Schlagwort: Phishing

  • Attack-Surface.net stellt neue Cyber-Security Lösung vor

    Wie Sie Ihr Unternehmen rund um die Uhr vor Cyber-Risiken schützen

    Emoted, DDos, Killnet & Co. Das sind einige der externen Bedrohungsszenarien, die derzeit im Umlauf sind und seit Monaten in den Schlagzeilen stehen. Cyber-Risiken erweisen sich zunehmend als existenzielle Bedrohung für Unternehmen und der Cyber-Krieg ist in vollem Gange. Laut dem AGCS Barometer 2022 stehen Cyber-Bedrohungen als größtes Risiko bei Unternehmen auf dem Plan. Mehr noch als Betriebs- und Lieferkettenunterbrechungen, Naturkatastrophen und Pandemien.

    Cyber Risk Management: Der existenzkritische Need

    Sinnvolle Lösungen zur Cyber-Security sind im Maschinenraum jedes Unternehmens nicht mehr wegzudenken. Die Methoden der Angreifer, nach Sicherheitslücken und Schwachstellen zu suchen, werden immer kreativer und ausgefeilter. Dabei können die Ziele der Angreifer verschieden motiviert sein, um Informationen über das Unternehmen zu generieren, Infrastrukturen zu infiltrieren oder ganze Unternehmen und Unternehmensbereiche lahmzulegen. Angefangen bei finanziellen Interessen, über das Social Engineering und die Sabotage von Infrastrukturen, sind CISO’s und IT-Verantwortliche täglich herausgefordert. Gewiefte Angreifer bleiben im Durchschnitt jedoch für mehrere Wochen unerkannt und Intrusionen werden häufig erst dann bemerkt, wenn der Schaden bereits entstanden ist.

    Nicht nur die eigenen Systeme sind betroffen

    Halten Anbieter auch das, was Sie versprechen? Prüfen Sie einfach non-intrusiv nicht nur die eigenen Infrastrukturen. Erfüllen Sie mit Leichtigkeit Compliance-Vorschriften und erhalten qualifizierte Compliance-Nachweise für ISO27001, IT-Grundschutz, DSGVO, PCI/DSS und mehr.

    All-In-One Attack Surface und Asset Management

    Mit der non-intrusiven Lösungen für Ihr Attack Surface und das Management Ihrer Assets treten Sie Cyber-Risiken gezielt entgegen und bewahren den Überblick und die Kontrolle über mögliche Angriffsziele. Entwickelt von erfahrenen Security-Experten können Sie ohne eigene Setups, Appliances, Installationen & Co. im Handumdrehen eine bedarfsgerechte Lösung für Ihr Unternehmen modulieren. Erkennen Sie zuverlässig die sicherheitskritischen Assets und Talking-Points zum Internet, lassen sich bei Veränderungen informieren und reagieren flexibel auf Veränderungen der Sicherheitslage. Auf Wunsch bieten wir unsere Lösung als Managed Service.

    Verantwortlicher für diese Pressemitteilung:

    Attack-Surface.net
    Herr Florian Bou-Fadel, LL.M.
    Schönhauser Allee 163
    10435 Berlin
    Deutschland

    fon ..: (+49)30 81455564
    web ..: https://attack-surface.net
    email : kontakt@rocketlegal.de

    Pressekontakt:

    Attack-Surface.net
    Herr Florian Bou-Fadel
    Schönhauser Allee 163
    10435 Berlin

    fon ..: (+49)30 81455564
    web ..: https://attack-surface.net
    email : kontakt@rocketlegal.de

  • NoSpamProxy erhält VBSpam+ Award: Virus Bulletin bestätigt herausragende Performance

    NoSpamProxy erhält VBSpam+ Award: Virus Bulletin bestätigt herausragende Performance

    NoSpamProxy überzeugt in Tests mit realen Daten mit exzellenten Erkennungsraten für Spam, Phishing und Malware und keinerlei False Positives. Einziges Produkt „Made in Germany“ in der Spitzengruppe.

    Paderborn, 10. Februar 2022 – Net at Work GmbH, der Hersteller der modularen Secure-Mail-Gateway-Lösung NoSpamProxy aus Paderborn, gibt bekannt, dass NoSpamProxy mit dem begehrten VBSpam+ Award ausgezeichnet wurde. Das renommierte Virus Bulletin ist eine unabhängige Test- und Zertifizierungsstelle, die seit mehr als 20 Jahren Sicherheitslösungen prüft und bewertet. NoSpamProxy erhielt im aktuellen Vergleichstest als eines der wenigen Produkte die Top-Auszeichnung VBSpam+ für besonders gute Performance und Wirksamkeit. Die Tester von Virus Bulletin hoben insbesondere die exzellenten Erkennungsraten für Spam, Phishing und Malware hervor und erwähnten zudem lobend, dass sich unter den Ergebnissen keine False Positives fanden.

    Als Besonderheit testet Virus Bulletin die Produkte intensiv mit realen Live-Feeds, die aus Spam-Mails, bösartigen E-Mails, Newslettern und legitimen E-Mails bestehen. So bietet der vergleichende Report einen genauen Einblick in die Performance der weltweit führenden Anti-Spam-Lösungen. Der letzte Testlauf dauerte 16 Tage und bestand aus mehr als 350.000 E-Mails mit gewollten E-Mails und Newslettern, aber auch Spam-E-Mails mit und ohne bösartigen Anhängen oder Phishing-Links.

    Von den zwölf getesteten Lösungen erhielten fünf die einfache VBSpam-Auszeichnung, die der jeweiligen Software eine generell gute Wirksamkeit gegen Spam, Phishing und Malware bescheinigt. Nur drei der getesteten Lösungen – darunter NoSpamProxy als einzige Lösung „Made in Germany“ – konnten die begehrte Top-Auszeichnung VBSpam+ erlangen, die für eine besonders treffsichere Erkennung von Bedrohungen steht. NoSpamProxy konnte mit einer Gesamt-Erkennungsrate von 99.79% beeindrucken sowie mit der Tatsache, dass es während der Tests keinen einzigen False Positive gab.

    „Die Entwickler von Net at Work haben allen Grund, auf die Leistung ihres Produktes in diesem Test stolz zu sein, denn die Erkennungsraten für Spam, Phishing und Malware sind hervorragend, und die Zahl der Fehlalarme bei harmlosen E-Mails liegt bei null“, fassen die Experten von Virus Bulletin, Ionu Rileanu und Adrian Lucaihre, ihre Bewertung zusammen.

    Der VBSpam+ Award reiht sich in weitere Auszeichnungen für NoSpamProxy ein, wie beispielsweise dem Champion-Titel beim Professional User Rating von techconsult, den NoSpamProxy im fünften Jahr in Folge erhielt.

    Die Details der Bewertung von NoSpamProxy im Virus Bulletin Report finden Sie hier:
    https://www.virusbulletin.com/virusbulletin/2021/12/vbspam-comparative-review/

    Interessenten können NoSpamProxy mit telefonischer Unterstützung kostenlos testen:
    https://www.nospamproxy.de/de/produkt/testversion

    Net at Work unterstützt als IT-Unternehmen seine Kunden mit Lösungen und Werkzeugen für die digitale Kommunikation und Zusammenarbeit. Der Geschäftsbereich Softwarehaus entwickelt und vermarktet mit NoSpamProxy ein innovatives Secure E-Mail-Gateway mit erstklassigen Funktionen für Anti-Spam, Anti-Malware und E-Mail-Verschlüsselung, dem weltweit mehr als 4.000 Kunden die Sicherheit ihrer E-Mail-Kommunikation anvertrauen. Die mehrfach ausgezeichnete Lösung – unter anderem Testsieger im unabhängigen techconsult Professional User Ranking – wird als Softwareprodukt und Cloud-Service angeboten. Mehr zum Produkt unter: www.nospamproxy.de
    Im Servicegeschäft ist Net at Work als führender Microsoft-Partner mit acht Gold-Kompetenzen erste Wahl, wenn es um die Gestaltung des Arbeitsplatzes der Zukunft auf Basis von Microsoft-Technologien wie Microsoft 365, SharePoint, Exchange, Teams sowie Microsoft Azure als cloudbasierte Entwicklungsplattform geht. Dabei bietet das Unternehmen die ganze Bandbreite an Unterstützung: von punktueller Beratung über Gesamtverantwortung im Projekt bis hin zum Managed Service für die Kollaborationsinfrastruktur. Über die technische Konzeption und Umsetzung von Lösungen hinaus sorgt das Unternehmen mit praxiserprobtem Change Management dafür, dass das Potential neuer Technologien zur Verbesserung der Zusammenarbeit auch tatsächlich ausgeschöpft wird. Net at Work schafft Akzeptanz bei den Nutzern und sorgt für bessere, sichere und lebendige Kommunikation, mehr und effiziente Zusammenarbeit sowie letztlich für stärkere Agilität und Dynamik im Unternehmen.
    Die Kunden von Net at Work finden sich deutschlandweit im gehobenen Mittelstand wie beispielsweise Diebold-Nixdorf, CLAAS, Miele, Lekkerland, SwissLife, Uni Rostock, Würzburger Versorgungs- und Verkehrsbetriebe und Westfalen Weser Energie.
    Net at Work wurde 1995 gegründet und beschäftigt derzeit mehr als 110 Mitarbeiter in Paderborn und Berlin. Gründer und Gesellschafter des inhabergeführten Unternehmens sind Uwe Ulbrich als Geschäftsführer und Frank Carius, der mit www.msxfaq.de eine der renommiertesten Websites zu den Themen Office 365, Exchange und Teams betreibt. www.netatwork.de

