milliarden Zugangsdaten frei im Netz zugänglich

    15 Milliarden Zugangsdaten frei im Netz zugänglich

    Zahl der exponierten Benutzer-Passwort-Kombinationen hat sich in den letzten zwei Jahren verdreifacht

    Frankfurt, 8. Juli 2020 – Ein neuer Report von Digital Shadows hat die Ausmaße von geleakten Logindaten im Zusammenhang mit Kontoübernahmen (ATO) untersucht. Dabei fanden die Threat Intelligence-Experten mehr als 15 Milliarden Benutzer-Passwort-Kombinationen, die auf cyberkriminellen Marktplätzen gehandelt werden – viele davon im Dark Web.

    Damit ist die Zahl der gestohlenen und offengelegten Zugangsdaten seit 2018 um rund 300% gestiegen. Die kompromittierten Daten stammen aus mehr als 100.000 unterschiedlichen Verstößen gegen Datenschutzbestimmungen, Cyberhacks und anderen Datenleaks. Insgesamt 5 Milliarden der aufgedeckten Logindaten sind als „unique“ eingestuft und wurden damit erstmals und einmalig auf einem Marktplatz zum Verkauf angeboten.

    Die Mehrzahl der exponierten Daten betrifft Privatpersonen und Verbraucher und umfasst Benutzernamen und Passwörter von diversen Kundenaccounts – angefangen bei Bankkonten bis hin zu Streamingdiensten wie Netflix oder Spotify. Viele der Kontodaten sind kostenlos auf einschlägigen Foren erhältlich oder werden zu Spottpreisen verkauft. Durchschnittlich kostet der Zugang zu einem Konto 13,68 Euro. Bei Konten von Banken, Bezahldiensten und anderen Finanzdienstleistern, die bei einem erfolgreichen Zugriff mit einem höheren Gewinn winken, liegt der Preis mit 62,86 Euro deutlich höher. Über dem Durchschnittspreis liegen auch Zugangsdaten für Antivirenprogramme mit 19,21 Euro. Für unter 10 Euro können Cyberkriminelle auf fremde Konten bei Streamingdiensten, Social Media-Profilen, virtuelle private Netzwerke (VPNs) und Webseiten mit pornographischen Inhalten zugreifen.

    „Allein in den letzten 18 Monaten hat das Photon Research Team von Digital Shadows etwa 27,3 Millionen Benutzer-Passwort-Kombinationen bei unseren Kunden identifiziert“, erklärt Stefan Bange, Country Manager DACH von Digital Shadows. „Natürlich folgt nicht auf jedes geleakte Login auch ein erfolgreicher Cyberangriff. Trotzdem enthalten viele dieser Konten personenbezogene und sehr sensible Informationen, die von Cyberkriminellen ausgenutzt werden können – sei es für Phishing, Social Engineering, Extortion oder das Infiltrieren des Netzwerks. Das Risiko für den Einzelnen ist groß, aber auch Organisationen und Unternehmen sind direkt und indirekt über ihre Mitarbeiter und Kunden betroffen.“

    Die Analysten fanden insgesamt zwei Millionen E-Mail-Adressen und Benutzernamen, die mit Schlüsselabteilungen von Unternehmen (z. B. „Buchhaltung“, „Controlling“) in Verbindung stehen. Darüber hinaus entdeckte Digital Shadows zu Verkauf stehende Domain Admins, die je nach Unternehmensgröße und Branche einen Preis zwischen 500 und 120.000 Euro erzielen. Inwiefern diese sicherheitskritischen Zugangsdaten aktuell und valide sind, lässt sich schwer beurteilen. Auf der Liste der Domain Admins finden sich jedoch sowohl große Konzerne und Global Player als auch unterschiedliche staatliche Behörden und Regierungsstellen.

    „Die Wahrheit ist, dass es für Cyberkriminelle noch nie so einfach war, das Konto von Anwendern zu hacken. Brute-Force-Cracking-Tools und Account Checker sind im Dark Web schon ab 4 Euro erhältlich. Zudem beobachten wir seit geraumer Zeit eine Zunahme von sogenannten „as-a-Service“-Angeboten, bei denen Kriminelle gar nicht mehr selbst tätig werden müssen, sondern sich den Zugang zu einem Konto und damit die Identität des Anwenders für weniger als 10 Euro einfach mieten können“, so Bange. „Multi-Faktor-Authentifizierung (MFA) macht ATO-Angriffe zwar schwieriger, aber nicht unmöglich. Hier sehen wir immer wieder neue Methoden, die 2FA umgehen und auf cyberkriminellen Foren diskutiert und gehandelt werden.“

    Um das Risiko von Account Takover Fraud (ATO) auf ein Minimum zu reduzieren, sollten Unternehmen bestimmte Sicherheitsmaßnahmen implementieren und eine umfassende Threat Intelligence aufbauen. Dazu gehört:

    1. Monitoring von Zugangsdaten von Mitarbeitern (z. B. über HaveIBeenPwned) sowie das Einrichten von Alerts, die über aktuellen Daten-Hacks informieren.