    Firmenkontakt
    Net at Work GmbH
    Aysel Nixdorf
    Am Hoppenhof 32 A
    33104 Paderborn
    +49 5251 304627
    aysel.nixdorf@netatwork.de
    http://www.nospamproxy.de

    Pressekontakt
    bloodsugarmagic GmbH & Co. KG
    Team Net at Work
    Gerberstr. 63
    78050 Villingen-Schwenningen
    0049 7721 9461 220
    netatwork@bloodsugarmagic.com
    http://www.bloodsugarmagic.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Passwörter ändern: Abwechslung bringt Sicherheit

    Passwörter ändern: Abwechslung bringt Sicherheit

    Tipps des R+V-Infocenters zum „Ändere-Dein-Passwort-Tag“ am 1. Februar

    Wiesbaden, 28. Januar 2022. Jeder vierte Deutsche hat große Angst vor Datenmissbrauch im Internet. Das zeigt eine repräsentative Langzeitstudie der R+V. Trotzdem nutzen viele Surfer nur einfache Passwörter, um ihre Daten zu schützen – oder setzen eins für alles ein. Damit handeln sie jedoch mehr als fahrlässig, warnt das R+V-Infocenter zum „Ändere-Dein-Passwort-Tag“ am 1. Februar.

    Ob nur den eigenen Vornamen, 123456 oder einfach „Passwort“: Viele Menschen entscheiden sich für Passwörter, die sie sich leicht merken können – und ändern sie nie. Doch so gefährden sie ihre Daten. „Jedes Wort, das in einem Wörterbuch steht, können Kriminelle innerhalb kurzer Zeit knacken. Zudem testen sie auch rückwärts geschriebene Wörter und häufige Verbindungen, etwa aufeinander folgende Zahlen oder Buchstaben“, erklärt Mirko Saam, Informationssicherheitsbeauftragter der R+V Versicherung.

    Einfache Passwörter sind vor allem ein Sicherheitsrisiko für Internetnutzer, die immer dieselbe Kombination verwenden. Denn so bekommen Betrüger mit einem Schlag Zugriff auf viele Seiten und Daten. „Am besten geschützt ist, wer für jede wichtige Internetseite wie Emailkonto oder Online-Banking ein anderes Passwort verwendet, das möglichst kompliziert ist. Sinnlos erscheinende Zeichenkombinationen sind deutlich schwerer zu knacken. Je schlechter also ein Passwort zu merken ist, umso mehr Probleme haben auch Betrüger“, sagt R+V-Experte Saam.

    Möglichst lang und kompliziert
    Ein sicheres Passwort sollte aus mindestens acht Zeichen bestehen, Klein- und Großbuchstaben sowie Zahlen und Sonderzeichen enthalten und für Außenstehende keinen Sinn ergeben. „Internetnutzer können sich aber beispielsweise Zeichenfolgen ausdenken, die nur sie verstehen“, rät Mirko Saam. Eine Möglichkeit ist, die Anfangsbuchstaben eines Satzes mit Zahlen und Satzzeichen zu nehmen: Aus „Mittwochs spiele ich Mensch-ärgere-dich-nicht mit 3 Freunden“ wird dann „MsiM-ä-d-nm3F!“. Für unterschiedliche Seiten können dann leicht veränderte Variationen dieses Passworts zum Einsatz kommen. Wichtig ist zudem, die Passwörter zu ändern, wenn die Nutzer sich über ein unsicheres Netzwerk eingewählt haben oder es einen konkreten Verdacht gibt. „Sicherer ist jedoch, die Passwörter regelmäßig zu ändern. Das gilt vor allem für Seiten, deren Daten gut geschützt sein müssen“, so der Tipp des Experten.

    Doppelt gemoppelt hält besser – auch im Internet
    Viele namhafte Anbieter erlauben heute die Nutzung eines zweiten Faktors, um den jeweils angebotenen Dienst sicher nutzen zu können. Ein typisches Beispiel ist das Online-Banking: Im Rahmen des ChipTAN-Verfahrens erhalten Nutzer ein kleines Gerät, das ihnen nach Einschub ihrer EC-Karte einen Code anzeigt. Diesen müssen sie zusätzlich zu ihrem Passwort verwenden. Alternativ bieten viele Geldhäuser eine App für das Smartphone mit mobiler Tan. Selbst wenn es einem Angreifer gelingt, einen solchen Code in Erfahrung zu bringen, kann er diesen nicht mehr verwenden, weil er zeitlich begrenzt ist und nach einmaliger Nutzung verfällt. „Die Sicherheit dieses Verfahrens besteht in der Kombination aus „Besitz“ und „Wissen“ und wird in der Fachsprache als Multi-Faktor-Authentifizierung bezeichnet“, erklärt Saam.

    Weitere Tipps des R+V-Infocenters:
    – Keine Namen und Daten aus dem direkten Umfeld für ein Passwort verwenden. Das können Betrüger durch kurze Recherche herausfinden.
    – Alte Passwörter nicht erneut nutzen, falls sie schon einmal geklaut wurden.
    – Auf kritische Daten nicht an öffentlichen Rechnern, etwa im Internetcafe, und in ungesicherten oder öffentlichen WLANs zugreifen. Hier können Passwörter leicht abgefangen werden.
    – Banken fragen Passwörter nicht per Email ab. Wer eine solche Aufforderung bekommt, sollte sie sofort löschen – es handelt sich in der Regel um einen Betrugsversuch.
    – Passwörter nicht unter der Tastatur oder an anderen unsicheren Orten notieren, die für Außenstehende leicht zu finden sind.
    – Wer viele Passwörter braucht und sie sich schlecht merken kann, kann auf spezielle Programme zur Abspeicherung ausweichen. Der Fachhandel oder das Internet bieten Informationen über die verschiedenen Systeme. Nutzer sollten dabei unbedingt auf eine vertrauenswürdige Bezugsquelle achten.
    – Ebenso bequem wie sicher: die so genannte Multi-Faktor-Authentifizierung (MFA). Besonders vielversprechend sind dabei die Verfahren TOTP oder FIDO2. Damit können alle Zugänge mittels einer App verwaltet werden.

    Das R+V-Infocenter wurde 1989 als Initiative der R+V Versicherung in Wiesbaden gegründet. Es informiert regelmäßig über Service- und Verbraucherthemen. Das thematische Spektrum ist breit: Sicherheit im Haus, im Straßenverkehr und auf Reisen, Schutz vor Unfällen und Betrug, Recht im Alltag und Gesundheitsvorsorge. Dazu nutzt das R+V-Infocenter das vielfältige Know-how der R+V-Fachleute und wertet Statistiken und Trends aus. Zusätzlich führt das R+V-Infocenter eigene Untersuchungen durch: Die repräsentative Langzeitstudie über die „Ängste der Deutschen“ ermittelt beispielsweise bereits seit 1992 jährlich, welche wirtschaftlichen, politischen und persönlichen Themen den Menschen am meisten Sorgen bereiten.

    Firmenkontakt
    Infocenter der R+V Versicherung
    Brigitte Römstedt
    Raiffeisenplatz 2
    65189 Wiesbaden
    06 11 / 533 – 46 56
    brigitte.roemstedt@ruv.de
    http://www.infocenter.ruv.de

    Pressekontakt
    Infocenter der R+V Versicherung c/o Arts & Others
    Anja Kassubek
    Daimlerstraße 12
    61352 Bad Homburg
    06172/9022-131
    anja.kassubek@arts-others.de
    http://www.infocenter.ruv.de

    Bildquelle: Pixabay

  • X-Mas Days are Phishing Days

    ThycoticCentrify gibt Verbrauchern und Unternehmen Tipps, wie sie sich gegen die neuesten Betrugsversuche im Netz wappnen können.

    München, 4. Dezember 2021 – Weihnachten steht vor der Tür und wie jedes Jahr suchen Millionen Menschen im Internet nach den besten Geschenkangeboten für das große Fest. Doch die Schnäppchenjagd birgt zahlreiche Gefahren: Cyberkriminelle versuchen die Gutgläubigkeit von Online-Shoppern auszunutzen, indem sie ihnen persönliche Informationen und Kreditkartendaten stehlen oder ihnen Schadprogramme unterschieben. Stefan Schweizer, Vice President Sales DACH von ThycoticCentrify, gibt ein paar Tipps, wie man sicher durch die Weihnachtszeit kommt:

    1. Erhöhen Sie die Passwortstärke
    Eine der wirksamsten und einfachsten Sicherheitskontrollen, die jeder Einzelne besonders in dieser besonderen Einkaufszeit durchführen kann, ist die Erstellung und Verwendung von sicheren Passwörtern. Die meisten Online-Händler benachrichtigen ihre Kunden nicht, wenn ihr Passwort schwach ist oder aktualisiert werden muss. Als allgemeine Regel gilt, dass dasselbe Passwort niemals zweimal verwendet werden sollte. Die Verwendung von Passwortphrasen, einer Abfolge von gemischten Buchstaben und Symbolen, ist der effektivste Ansatz. Verwenden Sie einen Passwort-Manager, um Passwörter zu erstellen, die einzigartig, lang und komplex sind, um Ihr digitales Leben zu schützen. Lassen Sie ihn die harte Arbeit für Sie erledigen, damit Sie sicherer im Internet einkaufen können.

    2. Geben Sie nur wenige persönliche Informationen preis
    Oft verlangen Online-Händler von ihren Kunden, dass sie ein Benutzerkonto anlegen, bevor sie ihren Einkauf abschließen können. Wenn dies erforderlich ist, sollte ein Benutzer nur die grundlegenden Informationen eingeben, die zur Aktivierung eines solchen Kontos erforderlich sind. Die Angabe von zu vielen Informationen wie Geburtsdatum, Ausweisdaten und Telefonnummern kann die Cybersicherheitsrisiken erhöhen. Wenn ein Nutzer diese Informationen bereits bei bestimmten Online-Händlern hinterlegt hat, ist es wichtig, dass sie verborgen oder aus dem Profil entfernt werden. Wenn möglich, ist es am besten, beim Check-out als „Gast“ zu handeln.

    3. Erstellen Sie mehrere Konten und nutzen Sie kein öffentliches WiFi
    Die Einrichtung mehrerer Konten kann das Risiko, dem die Informationen eines Nutzers ausgesetzt sind, einschränken. Eine bewährte Sicherheitspraxis ist das Einrichten mehrerer E-Mail-Konten, die jeweils einem anderen Zweck dienen. So können Sie beispielsweise einzelne Konten für Einkäufe, das Abonnieren von Newslettern und die Nutzung von Diensten einrichten, für die eine E-Mail-Adresse erforderlich ist (z. B. öffentliches WiFi). Mit einigen Lösungen können Sie auch E-Mail-Adressen für den einmaligen Gebrauch erstellen.
    Wenn möglich, sollte man es auch vermeiden, öffentliche WiFi-Netzwerke ohne VPN zu nutzen, wenn man online einkauft. Wenn Sie dennoch ein öffentliches WiFi-Netzwerk nutzen müssen, sollten Sie auf verdächtige Werbung achten, beim Surfen die geringsten Privilegien nutzen und immer davon ausgehen, dass Ihre Daten überwacht werden. Sie sollten auch darauf achten, dass Sie die automatische WiFi-Verbindung deaktivieren oder die Option „Nachfragen, um Netzwerken beizutreten“ aktivieren, da Cyberkriminelle häufig WiFi-Zugangspunkte mit gängigen Namen wie „Flughafen“ oder „Cafe“ verwenden, so dass sich Ihr Gerät ohne Ihr Wissen automatisch verbindet. Am besten ist es jedoch, den persönlichen Hotspot Ihres Mobilfunknetzes, an Stelle eines öffentlichen WiFi zu nutzen.

    4. Verwenden Sie HTTPS-Websites
    Benutzer sollten darauf achten, Websites zu verwenden, die HTTPS in der URL haben, bei denen die zwischen dem Webbrowser und der Website übertragenen Daten zum besseren Schutz verschlüsselt werden. Man sollte dabei beachten, dass HTTPS nur bedeutet, dass der Datenverkehr sicher ist, und die Website ein vertrauenswürdiger Anbieter ist. Vergewissern Sie sich zusätzlich, dass die angezeigte URL auch die offizielle und keine Fake-Portal ist.

    5. Halten Sie kurz inne, bevor Sie klicken und denken Sie an „PHISH“
    Fast 30 Prozent der Menschen klicken auf kriminelle Links, daher müssen wir aufmerksamer und vorsichtiger sein. Das folgende PHISH-Akronym bietet einfache Tipps und Tricks, um sich selbst gegen die raffiniertesten Cyberkriminellen zu wappnen:
    PAUSE: Wir haben es alle eilig, aber nehmen Sie sich einen Moment Zeit, um jede E-Mail zu prüfen, bevor Sie auf etwas klicken.
    HOVER: Halten Sie den Mauszeiger über einen Link, um sicherzustellen, dass das Ziel übereinstimmt und legitim aussieht, bevor Sie daraufklicken.
    INSPECT: Überprüfen Sie die E-Mail und stellen Sie fest, ob irgendetwas ungewöhnlich aussieht, z. B. leichte Rechtschreib- oder Grammatikfehler, unscharfe Grafiken usw.
    SOURCE: Klicken Sie nicht auf einen verdächtigen Link, der sensible Informationen verlangt, sondern gehen Sie direkt auf die Website und überprüfen Sie, ob die Anfrage echt ist.
    HELP: Wenn Sie sich nicht sicher sind, ob eine E-Mail legitim ist oder nicht, bitten Sie um Hilfe oder rufen Sie die Person oder das Unternehmen direkt an, um sich zu vergewissern, dass es sich nicht um eine Phishing-Anfrage handelt. Scheuen Sie sich nicht, um Hilfe zu bitten.

    6. Verwenden Sie eine Kreditkarte oder eine sichere Zahlungsmethode statt einer Debitkarte
    Bei Online-Einkäufen sollten Käufer eine Kreditkarte oder eine sichere Zahlungsmethode verwenden, die über einen Internetschutz verfügt. Eine Debitkarte bietet deutlich weniger Schutz. Dabei sollten auch die voran gegangen Tipps beachtet werden wie z. B. die Verwendung von HTTPS-Websites vertrauenswürdiger Anbieter und das Meiden öffentlicher WiFi-Anlagen.

    7. Standard-Sicherheitseinstellungen erhöhen
    Die Datenschutzfunktionen vieler Websites sind einfach oder oft ausgeschaltet. Prüfen Sie, welche Datenschutz- und Sicherheitsoptionen Ihnen zur Verfügung stehen, und aktivieren Sie diese. Machen Sie Ihr Konto weniger sichtbar und tragen Sie dafür Sorge, dass die Sicherheit für die Daten oder Dienste, für die Sie das Konto nutzen wollen, ausreichend ist. Wenn eine Multi-Faktor-Authentifizierung verfügbar ist, sollten Sie diese nutzen. Stellen Sie außerdem sicher, dass Sie Warnmeldungen und Benachrichtigungen für alle Ihre Konten aktivieren, damit Sie bei verdächtigen Aktivitäten benachrichtigt werden. Wir müssen von Sicherheit durch Design zu Sicherheit durch Voreinstellung übergehen.

    Sicherheitstipps für Unternehmen
    42 Prozent der Unternehmen haben infolge eines Cyberangriffs Kunden verloren. Hier sind ein paar Dinge, die Unternehmen beachten sollten, damit ihre Kunden sicher sind und wiederkommen:

    1. Vergewissern Sie sich, dass Sie auf allen Internetschnittstellen eine Mehrfaktor-Authentifizierung verwenden, um zu verhindern, dass Benutzeranmeldeinformationen einfach übernommen werden können.

    2. Konzentrieren Sie sich auf die Bereitstellung und Pflege aktueller Programme zur Verwaltung von Assets, Schwachstellen, Patches und Konfigurationen.

    3. Entwickeln und implementieren Sie eine Zero-Trust-Strategie, die es Ihnen ermöglicht, den Zugriff mit den geringsten Privilegien für alle Ihre Anwendungen, Cloud-Plattformen, Systeme und Datenbanken durchzusetzen. So können Sie am besten verhindern, dass ein Angreifer seine Privilegien ausweitet und sich unbemerkt in Ihrem Netzwerk bewegt.

    4. Implementieren Sie Sicherheitstools und -praktiken, die die Beeinträchtigung der Endbenutzer auf ein Minimum reduzieren. Vielbeschäftigte Benutzer umgehen Sicherheitsrichtlinien eher, wenn die Sicherheitstools schwer zu bedienen sind.

    5. Schützen und isolieren Sie sensible Daten zusammen mit Ihren Sicherungs- und Wiederherstellungsfunktionen. Ransomware-Angreifer versuchen oft, Ihre Backup-Systeme ausfindig zu machen, um sicherzustellen, dass sie ebenfalls verschlüsselt werden.