    2. Monitoring des Unternehmens- und Markennamens in gängigen Foren. Google Alerts beispielsweise können richtig konfiguriert Indikatoren für drohende für drohende ATO-Versuche liefern.

    3. Monitoring von Zugangsdaten von Kunden.

    4. Umfassende Abdeckung von Quellen im Open, Deep und Dark Web. In Code-Repositories wie GitHub beispielsweise finden sich öffentlich zugängliche technische Daten, die von Cyberkriminellen ausgenutzt werden können – darunter Authentifizierungsschlüssel, hartcodierte Passwörter, Code Snippets oder API-Schlüssel.

    5. Implementierung einer Online-Firewall für Webanwendungen. Kommerzielle und Open-Source-Firewalls, wie ModSecurity, helfen, Angriffe auf Zugangsdaten zu identifizieren und zu blockieren.

    6. Sicherheitsbewusstsein bei Anwendern schärfen, um das Nutzen der unternehmenseigenen E-Mail für private Konten und die Wiederverwendung von Passwörtern zu unterbinden.

    7. Beobachten von Credential Stuffing Tools. Einige Lösungen sind mittlerweile in der Lage, CAPTCHAs zu umgehen.

    8. Implementierung von Multi-Faktor-Authentifizierung ohne SMS-Token. Dabei gilt es, zwischen der höheren Sicherheit durch 2FA und eventuellen Reibungen sowie Kosten abzuwägen.

    ÜBER DIGITAL SHADOWS:
    Digital Shadows spürt ungewollt öffentlich gewordene Daten im Open, Deep und Dark Web auf und hilft so Organisationen, die hieraus resultierenden digitalen Risiken externer Bedrohungen auf ein Minimum zu reduzieren. Mithilfe von SearchLight™ können Unternehmen Datenschutzvorgaben einhalten, den Verlust von geistigem Eigentum verhindern und Reputationsschäden vermeiden. Die Lösung hilft, digitale Risiken zu minimieren, die Angriffsfläche zu reduzieren und Marken- und Unternehmensnamen zu schützen. Weitere Informationen finden Sie im Internet unter www.digitalshadows.com/de

    Firmenkontakt
    Digital Shadows
    Stefan Bange
    c/o Lucy Turpin Communications GmbH, Prinzregentenstr. 89
    81675 München
    089 417761 0
    Stefan.Bange@digitalshadows.com
    https://www.digitalshadows.com/

    Pressekontakt
    Lucy Turpin Communications GmbH
    Sabine Listl
    Prinzregentenstrasse 89
    81675 München
    089 41776116
    digitalshadows@lucyturpin.com
    http://www.lucyturpin.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Cybersecurity next-gen

    Cybersecurity next-gen

    ADN bringt neue autonome Cybersecurity-Lösung aus Israel in den DACH-Markt: Cynet 360

    Die Einzelaspekte von Security können viele Anbieter, alles aus einer Hand und autonom dagegen nur wenige. Da schlägt das israelische Unternehmen Cynet mit seiner innovativen next-gen Security-Lösung Cynet 360 eine Bresche in den unübersichtlichen Security-Dschungel. Es startet bei der ADN in den DACH-Markt mit einer bislang einzigartigen Kombination aus vollautomatisierten Prozessen und menschlicher Expertise, der es gelingt, viele einzelne Puzzleteile in einer ganzheitlichen Lösung zusammenzubringen.