    ThycoticCentrify ist ein führender Anbieter von Cloud-Identity-Sicherheitslösungen, die die digitale Transformation forcieren. Das Unternehmen ist aus dem Zusammenschluss der führenden Anbieter von Privileged Access Management (PAM), Thycotic und Centrify, hervorgegangen. Die branchenführenden Privileged Access Management (PAM)-Lösungen minimieren Risiken, Komplexität und Kosten, während sie Daten, Geräte und Codes von Unternehmen in der Cloud, vor Ort und in hybriden Umgebungen nachhaltig schützen. Weltweit vertrauen mehr als 14.000 führende Unternehmen, darunter mehr als die Hälfte der Fortune 100-Unternehmen, auf ThycoticCentrify. Zu den Kunden zählen die weltweit größten Finanzinstitute, Geheimdienste und Unternehmen mit kritischer Infrastruktur. Weitere Informationen unter www.thycotic.com

    Firmenkontakt
    Thycotic Deutschland
    Claudia Göppel
    Herzogspitalstraße 24
    80331 München
    +49 177 211 8878
    Claudia.Goeppel@thycotic.com
    http://www.thycotic.com

    Pressekontakt
    Weissenbach PR
    Dorothea Keck
    Landsberger Str. 155
    80687 München
    089 54 55 82 01
    thycotic@weissenbach-pr.de
    http://www.weissenbach-pr.de

  • Hackers Inside

    Hackers Inside

    München, 03.11.21: Durch Cyberattacken entstand der deutschen Wirtschaft 2020/21 ein Gesamtschaden von 223 Milliarden Euro. Damit gibt es einen Rekord, denn die Schäden haben sich mehr als verdoppelt.

    Bild Die Angriffe sind so vielfältig wie grausam, ob Produktionsstätten lahmgelegt werden, Krankenhäuser gestört oder Schutzgeld erpresst wird, ganze neun von zehn Unternehmen (88 Prozent) waren 2020/2021 von Angriffen betroffen. Täglich kommen über 500.000 neue Schadprogramm Varianten auf den Markt. Noch erschreckender als diese Zahlen ist der Fakt, das Social Engineering immer noch das meist gewählte und erfolgreichste Mittel der Hacker ist. Der Faktor Mensch ist die Schwachstelle im Unternehmen und diese ist natürlich im Zuge der Heimarbeit noch gewachsen. 

    Die Hacker nutzen oftmals das schwächste Glied der Sicherheitskette aus, um zum Beispiel sensible Daten wie Passwörter zu erhalten. Laut bitkom Studie gab es bei 41 Prozent der befragten Unternehmen Social-Engineering Versuche, davon wurden 27 Prozent per Telefon kontaktiert und 24 Prozent per E-Mail.

    Um hier etwas Aufklärungsarbeit zu leisten und die Sensibilisierung in den Unternehmen zu unterstützen, bietet die planet 33 AG am: 11. November 2021 um 11 Uhr das kostenlose Webinar „HACKERS INSIDE“ an. Einer der besten Hacker Deutschlands Immanuel Bär, der inzwischen als Penetrationtester u.a. für die Regierung arbeitet, wird am 11. November aus dem Nähkästchen plaudern und aufzeigen, wie man sich schützen kann und worauf man als User achten muss. Anmeldungen sind noch bis 10. November 2021 unter: www.planet33.com/hackers-inside-webinar möglich.

    Verantwortlicher für diese Pressemitteilung:

    planet 33
    Herr Martin Endres
    Hofmannstr. 52
    81372 München
    Deutschland

    fon ..: 01602271411
    web ..: https://www.planet33.com
    email : info@planet33.com

    Über planet 33
    Seit der Gründung vor 20 Jahren hat sich planet 33 zum ausgewachsenen Spezialisten für Cloudservices entwickelt. Mit über 20 Mitarbeitern und 5 Millionen Euro Umsatz pro Jahr bietet planet 33 mittelständischen Unternehmen nicht nur klassische ITK-Dienstleistungen, sondern auch zukunftsweisende Cloud-Services und Security-Lösungen an.

    Pressekontakt:

    planet 33
    Frau Berchtold Sandra
    Hofmannstr. 52
    81372 München

    fon ..: 01602271411
    email : s.berchtold@planet33.com

  • Zix veröffentlicht Mid-Year 2021 Global Threat Report zu weltweiten Bedrohungen

    Zix veröffentlicht Mid-Year 2021 Global Threat Report zu weltweiten Bedrohungen

    E-Mail-Bedrohungen nehmen zu: Allein 2,9 Milliarden E-Mails wurden im ersten Halbjahr von Zix unter Quarantäne gestellt
    BEC-Angriffe sind häufigste Taktik von Cyberkriminellen

    München, 13. September 2021 – Zix Corporation (Zix), (Nasdaq: ZIXI), führender Anbieter von Cloud-Lösungen für E-Mail-Sicherheit, Produktivität und Compliance, veröffentlicht seinen Mid-Year 2021 Global Threat Report zu weltweiten Bedrohungen. Zweimal jährlich stellen die Forscher von Zix ihre Einschätzungen zur aktuellen Bedrohungs- und Sicherheitslage vor, verbunden mit einem Überblick zu aktuellen Entwicklungen der Angriffstechniken und Tipps für Unternehmen zur Vorbeugung.

    „Die Cyberkriminalität wächst auch im Jahr 2021 rasant. Die wohl wichtigste Erkenntnis aus dieser Entwicklung ist die Tatsache, dass Threat Hunters unverzichtbar sind“, so Troy Gill, Manager of Research bei Zix. „Unternehmen können nicht warten, bis potenzielle Gefahren bekannt werden. Sie müssen proaktiv auch solche Sicherheitsvorfälle erkennen, die automatisierten Tools möglicherweise verborgen bleiben. Auch im zweiten Halbjahr 2021 werden wir uns mit Phishing, Business Email Compromise (BEC) und immer raffinierteren Ransomware-Angriffen sowie mit steigenden Lösegeldforderungen für die Freigabe kompromittierter Daten auseinandersetzen müssen.“

    Der Mid-Year 2021 Global Threat Report zeigt, dass Angreifer immer schneller neue Techniken einsetzen. Hier sind die häufigsten Methoden und wichtigsten Zahlen im Überblick:

    Individuell abgestimmte Phishing-Angriffe auf dem Vormarsch: Die Zahl der Phishing-Angriffe im Vergleich zum ersten Quartal wächst nicht nur, die Angriffe werden auch immer ausgefeilter. Mithilfe von Captchas und echten Webzertifikatsdaten überlisten die Angreifer Scanning-Dienste und werden gezielt auf individuelle Benutzer abgestimmt. Unter anderem wurden gefälschte Verweise auf populäre Websites wie Spotify und DocuSign dazu genutzt, Nutzer zu ködern.
    Neue Angriffstrends: Die Zahl der E-Mail-Bedrohungen steigt auch in der ersten Hälfte 2021: Nachdem sich E-Mail-basierte Angriffe in den ersten fünf Monaten zunächst abschwächten, stiegen sie im Juni wieder stark an. Insgesamt wurden 2,9 Milliarden E-Mails von Zix unter Quarantäne gestellt. Auch Angriffe über böswillige Verlinkungen (URLs) und Anhänge nahmen in der ersten Jahreshälfte kontinuierlich zu.

    Download Bild: LOtL Angriffe pro Dienstleister; Quelle: Zix;

    BEC-Angriffe (Business Email Compromise) entwickeln sich zur meistgenutzten Taktik: Laut Zix sind insbesondere Unternehmen am anfälligsten für BEC-Angriffe und folglich auch das Hauptziel der Angreifer. Hacker beobachten zunächst die Kommunikation auf einem kompromittierten Konto. Erst im Folgeschritt versenden sie individuell abgestimmte Nachrichten, um Finanzinformationen oder Zugangsdaten zu stehlen.

    Download: Beispielbild BEC: Diebstahl von Zugangsdaten; Quelle: Zix;

    Den vollständigen Mid-Year 2021 Global Threat Report zu den weltweiten Bedrohungen können Sie hier herunterladen.
    Für weitere Informationen besuchen Sie bitte die deutsche Website von Zix.

    Zix Corporation (Zix) ist ein führender Anbieter für E-Mail-Sicherheit, Produktivität und Compliance. Weltweit vertrauen wichtige Institutionen des Gesundheitswesens, Finanzwesens und der öffentlichen Verwaltung auf Zix. Das Unternehmen bietet benutzerfreundliche Lösungen für E-Mail-Verschlüsselung und Data Loss Prevention, Advanced Threat Protection und einheitliche Informationsarchivierung. Mit dem Fokus auf den Schutz der internen Unternehmenskommunikation ermöglicht Zix seinen Kunden, ihre Daten besser zu schützen und Compliance-Anforderungen zu erfüllen. Zix wird am Nasdaq Global Market unter dem Symbol ZIXI öffentlich gehandelt. Für weitere Informationen besuchen Sie www.zixcorp.com

    Firmenkontakt
    Zix Corporation
    Sven Rous
    — —
    — —

    srous@zixcorp.com
    https://zix.de/

    Pressekontakt
    Lucy Turpin Communications
    Birgit Fuchs-Laine
    Prinzregentenstraße 89
    81675 München
    +49 89 417761-13
    zix@lucyturpin.com
    https://www.lucyturpin.de/

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • 1.100 Fake-Domains pro Unternehmen

    1.100 Fake-Domains pro Unternehmen

    Phishing-Kits und Tutorials im Darknet führen zu Boom beim Domain-Spoofing von legitimen Unternehmenswebseiten und E-Mail-Adressen

    Frankfurt, 13. Juli 2021 – Für seinen neuen Report “ Impersonating Domains – Behind the Mask of Website Impersonations“ hat Cyber Threat Intelligence-Anbieter Digital Shadows das Ausmaß von Domain Spoofing unter die Lupe genommen. Die Analysten untersuchten registrierte Domainnamen, die den Namen oder die Marke von bekannten Unternehmen nachahmen und so für Phishing-Zwecke missbraucht werden können. Das Ergebnis: Allein von März bis Juni 2021 wurden pro Unternehmen rund 360 Fake-Domains neu registriert. Aufs Jahr gerechnet sehen sich Unternehmen damit durchschnittlich mit 1.100 Nachahmer-Domains konfrontiert, die ein potenzielles Risiko für Kunden, Mitarbeiter sowie die Brand Protection darstellen.

    Ein Grund für die wachsende Anzahl an Fake-Domains ist unter anderem die hohe Verfügbarkeit von kommerziellen Phishing-Kits auf kriminellen Marktplätzen im Darknet. Basis-Pakete sind bereits ab 50 US-Dollar erhältlich. Cyberkriminelle können einen Marken- oder Unternehmensnamen ins Visier nehmen, die Domain oder Subdomain auswählen und ihre betrügerische Website online stellen.

    Die Vergabe von einmaligen Namen und Adressen im Internet unterliegt keinen strengen Kontrollen. Nach ICANN (Internet Corporation for Assigned Names and Numbers) stehen aktuell rund 1.500 Top Level Domains (TLDs) frei zum Verkauf. Dazu gehören Domains wie .com, .org und .gov, aber auch Hunderte von weniger gebräuchlichen Endungen wie .pizza, .loans oder .health sowie länderspezifische Top-Level-Domains (.de).

    „Domain-Spoofing ist heute so einfach wie noch nie“, erklärt Stefano De Blasi, Threat Researcher bei Digital Shadows. „Dank Phishing Kits, vorgefertigter Templates und ausführlicher Tutorials sind die Einstiegsbarrieren extrem niedrig. Das System zur Registrierung von Domänennamen ist für jedermann zugänglich und damit anfällig für Missbrauch. Wer hier eine URL neu registriert, muss kaum kritische Fragen befürchten. Für Unternehmen, deren Markenname imitiert wird, ist die Situation schwierig: Nicht jede Permutation und Schreibweise eines Namens kann präventiv aufgekauft werden. Zudem zeigen unsere Untersuchung, dass nur sehr wenige mutmaßlich gefälschte Domains überhaupt im Threat-Feed von Sicherheitsteams auftauchen.“

    Insgesamt meldete das Photon Research Team von Digital Shadows über 175.000 Domain-Imitationen in den letzten vier Monaten (März-Juni 2021). Mit einem Anteil von 20% sind Finanzdienstleister und Banken am stärksten von Domain Spoofing betroffen. Die Nahrungsmittelindustrie folgt mit 12%. Technologie-Unternehmen (11%), Versicherungen (6%) sowie das Gesundheitswesen (4%) gehören ebenfalls zu den Top 5 Branchen.

    Insbesondere im Finanzsektor scheinen die Fake-Domains auf Betrug und kriminelle Zwecke ausgerichtet zu sein. 87% der analysierten Domains besaßen einen DNS-Eintrag, was sie legitim wirken lässt. Der Hälfte der Domains waren MX-Einträge zugewiesen, wodurch sie zum Senden und Empfangen von Phishing-E-Mails fähig sind. Etwa 66% Fake-Webseiten hosteten zudem Inhalte, einschließlich Logos und Bildern, die bekannte Marken imitierten.

    Hoch im Kurs steht auch die Lebensmittelbranche. Mit durchschnittlich 900 Registrierungen verzeichnete dieser Sektor die größte Anzahl an Fake-Domains pro Unternehmen. Die Wahrscheinlichkeit, dass eine Domain mit einer kompletten Webseite verknüpft ist, lag bei 77%.

    Um das Sicherheitsrisiko von Domain-Spoofing proaktiv zu minimieren, sollten Unternehmen grundlegenden Best Practices folgen:

    – Domain Monitoring: Monitoring-Tools informieren Sicherheitsteams über neu registrierte Domainnamen, die dem Marken- oder Unternehmensnamen ähneln. Augenscheinliche Schreibweisen bzw. Permutationen einer Domain sollten präventiv registriert werden.
    – Cyber Threat Intelligence: Der Austausch zwischen Unternehmen und Sicherheitsteam kann die Sicherheitslage insgesamt verbessern. Um eine schnelle und klare Kommunikation zu gewährleisten, sind gemeinsame Frameworks (z. B. MITRE ATT&CK) notwendig.
    – Sicherheitsbewusstsein schärfen: Wer Mitarbeiter schult, falsche Webseiten und E-Mails zu erkennen, kann Risiken frühzeitig entschärfen. Klar definierte Reporting-Strukturen helfen im Ernstfall die Sicherheitsteams im Unternehmen schnell und einfach zu informieren.
    – Takedown-Verfahren: Handelt es sich um eine Top-Level-Domain (TLD) wie .com oder .org, sollten Unternehmen zunächst einen Bericht an den Registrar oder Hosting-Provider senden sowie die zuständigen Behörden des Landes informieren (z. B. EUROPOL).

    Den kompletten Report mit ausführlichen Analysen finden Sie auf der Digital Shadows Webseite: “ Impersonating Domains – Behind the Mask of Website Impersonations

    Digital Shadows spürt ungewollt öffentlich gewordene Daten im Open, Deep und Dark Web auf und hilft so Organisationen, die hieraus resultierenden digitalen Risiken externer Bedrohungen auf ein Minimum zu reduzieren. Mithilfe von SearchLight™ können Unternehmen Datenschutzvorgaben einhalten, den Verlust von geistigem Eigentum verhindern und Reputationsschäden vermeiden. Die Lösung hilft, digitale Risiken zu minimieren, die Angriffsfläche zu reduzieren und Marken- und Unternehmensnamen zu schützen. Weitere Informationen finden Sie im Internet unter www.digitalshadows.com/de

    Firmenkontakt
    Digital Shadows
    Sabine Listl
    c/o Lucy Turpin Communications GmbH, Prinzregentenstr. 89
    81675 München
    089 417761 0
    digitalshadows@lucyturpin.com
    https://www.digitalshadows.com/de

    Pressekontakt
    Lucy Turpin Communications GmbH
    Sabine Listl
    Prinzregentenstrasse 89
    81675 München
    089 41776116
    digitalshadows@lucyturpin.com
    http://www.lucyturpin.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Spam-X verspricht intelligentere Lösung der E-Mail-Bedrohung

    Spam-X verspricht intelligentere Lösung der E-Mail-Bedrohung

    Wenn E-Mails mit gefährlichen Inhalten erst gar nicht in den Posteingang kommen, können sie auch keinen Schaden anrichten

    BildBei mehr als der Hälfte aller empfangenen E-Mails handelt es sich um unerwünschte Nachrichten mit teils gefährlichen Inhalten. Das ist zunächst einmal lästig, kann bei falschem Verhalten aber zu erheblichen Schäden führen. Die verfügbaren Angebote, um die Spam-Flut im Postordner zu reduzieren, sind meist wenig hilfreich. Spam-X verspricht eine intelligentere Lösung.

    Spam, Scam, Malware, Ransomware, Trojaner oder Phishing sind nur einige der Schlagwörter, die das Arbeiten mit E-Mail für die meisten Anwender zur Last werden lassen. Fernab des Zeitaufwandes für das Löschen oder die Administration bergen fingierte Nachrichten die Gefahr des Verlustes von persönlichen Daten oder Vermögenswerten.