    Stückwerk und Flickenteppich
    Auch wenn die Sensibilisierung für das Thema IT-Sicherheit zunimmt und ausgereifte Technologien zur Verfügung stehen, mangelt es gerade kleinen und mittelgroßen Unternehmen an Budget und Personal für das Management eines umfangreichen Cybersecurity-Tech-Stacks. Aktuelle Best-of-Breed-Lösungen bestehen oft aus einer Vielzahl Komponenten, angefangen bei Endpoint-Security und nicht endend bei Spam-Filtern oder Firewalls, die von einem dedizierten Cybersecurity-Team aufwändig integriert werden müssen. Das kostet eine Menge Zeit, Geld und Personalkapazität und ist eigentlich nur von Enterprises leistbar. Viele dieser Lösungen schenken außerdem einem maßgeblichen Faktor zu wenig Beachtung: Den Nutzern. Neben gründlicher Mitarbeiterschulung sollte Analyse und Überwachung des Nutzerverhaltens Bestandteil jeder modernen Sicherheitsstrategie sein.

    Viele Probleme, endlich eine Lösung
    Cybersecurity ist für Unternehmen mit vielen Kopfschmerzen verbunden: Permanent treten neue Baustellen auf, um die sich die sowieso schon überlastete IT kümmern muss. Gleichzeitig erfordern viele Prozesse manuelle Handgriffe oder beschränken sich auf das Identifizieren von Problemen. Abhilfe versprechen sogenannte Next-Generation-Security-Lösungen, die den Leistungsumfang zahlreicher Einzellösungen in sich vereinen und autonom auf Bedrohungen reagieren können. Eine neue, vielversprechende Lösung nennt sich Cynet 360. Sie stammt vom israelischen Hersteller Cynet und kann dank einer soeben geschlossenen Partnerschaft mit dem Distributor ADN nun auch im DACH-Markt von IT-Partnern angeboten werden.

    ADN verfolgt mit seinem Security-Portfolio die Strategie, neben den bekannten Marktführern bislang unentdeckte Produkte anzubieten: „Wir suchen laufend nach innovativen Technologien für unser Portfolio, um unseren Partnern eine umfassende kompetente Lösung auf die sich praktisch täglich verändernden Herausforderungen im Themenbereich Security zu bieten. Mit Cynet positionieren wir uns als Next-Gen-Security-Distributor für hybride Cloud-Welten“, kommentiert Hermann Ramacher, geschäftsführender Gesellschafter der ADN diese strategisch wichtige Portfolio-Erweiterung.

    Gläserne Security?
    Das Alleinstellungsmerkmal von Cynet 360 ist, dass die Lösung eine einheitliche cloudbasierte Plattform für einen umfassenden Schutz der IT-Infrastruktur bietet. Herz der Lösung ist das sogenannte Sensor-Fusion-System, ein autonomes Sicherheitssystem, welches von der Dateiebene bis hin zum Netzwerk alle Komponenten überwacht und autonom auf Bedrohungen reagiert. Damit versucht Cynet, zwei der derzeit größten Herausforderungen in der IT-Sicherheit zu lösen: Die fehlende Transparenz und den Mangel an hochspezialisiertem Personal.

    Denkbar einfaches Deployment in jeder Umgebung
    Cynet 360 unterstützt zahlreiche Einsatzszenarien, darunter IAAS, SAAS, On-Premise und hybride Deployments. Der Hersteller verspricht, zehntausende von Endpunkten in nur wenigen Stunden schützen zu können. Diese beeindruckende Leistung gelingt mit Hilfe einer automatisierten Bereitstellung, welche die erforderlichen Komponenten schnell über das Netzwerk an die verschiedenen Endpunkte verteilt. Tausende von Endpunkten können in Minuten bei der Analyse eines Netzwerks erfasst und innerhalb weniger Stunden registriert werden, so dass selbst die größten Unternehmen schnell am Start sind.

    Mensch UND Maschine
    Cynet stellt neben seiner autonomen Lösung ein rund um die Uhr verfügbares CyOps-Team bereit, das im Ernstfall Unternehmen bei der Abwehr von Angreifern hilft oder mithilfe IT-forensischer Untersuchungen Angriffe rekonstruiert. Während Sicherheitslösungen sich weiterentwickeln, tun es die Angreifer ebenso. Gerade die „Nahtstellen“ zwischen den Einzellösungen werden gerne als Angriffsvektor ausgenutzt, indem z.B. eine vertrauenswürdige Internetseite gekapert wird, die vom System nicht als gefährlich eingestuft wurde. Mit dem Aufruf der gekaperten Seite verbundener Datenverkehr wird dementsprechend nicht blockiert und somit steht ein gefährliches Einfallstor ins Netzwerk offen. Durch den engen Austausch mit Kunden und der Tatsache, dass die Experten bei Cynet täglich an vorderster Front stehen, bündelt Cynet in seinem Team breites und tiefes Expertenwissen, das wenige Unternehmen auch nur ansatzweise abbilden können.