    Mit Spam-X verfolgt der deutsche IT-Cybersecurity-Spezialist und Entrepreneur Walt Schäfer nun einen kreativeren Ansatz: Weil das mit Abstand größte Gefahrenpotenzial aus unbekannten Quellen stammt, werden alle Nachrichten von nicht registrierten Absendern erst einmal in Quarantäne geschickt und durch eine sichere Bildvorschau der E-Mail im Posteingang ersetzt – ohne aktive Links zu potenziell betrügerischen Seiten. Anhand dieser Vorschau kann der Empfänger entscheiden, ob die Nachricht für ihn wichtig ist oder nicht. Bei einer positiven Entscheidung wird die E-Mail im Original geliefert und der Sender in einer Whitelist aktiviert. Wird der Absender dagegen blockiert, kommt er automatisch auf eine „Schwarze Liste“ und künftige Nachrichten aus der gleichen Quelle werden aussortiert.

    Auf diese Weise wird nicht nur die Sicherheit der E-Mail-Kommunikation drastisch erhöht, vielmehr führt die automatische Zuordnung nach kurzer Zeit zu einem deutlich verringerten Mailaufkommen im Postfach.

    Der Spam-X-Mailagent SOLO kommt als 30-Tage-Testversion, die sich jederzeit zum Einmalpreis von 8,90 Euro aktivieren lässt. Weitere Versionen aus der Serie Spam-X MULTI gibt es als Mehrplatzanwendung im Jahresabo. Weitere Informationen unter www.123-spamfrei.de

    Verantwortlicher für diese Pressemitteilung:

    Spam-X
    Herr Uwe Scholz
    Albrechtstr. 119
    12167 Berlin
    Deutschland

    fon ..: +491723988114
    web ..: http://www.belogo.de
    email : uscholz@belogo.de

    Spam-X wurde von Walter Schäfer und seinem Team entwickelt und wird als Produkt von seinem Start-up Unternehmen 1st.codes vertrieben und weiterentwickelt. Der gebürtige Westerwälder ist seit 30 Jahren Software-Designer und Cybersecurity-Spezialist sowie Entrepreneur. In Spam-X bündelt er seine langjährigen Erfahrungen in der Cyber-Security-Branche mit dem Anspruch, eine nachhaltige Lösung zur Begegnung der wirtschaftlichen Schäden via E-Mail zu etablieren.

    Pressekontakt:

    Belogo
    Herr Uwe Scholz
    Albrechtstr. 119
    12167 Berlin

    fon ..: +491723988114
    web ..: http://www.belogo.de
    email : uscholz@belogo.de

  • Erhöhtes Cyber-Risiko für Schnäppchenjäger

    Erhöhtes Cyber-Risiko für Schnäppchenjäger

    Avira warnt vor einem Anstieg gezielter Phishing-Attacken und gibt Tipps für den sicheren Online-Einkauf

    Der „Black Friday“, der dieses Jahr am 27. November startet, erfreut sich bei den Deutschen immer größerer Beliebtheit, und die Verlagerung von Einkäufen in das Internet wird durch die Corona-Pandemie in diesem Jahr massiv beschleunigt. Im Zusammenhang mit bald bevorstehenden E-Commerce-Aktionen wie dem „Black Friday“ stellten die Avira Protection Labs eine erhöhte Aktivität maliziöser URLs per in mehreren Ländern wie Deutschland, Italien und Frankreich fest. In den vergangenen zehn Monaten hat sich das Volumen an Phishing-URLs, das die Avira Protection Labs gesammelt haben, im Vergleich zum Vorjahr bereits mehr als verdoppelt. Dabei beginnt die Hauptsaison für gefälschte URLs erst jetzt: Traditionell finden in den Monaten von Oktober bis Dezember 30 bis 40 Prozent mehr Phishing-Angriffe statt, als in den eher ruhigen Sommermonaten Juni bis August.

    Laut einer aktuellen appinio-Umfrage kennen 92 Prozent der Deutschen den „Black Friday“ und 69 Prozent planen an diesem Tag online einzukaufen [1]. Cyber-Kriminelle nutzen den Anstieg an E-Commerce-Aktivitäten rund um den „Black Friday“ oder andere Angebots-Tage aus, um ihre Angriffschancen zu vervielfachen. Sie sind sich bewusst, dass viele Online-Einkäufer in der Eile, das beste Angebot zu erzielen, weniger wachsam sind und eher dazu neigen, auf Links zu klicken. Aus diesem Grund starten Cyber-Angreifer gezielte Kampagnen, die per Phishing-Nachricht Nutzer anlocken, die sich dann – durch einen Klick auf die Fake-URL – Malware auf den heimischen Rechner oder das Smartphone holen.

    Laut Avira Protection Labs wird die Welle solch maliziöser URLs im November anlässlich des „Black Friday“ ihren Höhepunkt erreichen: So erwartet das Virenlabor-Team von Avira bei bösartigen URLs bis Ende November einen Anstieg von mindestens 15 Prozent im Vergleich zum Jahresdurchschnitt. Dadurch steigt die Wahrscheinlichkeit für „Black Friday“-Shopper, Opfer von gezielten Phishing-Attacken zu werden, massiv an.

    „Phishing ist nach wie vor eine Hauptbedrohung in der „Black Friday“- und Feiertags-Einkaufszeit. Wir erwarten dieses Jahr im Vergleich zum Vorjahr eine noch größere Flut gefälschter Webshop-Werbung, die Amazon, WalMart oder ebay imitiert, sowie gefälschte Bank- und Lieferhinweise von Kampagnen, die zum Beispiel PayPal oder DHL nachahmen. Dies ist vor allem auf die große Verlagerung weg vom lokalen Hands-on-Shopping hin zum Online-Shopping aufgrund der aktuellen COVID-19-Situation in der ganzen Welt zurückzuführen“, erklärt Alexander Vukcevic, Leiter der Avira Protection Labs.

    Um sich vor Bedrohungen wie gefälschten URLs zu schützen und böse Überraschungen zu vermeiden, hat Avira eine Liste mit 7 Tipps für den sicheren Online-Einkauf zusammengestellt.

    7 Tipps, um sicher online einzukaufen

    1. Hacker nutzen gezielt beliebte Hashtags: Angreifer neigen dazu, gefälschte Konten zu verwenden, um Benutzer in Posts mit schädlichen Links zu markieren, betrügerische Nachrichten zu teilen oder zu retweeten. Um sie glaubwürdiger zu machen, verwenden sie beliebte Hashtags wie #blackfriday oder #discounts. Daher sollte verstärkt darauf geachtet werden, wer solche Nachrichten verbreitet und dubiosen Quellen sollte grundsätzlich misstraut werden.

    2. Vorsicht bei Betrugsmaschen durch Instant-Messaging: Cyber-Kriminelle können die Kontrolle über Instant-Messaging-Konten erlangen, indem sie ihre rechtmäßigen Eigentümer durch Phishing oder Malware-Keylogging umgehen. Sobald man auf einen im Chat empfangenen Link klickt oder tippt, besteht eine hohe Wahrscheinlichkeit, dass man Malware herunterlädt oder auf einer gefälschten Website landet. Daher sollten Links von unbekannten Absendern auf keinen Fall geöffnet werden.

    3. Browser und Geräte auf dem neuesten Stand halten: Bevor man sich Angebote ansieht, sollte das Gerät, mit dem man im Internet einkaufen möchte, abgesichert werden. Sofern bereits ein Antiviren-Programm installiert ist, sollte man es auf die neueste Version aktualisieren, um alle verfügbaren Funktionen nutzen zu können. Viele Virenschutzprogramme bieten Schutz beim Online-Kauf und blockieren schädliche Websites, bevor sie geladen werden.

    4. Wachsamkeit bei unbekannten Seiten: Es ist ratsam, offizielle Websites oder Online-Shops bereits bekannter Marken zu verwenden. Falls doch eine neue Shopping-Seite besucht wird, sollte überprüft werden, ob die Verbindung zum Anbieter gesichert ist. Hierzu sollte man sicherstellen, dass sich das Vorhängeschloss-Symbol links in der Browser-Adressleiste befindet. Alternativ kann man überprüfen, ob die URL der Website mit „https://“ beginnt. Das „s“ zeigt an, dass die Webverbindung durch das SSL-Zertifikat verschlüsselt und geschützt wurde. Ohne HTTPS können eingegebene Informationen von Hackern leicht abgefangen werden.

    5. Vorsicht vor Phishing-Mails: Anstatt auf die Links in den E-Mails zu klicken oder die Anhänge herunterzuladen, sollte man die aufgeführte Website selbst über den Browser abrufen, um sicherzustellen, dass das Angebot oder etwaige Zahlungsaufforderungen echt sind. Alternativ kann die E-Mail-Adresse des Absenders oder die Web-Adresse überprüft werden, indem man mit der Maus darüberfährt, ohne auf den Link zu klicken.

    6. Individuelle Passwörter für Einkaufsseiten: Sobald Cyber-Angreifer an ein Passwort gelangen, das für mehrere Webseiten verwendet wird, können sie problemlos auf einzelne Konten zugreifen. Aus diesem Grund ist es ratsam, einen Passwort-Manager zu verwenden, der sichere & einmalige Passwörter generieren und speichern kann.

    7.Überprüfen von Kreditkarten-Bewegungen: Cyber-Kriminelle wissen, dass während großer Verkaufs-Aktionen wie dem „Black Friday“ viele Konto-Bewegungen stattfinden. Sie hoffen darauf, dass ungewöhnliche Aktivitäten unbemerkt bleiben. Viele Kreditkarten-Anbieter oder Banken bieten inzwischen Push-Benachrichtigungen an, die bei einem Bezahlvorgang sofort eine SMS an das Handy senden. Somit können ungewöhnliche Käufe sofort bemerkt werden.

    Aviras Ziel ist es, Menschen in unserer vernetzten Welt zu schützen und allen die Kontrolle über ihr digitales Leben zu ermöglichen. Das Portfolio umfasst vielfach preisgekrönte Produkte für Sicherheit und Privatsphäre, die für Windows- und Mac-Computer, Android- und iOS-Smartphones, Heimnetzwerke und intelligente Geräte (IoT) erhältlich sind. Zudem sind alle Features als SDKs und APIs für Unternehmen verfügbar. Gemeinsam mit Partnern schützt Avira mehr als 500 Millionen Geräte weltweit.
    Das Unternehmen mit Sitz in Deutschland wird privat geführt und hat weitere Niederlassungen in Europa, Asien und den USA. Ein Teil der Einnahmen fließt in die Auerbach Stiftung, die gemeinnützige und soziale Projekte fördert.

    Firmenkontakt
    Avira Holding GmbH & Co KG
    Andre Adler
    Kaplaneiweg 1
    88069 Tettnang
    +49 151 113 422 42
    andre.adler@avira.com
    https://www.avira.com

    Pressekontakt
    Avira Holding GmbH & Co KG
    Andre Adler
    Kaplaneiweg 1
    88069 Tettnang
    +49 151 113 422 42
    presse@avira.com
    https://www.avira.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Net at Work veröffentlicht erste Research Note aus dem E-Mail-Security-Projekt Heimdall

    Net at Work veröffentlicht erste Research Note aus dem E-Mail-Security-Projekt Heimdall

    KI- und Big-Data-basierter Service liefert Erkenntnisse über die aktuelle Bedrohungslage. Research-Team gibt konkrete Handlungsempfehlungen zum Umgang mit der Gefahr durch E-Mail-Angriffe.

    Paderborn, 28. Oktober 2020 – Net at Work GmbH, der Hersteller der modularen Secure-Mail-Gateway-Lösung NoSpamProxy aus Paderborn, veröffentlicht heute die erste Ausgabe der NoSpamProxy Research Notes zum Thema E-Mail-Sicherheit. Grundlage des Papiers sind Erkenntnisse aus dem Projekt Heimdall, das mit Künstlicher Intelligenz und Schwarmintelligenz neue Bedrohungslagen und Trends im Bereich E-Mail-Security erkennt.

    In der ersten Research Note teilt das Heimdall-Team seine Beobachtungen zur starken Verbreitung des Trojaners Emotet über verschlüsselte Anhänge sowie zu Phishing-Attacken mit Links des bekannten URL-Shortener-Dienstes bit.ly. Außerdem wird erläutert, wie Angreifer Spam- und Phishing-Wellen über Zero-Days-Domains einsetzen, dass 95 Prozent aller Angriffe über E-Mail-Server ohne TLS-Verschlüsselung erfolgen und dass Schaddomains mit Corona-Bezug im Namen stark zugenommen haben.

    Das Projekt Heimdall nutzt die Grundidee der Schwarmintelligenz zur Abwehr von Gefahren: Alle teilnehmenden NoSpamProxy-Instanzen teilen dabei ihre Erfahrungen untereinander – insbesondere im Hinblick auf erkannte Bedrohungen und Anomalien – und profitieren so vom Wissen aller. Zusätzlich entsteht auf diese Weise eine völlig neue Datenbasis an E-Mail-Metadaten zur mittel- und langfristigen Analyse und Auswertung von Angriffsformen und -mustern. Diese werden durch das Research-Team mit modernsten Big-Data-Methoden zur Mustererkennung analysiert und neue Muster, Anomalien sowie Trends erkannt und ausgewertet. Die Ergebnisse werden der breiten Öffentlichkeit in Zukunft quartalsweise gesammelt bereitgestellt.

    Neben der Schilderung des Sachverhalts und einer Einschätzung der Security-Experten der Net at Work gibt das Research-Team konkrete Empfehlungen zum Umgang mit der jeweiligen Bedrohung. Diese sind für alle E-Mail-Administratoren und andere Verantwortliche für IT-Sicherheit von hohem Wert – unabhängig davon, ob NoSpamProxy als Produkt genutzt wird oder nicht.

    „Aktuell werten wir wöchentlich rund 4,3 Millionen E-Mails mit 2,5 Millionen Anhängen und 52 Millionen Links aus dem deutschsprachigen Raum aus“, erklärt Dr. Tim Lenzen, Data Scientist bei Net at Work. „Diese enorme Datenbasis ermöglicht es uns, Entwicklungen und Trends frühzeitig zu erkennen und darauf zu reagieren. Damit können wir den üblichen Cyberkriminellen ordentlich ins Handwerk pfuschen.“

    Die Research Notes werden ab sofort quartalsweise vom Heimdall-Research-Team von Net at Work veröffentlicht und können hier heruntergeladen werden: https://www.nospamproxy.de/de/emotet-und-kein-ende-in-sicht/

    Weitere Informationen über die integrierte Mail-Security-Suite NoSpamProxy erhalten Sie hier: https://www.nospamproxy.de/

    Net at Work unterstützt als IT-Unternehmen seine Kunden mit Lösungen und Werkzeugen für die digitale Kommunikation und Zusammenarbeit. Der Geschäftsbereich Softwarehaus entwickelt und vermarktet mit NoSpamProxy ein innovatives Secure E-Mail-Gateway mit erstklassigen Funktionen für Anti-Spam, Anti-Malware und E-Mail-Verschlüsselung, dem weltweit mehr als 4.000 Kunden die Sicherheit ihrer E-Mail-Kommunikation anvertrauen. Die mehrfach ausgezeichnete Lösung – unter anderem Testsieger im unabhängigen techconsult Professional User Ranking – wird als Softwareprodukt und Cloud-Service angeboten. Mehr zum Produkt unter: www.nospamproxy.de
    Im Servicegeschäft ist Net at Work als führender Microsoft-Partner mit acht Gold-Kompetenzen erste Wahl, wenn es um die Gestaltung des Arbeitsplatzes der Zukunft auf Basis von Microsoft-Technologien wie Microsoft 365, SharePoint, Exchange, Teams sowie Microsoft Azure als cloudbasierte Entwicklungsplattform geht. Dabei bietet das Unternehmen die ganze Bandbreite an Unterstützung: von punktueller Beratung über Gesamtverantwortung im Projekt bis hin zum Managed Service für die Kollaborationsinfrastruktur. Über die technische Konzeption und Umsetzung von Lösungen hinaus sorgt das Unternehmen mit praxiserprobtem Change Management dafür, dass das Potential neuer Technologien zur Verbesserung der Zusammenarbeit auch tatsächlich ausgeschöpft wird. Net at Work schafft Akzeptanz bei den Nutzern und sorgt für bessere, sichere und lebendige Kommunikation, mehr und effiziente Zusammenarbeit sowie letztlich für stärkere Agilität und Dynamik im Unternehmen.
    Die Kunden von Net at Work finden sich deutschlandweit im gehobenen Mittelstand wie beispielsweise Diebold-Nixdorf, CLAAS, Miele, Lekkerland, SwissLife, Uni Rostock, Würzburger Versorgungs- und Verkehrsbetriebe und Westfalen Weser Energie.
    Net at Work wurde 1995 gegründet und beschäftigt derzeit mehr als 100 Mitarbeiter in Paderborn und Berlin. Gründer und Gesellschafter des inhabergeführten Unternehmens sind Uwe Ulbrich als Geschäftsführer und Frank Carius, der mit www.msxfaq.de eine der renommiertesten Websites zu den Themen Office 365, Exchange und Skype for Business betreibt. www.netatwork.de

    Firmenkontakt
    Net at Work GmbH
    Aysel Nixdorf
    Am Hoppenhof 32 A
    33104 Paderborn
    +49 5251 304627
    aysel.nixdorf@netatwork.de
    http://www.nospamproxy.de

    Pressekontakt
    bloodsugarmagic GmbH & Co. KG
    Team Net at Work
    Gerberstr. 63
    78050 Villingen-Schwenningen
    0049 7721 9461 220
    netatwork@bloodsugarmagic.com
    http://www.bloodsugarmagic.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • DriveLock bringt Zero Trust auf den Endpoint

    DriveLock bringt Zero Trust auf den Endpoint

    Der deutsche Spezialist für IT-Sicherheit unterstützt den Paradigmenwechsel in der IT Security mit neuen Funktionalitäten seiner voll integrierten Zero Trust Plattform

    DriveLock, einer der international führenden Spezialisten für IT- und Datensicherheit, schützt mit seiner Zero Trust Plattform weltweit über 3.000 Unternehmen vor Cyberbedrohungen. Mit dem neuen Release 2019.2, das erstmals auf der it-sa 2019 zu sehen ist, verfolgt das Unternehmen den Zero Trust Sicherheitsansatz „Never trust, always verify“.