    Attraktiv für Managed Security Service Provider
    Immer mehr Unternehmen setzen bei ihrer IT-Sicherheit zum Teil oder gleich ganz auf MSSPs. Für diese ist Cynets Lösung besonders attraktiv, da sie mit der Plattform KMUs mit einem umfangreichen Security-as-a-Service-Portfolio aus einem Guss versorgen können. Die Lösung verspricht durch ein vereinfachtes Management der IT-Sicherheit Effizienzgewinne und Kostensenkungen. Die Gründe für den Security-as-a-Service-Trend liegen auf der Hand: „Das Angebot an hochspezialisierten Security-Experten schrumpft, während die Gefahren, von ausgeklügelten Sicherheitsattacken beschädigt zu werden, gerade für KMU stetig größer werden. Da ist es absehbar, dass der Markt für Managed Security Services weiter stark wachsen wird“, so Hermann Ramacher.

    Mehr unter https://www.adn.de/de/portfolio/cynet

    ADN – Advanced Digital Network Distribution wurde 1994 gegründet und ist spezialisiert auf die autorisierte Distribution von beratungsintensiven Cloud-Services, -Technologien und -Lösungen. Als führender VAD und Serviceorganisation für Fachhandelspartner, bietet ADN ein breitgefächertes Herstellerspektrum: Cloud & Virtualization, Networking & Security, Storage Solutions sowie Unified Communications.

    Firmenkontakt
    ADN Advanced Digital Network Distribution GmbH
    Martin Schwarz
    Josef-Haumann-Straße 10
    44866 Bochum
    +49 2327 9912-0
    info@adn.de
    http://www.adn.de

    Pressekontakt
    PR13
    Carl Evers
    Osdorfer Weg 68
    22607 Hamburg
    040-21993366
    cev@pr13.de
    http://www.pr13.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Was tun gegen 1 Billion Phishing Emails pro Jahr?

    Was tun gegen 1 Billion Phishing Emails pro Jahr?

    Report von Digital Shadows zeigt aktuelle Phishing-Trends und wie sich Unternehmen davor schützen

    Frankfurt, 27. Februar 2020 – Phishing ist ohne Zweifel die beliebteste Angriffstaktik von Cyberkriminellen. Jeden Tag erreichen rund 3,4 Milliarden betrügerische Emails Postfächer weltweit – und nicht alle landen im Spam-Ordner. Bei der Recherche auf Marktplätzen und in Foren im Open, Deep und Dark Web ist das Photon Research Team von Digital Shadows auf neue Techniken sowie ein ausgereiftes Ecosystem an Kriminellen und Betrüger gestoßen. Hier sind die wichtigsten Ergebnisse:

    Phishing auch für Hobby-Hacker
    Die Eintrittsbarriere für Phishing-Angriffe ist so niedrig wie nie. Die nötigen Tools sind bereits ab weniger als 20 Euro erhältlich. Ready-to-go Templates für Phishing-Webseiten sind ab 20 Euro aufwärts zu bekommen. Und für gerade einmal 23 Euro erhalten angehende Cyberkriminelle ausführliche Tutorials, um erfolgreich ins Geschäft einzusteigen.

    Angriffsziel Handel und Ecommerce:
    Von den über 100 Angeboten für vorgefertigte Phishing-Templates zielen 29% auf den Einzelhandel und E-Commerce, darunter falsche Webseiten, Onlineshops und Kundenportale. Der Durschnittspreis für die Templates liegt bei knapp 19 Euro.

    Angriffsziel Banken:
    Geklonte Webseiten von Banken machen 15% der Angebote aus. Mit durchschnittlich 63 Euro liegt der Preis jedoch deutlich höher als in anderen Branchen. Der Grund: Den Cyberkriminellen winkt bei erfolgreichem Zugriff auf Finanzdaten oder dem Online-Banking auch ein höherer Gewinn.

    Phishing-as-a-Service (PhSaaS):
    Nicht nur die günstigen Preise macht Phishing für Angreifer so einfach. Phishing-as-a-service (PHaaS) erlaubt es, die Backend-Infrastruktur zur Durchführung von Phishing-Attacken zu mieten – oft über Abonnements und mit unterschiedlichen Features. Für 140 Euro im Monat steht Cyberkriminellen damit alle Tools zu Verfügung, um Phishing-E-Mails zu erstellen, zu versenden, Daten zu stehlen und zu monetarisieren.

    Data Analytics und Tracking:
    Ähnlich wie Marketingexperten mit Marketo oder SalesForce arbeiten, um Zustellungs-, Öffnungs- und Klickraten zu verfolgen, nutzen auch viele Spam-Dienste Data Analytics. So lässt sich der Erfolg von Angriffskampagnen messen und Taktiken optimieren.

    „Es gibt diesen Spruch in der Cybersicherheit: Wenn wir Phishing stoppen könnten, würden 99% der Cyberangriffe von allein aufhören. Ganz so einfach ist es natürlich nicht. Trotzdem macht es die Ausmaße von Phishing deutlich“, erklärt Harrison Van Riper, Strategy and Research Analyst bei Digital Shadows. „Ein Ende ist leider nicht in Sicht. Das Geschäft ist zu lukrativ dafür. Bei unserer Analyse stießen wir beispielsweise auf eine Stellenanzeige für einen Spamming-Partner, die ein wöchentliches Gehalt von 5.000-10.000 US-Dollar in Aussicht stellte. Für Unternehmen ist das brandgefährlich.“

    Die fünf wichtigsten Abwehrmaßnahmen von Phishing-Angriffen:

    1. Seien Sie geizig mit Informationen
    Dazu zählen persönliche Kontaktdaten auf Webseiten, interne Workflows und CI-Vorgaben auf schlecht gesicherten File-Sharing-Diensten sowie auf Social Media geteilte Photos vom Teammeeting mit Flipchart im Hintergrund. Erfolgreiches Phishing baut auf gut recherchierten Information zum Unternehmen und seinen Mitarbeitern auf. Daher gilt es abzuwägen, was unbedingt öffentlich gemacht werden soll.

    2. Suchen Sie proaktiv nach Fake-Webseiten Ihres Domain-Namens
    Monitoringtools überwachen die Registrierung von Webseiten und können gezielte Tippfehler in der Webadresse (Typo-Squatting) identifizieren. Über Take-Down-Verfahren lassen sich Reputationsschäden, Spoofed Emails und Phishing-Seiten eindämmen.

    3. Implementieren Sie zusätzliche Sicherheitsmaßnahmen
    Dazu gehört Sender Policy Framework (SPF), Domain Message Authentication Reporting and Conformance (DMARC) und DomainKeys Identified Mail (DKIM).

    4. Schützen Sie Mitarbeiter- und Kundenkonten durch 2FA
    Zwei-Faktor-Authentifizierung ist nach wie vor eine der besten Maßnahmen, um Phishing zu stoppen, vor allem dann wenn Logindaten bereits in die Hände von Cyberkriminellen gefallen sind.

    5. Holen Sie Ihre Mitarbeiter mit ins Boot
    Das beinhaltet Schulungen, die zeigen woran sich Phishing-Versuche erkennen lassen, sowie einfache Leitfäden, die es Mitarbeitern einfach machen, Vorfälle an die IT-Security zu melden. Nicht jede Phishing Email landet im Spam-Ordner. Daher muss klar sein, wie im Ernstfall zu reagieren ist.

    ÜBER DIGITAL SHADOWS:
    Digital Shadows spürt ungewollt öffentlich gewordene Daten im Open, Deep und Dark Web auf und hilft so Organisationen, die hieraus resultierenden digitalen Risiken externer Bedrohungen auf ein Minimum zu reduzieren. Mithilfe von SearchLight™ können Unternehmen Datenschutzvorgaben einhalten, den Verlust von geistigem Eigentum verhindern und Reputationsschäden vermeiden. Die Lösung hilft, digitale Risiken zu minimieren, die Angriffsfläche zu reduzieren und Marken- und Unternehmensnamen zu schützen. Weitere Informationen finden Sie im Internet unter www.digitalshadows.com

    Firmenkontakt
    Digital Shadows
    Stefan Bange
    c/o Lucy Turpin Communications GmbH, Prinzregentenstr. 89
    81675 München
    089 417761 0
    Stefan.Bange@digitalshadows.com
    https://www.digitalshadows.com/

    Pressekontakt
    Lucy Turpin Communications GmbH
    Sabine Listl
    Prinzregentenstrasse 89
    81675 München
    089 41776116
    digitalshadows@lucyturpin.com
    http://www.lucyturpin.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Jungunternehmer Philipp Kalweit setzt sich in IT-Welt durch

    Philipp Kalweit als Redner bei der Redneragentur CSA Celebrity Speakers

    Philipp Kalweit, der auch Deutschlands begehrtester Hacker genannt wird, hat sich mit seinen 19 Jahren schon einen großen Namen in der IT-Welt gemacht. Das Wort Hacking ist häufig negativ konnotiert und wird mit illegalen Machenschaften in Verbindung gebracht, doch Kalweit ist ein sogenannter White-Hat-Hacker.