    „Zero Trust ist ein Paradigmenwechsel in der IT-Sicherheit mit dem strategischen Ziel der Datenintegrität und der Bekämpfung bzw. Eindämmung von Datenschutzverletzungen. Bisher galten häufig alle Dienste, Geräte und Benutzer im eigenen Netzwerk als vertrauenswürdig“, sagt Anton Kreuzer, CEO von DriveLock. „Herkömmliche Sicherheitskonzepte haben daher den Nachteil, dass sie kaum Vorkehrungen für gefährliche Aktionen und Zugriffe innerhalb des Firmennetzwerkes treffen. Darüber hinaus unterschätzen viele Unternehmen das Gefährdungspotenzial, das von den eigenen Mitarbeitern ausgeht.“

    Im Zuge der Digitalisierung existieren in Unternehmen keine klaren Netzwerkgrenzen mehr. Das Zero Trust Modell ist insofern ein Paradigmenwechsel, als dass es nicht länger zwischen Außen und Innen unterscheidet, sondern alle Geräte, Dienste und Benutzer gleichbehandelt und ihnen grundsätzlich misstraut. Andreas Fuchs, Vice President Products bei DriveLock führt weiter aus: „Sicherheitssysteme müssen im gesamten Netzwerk und überall da bereitgestellt werden, wo Zulieferer, Partner und Kunden in irgendeiner Weise mit dem Unternehmen digital interagieren.“

    Zero Trust ist mehr als miteinander gekoppelte Security Tools

    Die Wahl der zu verwendenden Security Plattform ist entscheidend für die Zero Trust Strategie eines Unternehmens. DriveLock bietet mit seiner Zero Trust Plattform bestehend aus mehreren Säulen einen ganzheitlichen Ansatz für mehr effektive Sicherheit im digitalen Unternehmensumfeld.
    DriveLock konsolidiert den Schutz vor Malware, deren Erkennung sowie das Beheben von Schwachstellen, bevor diese ausgenutzt werden. Zu den integrierten Funktionen gehören Anti-Malware, Verschlüsselung, Schutz der Anwendungsintegrität, Geräte- und Applikationskontrolle sowie die Verwaltung nativer OS Security Tools, wie z.B. Windows BitLocker. Das Unternehmen bietet eine breite Palette von Zero Trust Technologien zum Schutz vor Bedrohungen.

    Auf der it-sa 2019 zeigt DriveLock erstmals seine neuen Endpoint Detection & Response (EDR) Funktionalitäten. Mittels EDR können Anomalien und fortlaufende Angriffe, die anderen Präventionstools entgangen sein könnten, frühzeitig identifiziert werden. Damit ergänzt EDR präventive Kontrollmechanismen, die Unternehmen entschieden widerstandsfähiger gegen Angriffe machen. Als elementarer Bestandteil der nächsten Generation des Endgeräteschutzes bietet EDR mehr Transparenz und Kontrolle über Endgeräte als je zuvor.

    Drastisch verbessert durch Analytik und Automatisierung, erfasst es sicherheitsrelevante Operationen und erstellt Verhaltensanalysen, die Symptome von Missbrauch erkennen. Die verfügbaren automatisierten Response-Funktionen sind konfigurierbar, um adäquat auf Vorkommnisse zu reagieren und ggf. auch False-Positives zu vermeiden. Abhängig von der Anwendung kann die Reaktion auf Fehler bei Endpunkten automatisch erfolgen. Bei geschäftskritischen Systemen sollte ein SOC-Analyst die empfohlene Korrektur überprüfen, um Ausfälle zu vermeiden.

    Mit der Version 2019.2 zeigt DriveLock auf der it-sa auch seine neue DriveLock Pre-Boot-Authentication (PBA), die sowohl BitLocker Verschlüsselungen als auch mit der DriveLock Lösung verschlüsselte Festplatten unterstützt. Im Rahmen des BitLocker Management bietet DriveLock PBA zusätzliche Funktionalitäten wie die Anmeldung mit Username / Passwort oder Smartcard sowie Recovery per Challenge-Response-Verfahren. Ebenfalls neu ist die erzwungene Verschlüsselung von externen USB-Speichermedien mit BitLocker To Go.

    Basistechnologien wie Verschlüsselung sind eine der effektivsten Implementierungen der Datensicherheit und sollten als grundlegendes und wirkungsvolles Element im Zero Trust Konzept angesehen werden. DriveLock minimiert den privilegierten Zugriff auf Daten und nutzt Verschlüsselung, um Daten im Ruhezustand, während der Übertragung und im Einsatz zu schützen.

    Jede Zero Trust Initiative beginnt mit der Inventur der Daten und ihrer Klassifizierung. Auch hier hilft DriveLock mit seiner Lösung. Unternehmen müssen wissen, welche Daten sie haben, wohin sie fließen und wie sie gespeichert werden, um sie mit geeigneten Mikroperimetern und Verschlüsselung zu schützen. Sämtliche Hardwaredaten, inklusive angeschlossener Geräte und Datenträger, werden erhoben, zentral aufbereitet und im DriveLock Operations Center visualisiert. So behält das Security-Team stets einen Überblick über den Compliance-Status im Unternehmen.

    DriveLock Zero Trust macht den Unterschied

    DriveLock zeigt Mitarbeitern eines Unternehmens auf, dass sie ein wichtiger Bestandteil einer umfassenderen Strategie zur Gefahrenabwehr sind. Security Awareness-Programme wie z.B. Anti Phishing-Training und -Simulation helfen, Phishing und Social Engineering-Angriffe zu vermeiden und ein nachhaltiges Sicherheitsbewusstsein bei den Anwendern zu schaffen. Diese sogenannten Soft Skills erweitern die technischen Sicherheitskontrollen.

    Die mehrschichtige und voll integrierte Zero Trust Plattform von DriveLock vereint die relevanten Elemente des Zero Trust Sicherheitsmodells von Data und Endpoint Protection, Endpoint Detection & Response bis hin zu Identity & Access Management.

    Ergänzend zu seiner Zero Trust Plattform bietet DriveLock Produkte zur Unterstützung der Authentifizierung, wie die DriveLock Virtual SmartCard und die DriveLock SmartCard Middleware. Der Benutzerzugriff wird dabei analog zu den Zero Trust Mikroperimetern segmentiert und schützt das Unternehmen von innen heraus mit leistungsfähigem Identity- und Access-Management (IAM) von DriveLock. IAM unterstützt das Prinzip der geringsten Privilegien und schützt Benutzer mit administrativen Berechtigungen. Zusätzlich reduziert die Zwei-Faktor-Authentifizierung (2FA) das Risiko eines kompromittierten Zugangs vor allem dort, wo Anwender schwache Passwörter verwenden, oder bei kritischen Infrastrukturen.

    Erfahren Sie mehr über den DriveLock Zero Trust Ansatz auf der it-sa, Halle 9 | Stand 230!

    Das deutsche Unternehmen DriveLock SE wurde 1999 gegründet und ist inzwischen einer der international führenden Spezialisten für IT- und Datensicherheit mit Niederlassungen in Deutschland, Australien, Singapur, Middle East und USA.

    In Zeiten der digitalen Transformation hängt der Erfolg von Unternehmen maßgeblich davon ab, wie zuverlässig Menschen, Unternehmen und Dienste vor Cyberangriffen und vor dem Verlust wertvoller Daten geschützt sind. DriveLock hat es sich zum Ziel gesetzt, Unternehmensdaten, -geräte und -systeme zu schützen. Hierfür setzt das Unternehmen auf neueste Technologien, erfahrene Security-Experten und Lösungen nach dem Zero-Trust-Modell. Zero Trust bedeutet in heutigen Sicherheitsarchitekturen einen Paradigmenwechsel nach der Maxime „Never trust, always verify“. So können auch in modernen Geschäftsmodellen Daten zuverlässig geschützt werden. www.drivelock.de

    Firmenkontakt
    DriveLock SE
    Katrin Hentschel
    Landsberger Straße 396
    81241 München
    +49 (0) 89 546 36 49 23
    katrin.hentschel@drivelock.com
    https://www.drivelock.de/

    Pressekontakt
    HBI Helga Bailey GmbH
    Ebru Özalan
    Stefan-George-Ring 2
    81929 München
    +49 (0) 89 99 38 87 38 25
    drivelock@hbi.de
    http://www.hbi.de/

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.