    Mit seiner Cyber-Security-Firma Kalweit ITS GmbH berät Kalweit Banken, Automobilhersteller IT-Dienstleister oder Versicherungs- und Chemieunternehmen. Auch mehrere Dax-Unternehmen befinden sich darunter. Mit seinem Team macht sich Kalweit anhand der sogenannten Penetrationtests auf die Suche nach den Schwachstellen in der IT-Infrastruktur seiner Kunden. Diese sollen gefunden und beseitigt werden, bevor sensible Firmendaten in die falschen Hände gelangen.

    Kreative Lösungen, ein starkes Team, kein Silodenken – das verspricht der Jungunternehmer, und das Konzept geht auf. „Ich kann noch gar nicht fassen, dass das alles wirklich geklappt hat“, sagte Kalweit noch im letzten Jahr in einem Interview mit dem Nachrichtenmagazin Focus.

    In diesem Jahr setzte ihn das US-amerikanisches Wirtschaftsmagazin Forbes auf die begehrte „30 unter 30“-Liste im Bereich Tech.

    Angefangen hat alles, als Kalweit neun Jahre alt war und er ein Online-Spiel hackte. Programmiersprachen wie Python, C oder Assembler brachte sich der Schüler im Selbststudium bei. Er war 14 Jahre alt, als er einen Vortrag vor 500 Spezialisten auf einem Fachkongress („Chaos Communcation Congress“) hielt. Eine Bundesbehörde holte zwei Jahre darauf seine Expertise ein, und auch Unternehmen aus der Privatwirtschaft wandten sich an ihn. Als Kalweit 16 Jahre alt war, gab das Amtsgericht seinem Gesuch, sich die volle Geschäftsfähigkeit bescheinigen lassen, statt. Und Kalweit gründete sein Start-up, mit dem es seither steil aufwärts geht.

    Seinen Spagat als Schüler und IT-Berater hat Kalweit mittlerweile überstanden. Die Firma, die der 19-Jährige vor zwei Jahren gründete, verfügt mittlerweile über einen etablierten Kundenstamm und drei feste und 24 freie Mitarbeiter. IT-Sicherheit ist für den Jungunternehmer dabei kein Selbstzweck, sondern vielmehr Verantwortung. Kalweit ist überzeugt: Wer nicht in IT-Sicherheit investiert, handelt fahrlässig und gefährdet sein Unternehmen.

    Philipp Kalweit ist jetzt neu als Redner bei Celebrity Speakers, Europas führender Redneragentur, und liefert auf Veranstaltungen spannende Einblicke in die Themen Digitalisierung, Cyber Security und Start-ups.

    CSA vermittelt Redner, Referenten, Keynote Speaker und Moderatoren. Die Redneragentur CSA ist Ihr kompetenter Partner in der internationalen Redner- und Referentenbranche. Weltweit agieren in über 18 Büros über 50 Berater für Sie. CSA Celebrity Speakers verfügt über die umfassendste Redner-Datenbank der Branche. Wir beraten Sie bei der Wahl geeigneter Themen und Gastredner ganz individuell, damit Ihre Veranstaltung zu einer bleibenden Erinnerung wird.

    Kontakt
    CSA Celebrity Speakers GmbH
    Torsten Fuhrberg
    Kaiserstraße 5
    40479 Düsseldorf
    02113860070
    info@celebrity-speakers.de
    http://www.celebrity-speakers.de

  • Kampf den Cyber Attacks: P3 erweitert Portfolio mit neuer IT- und Cyber-Security-Unit

    Kampf den Cyber Attacks: P3 erweitert Portfolio mit neuer IT- und Cyber-Security-Unit

    Seit Ende 2018 haben Hacker noch weniger Grund zum Lachen: Die jüngste P3 Tochter „P3 security consulting GmbH“ bietet innovative und unkonventionelle lmpulse für die IT- und Cyber Security

    BildStuttgart, 28.02.2019 – Mit der geballten Expertise von namhaften Spezialisten aus allen wesentlichen IT-Sicherheitsdisziplinen stellt das Stuttgarter Beratungsunternehmen P3 seinen Kunden, neben seinen etablierten Beratungs- und Ingenieurdienstleistungen, nun auch professionelles Consulting für die oft unternehmenskritischen Herausforderungen des digitalen Zeitalters zur Verfügung. Der jüngste Spross der P3 Familie „P3 security consulting GmbH“ bietet in diesem immer komplexer werdenden Umfeld kundenimmanente Sicherheitsstrategien aus einer Hand.
    Die Kompetenz der einzelnen Securitybereiche ist in einem aus sieben komplementären Services bestehenden Baukastensystem zusammengefasst: dem „P3 Security Strategy Framework“, das je nach Unternehmensanforderung skalierbar ist. Hierzu gehören neben Analysen des bestehenden Sicherheitsstatus‘ auch der sichere Weg in die Cloud und durch den Dschungel der zunehmend komplizierter werdenden Compliance-Anforderungen. Sichere und somit kostensparende Softwareentwicklung, aber auch Forensik nach einem erfolgreichen Angriff und daraus abgeleitete Maßnahmen gehören ebenso zum Beratungsumfang wie ein nachhaltiges, innovatives Security Awareness Konzept für Mitarbeiter jeder Hierarchiestufe.
    „100 %ige Sicherheit vor Angriffen ist eine Fiktion,“ so Kathrin Odette Meuthen, Geschäftsführerin der P3 security consulting GmbH. „Unser Job ist es, für unsere Kunden durch intensive Prävention, tiefgehende Forensik im worst case und dadurch schnelle, effektive Reaktion auf Angriffe den minimal möglichen Schaden für ihr Unternehmen sicherzustellen. Und dafür denken wir auch gerne mal out-of-the-box. So wie die Angreifer. Nur sind wir ihnen einen Schritt voraus“.

    Verantwortlicher für diese Pressemitteilung:

    P3 security consulting GmbH
    Frau Marlis Bauer
    Heilbronner Straße 86
    70191 Stuttgart
    Deutschland

    fon ..: +49 (0)711 252 749 0
    fax ..: +49 (0)711 252 749 65
    web ..: http://www.p3-group.com
    email : marlis.bauer@p3-group.com

    Die P3 steht für internationale Beratung und hochspezialisierte Ingenieurdienstleistungen, Strategien, Konzepte und Prozesse verbunden mit pragmatischer Umsetzung – bis zum Erfolg. Ihre zahlreichen Ingenieure und Berater sind weltweit branchenübergreifend tätig in Projekten, die Consultingleistungen wie Strategie und Konzeption sowie Projektmanagement bis zur fachlichen Expertise auf höchstem technischen Niveau beinhalten. Zum Kundenkreis gehören führende Global Player, bei denen P3 für die Top-Themen von morgen in unterschiedlichsten Branchen wie Automotive, Aviation, Digitalisierung, Testing, Energie, Telekommunikation, Programmierung und IT-Sicherheit als „Trusted Advisor“ langjährig und erfolgreich gesetzt ist.

    Pressekontakt:

    P3 security consulting GmbH
    Frau Marlis Bauer
    Heilbronner Straße 86
    70191 Stuttgart

    fon ..: 0049 (0)151 20 300 346
    web ..: http://www.p3-group.com
    email : marlis.bauer@p3-group.com

  • Erfolgreiche Phising-Kampagne durch CCVOSSEL bei der Lebenshilfe abgeschlossen

    Echt aussehende E-Mails verführen zum Öffnen – was soll man beachten?

    BildBerlin, 06.06.2018 – Sie sahen absolut echt aus: Die E-Mails, die Mitarbeiter der Lebenshilfe gGmbH angeblich von einem großen Online-Kaufhaus bekamen. Über 300 ausgewählte Mitarbeiter erhielten eine Mail mit dem Text „Vielen Dank für Ihre Bestellung“ und die Bestätigung, dass erfolgreich ein Rezeptbuch bestellt wurde. Sinn dieser durch die CCVOSSEL GmbH ausgeführten Kampagne war es zu ermitteln, ob die Mitarbeiter*innen solche gefälschten E-Mails auf den ersten Blick erkennen und sie somit ungeöffnet löschen. Denn das wäre die richtige Reaktion. Ungünstiger ist es, diese Mails im Affekt und trotz des Wissens, dass man nichts bestellt hat, zu öffnen oder gar auf den Anmeldelink zu klicken und somit nichtsahnend seine Zugangsdaten preiszugeben. Damit wäre Hackern Tür und Tor geöffnet.

    Bei der Lebenshilfe gGmbH sollte evaluiert werden, wie hoch der Aufklärungs- und Schulungsbedarf innerhalb der Belegschaft ist. Auch eine zweite Mail, angeblich vom Lohnbüro, war dazu gedacht, das Sicherheitsbewusstsein der Mitarbeiter zu testen. Nach Auswertungen der anonymisierten Öffnungsrate war das Ergebnis insgesamt als ermutigend einzustufen. Viele Mitarbeiter kannten die Gefahren und gingen mit den Phishing-Mails richtig um. Durch eine Aufklärungskampagne wurden nun alle Mitarbeiter auf solche Angriffsszenarien und insbesondere auf den Umgang mit Phishing-Mails vorbereitet. Die Mitarbeiter der Lebenshilfe gGmbH sind nun sensibilisiert und die Wahrscheinlichkeit von erfolgreichen Phishing-Angriffen konnte auf ein Mindestmaß reduziert werden.

    Leider erfahren wir auch von Fällen in anderen Unternehmen, die ihre Mitarbeiter nicht ausreichend sensibilisieren. Der Schaden ist oft unvorhersehbar und trifft durchaus auch versiertes IT-Personal.

    Die Durchführung einer Phishing-Kampagne mit einer nachgeschalteten Informationskampagne stellt eine sehr gute Möglichkeit zur Sensibilisierung der Mitarbeiter dar und hilft das Sicherheitsniveau in Unternehmen zu erhöhen.

    Die CCVOSSEL GmbH wurde 1996 von Carsten Christian Vossel gegründet. Ihre Kernkompetenzen liegen in den Bereichen IT-Sicherheit und Digitalisierung. Sie wurde bereits mehrfach mit dem Innovationspreis der Initiative Mittelstand sowie dem Innovationspreis für IT-SECURITY ausgezeichnet, besitzt ein Gold sowie zwei Microsoft Silver Zertifikate sowie die Zertifizierung Sales Specialist. Das Unternehmen ist ISO 9001:2008 zertifiziert und wurde bereits dreimal mit dem Gütesiegel „Software Made in Germany“ ausgezeichnet. 2014 wurde CCVOSSEL beim „Großen Preis des Mittelstands 2014“ Finalist. Ebenfalls in 2014 nominierte der Bezirk Berlin-Pankow die CCVOSSEL GmbH für den „Familienfreundlichen Betrieb Pankow“. CCVOSSEL wurde 2015 beim Wettbewerb „Büro und Umwelt“ für sein Engagement im Umweltschutz im Büroalltag ausgezeichnet. Der Ausbildungsbetrieb ging 2017 Im Wettbewerb „Bester Ausbildungsbetrieb 2017 in Berlin Pankow“ als Gewinner heraus. Das Qualitätssiegel der IHK „Exzellente Ausbildung“ erhielt CCVOSSEL 2016 sowie 2018. Das Unternehmen wächst kontinuierlich und hat mittlerweile über 50 feste und freie Mitarbeiter. Die CCVOSSEL GmbH ist Mitglied in der iTEAM Group, beim Interessenverband für Unternehmen der IT- und Internetwirtschaft in Berlin-Brandenburg (SIBB), sowie beim Bundesverband Mittelständische Wirtschaft e.V. und dem Bundesverband IT-Sicherheit e.V. (TeleTrust) der Hannover IT und dem ProITCar e.V. Seit September 2015 besteht eine Partnerschaft mit der Allianz für Cyber-Sicherheit. Im Juni 2014 eröffnete CCVOSSEL seine zweite Geschäftsstelle in Berlin-Tempelhof.

    www.ccvossel.de

    Über:

    CCVOSSEL GmbH
    Frau Liane Thiede
    Sredzkistraße 28
    10435 Berlin
    Deutschland

    fon ..: 030-609840920
    web ..: http://www.ccvossel.de
    email : l.thiede@ccvossel.de

    Sie können diese Pressemitteilung – auch in geänderter oder gekürzter Form – mit Quelllink auf unsere Homepage auf Ihrer Webseite kostenlos verwenden.

    Pressekontakt:

    CCVOSSEL GmbH
    Frau Liane Thiede
    Sredzkistraße 28
    10435 Berlin

    fon ..: 030-609840920
    web ..: http://www.ccvossel.de
    email : l.thiede@ccvossel.de