Schlagwort: Schadsoftware

  • Volksbanken buchen Ralf Schmitz

    Volksbanken buchen Ralf Schmitz

    Sicherheit im Internet Vortrag mit Ralf Schmitz!
    VOLKSBANK VORTRAG ONLINE BANKING

    BildIn der Volksbank Klettgau-Wutöschingen fand im Monat Mai 2022 ein Vortrag zum Online-Banking mit Sicherheitsexperte und Ethical-Hacker Ralf Schmitz statt.

    Ralf Schmitz wird oft von den Volksbanken in Deutschland gebucht. So auch diesmal von der Volksbank Klettgau-Wutöschingen. Die zahlreichen Teilnehmer/innen die online anwesend waren, konnten dabei wertvolle Tipps zum Online-Banking zu Hause am Bildschirm erhalten und wurden auf zahlreiche Hackertricks und Sicherheitslücken für ihren Computer, ihren Laptop, ihr Tablet oder ihr Smartphone aufmerksam gemacht.

    Das Thema Sicherheit wird dann ganz wichtig, wenn das eigene Konto gehackt wurde oder wenn sensible Daten vom Handy, Tablet oder Pc angegriffen wurden.

    Ralf Schmitz befasst sich schon seit vielen Jahren mit der Internetsicherheit und leider haben die Phishing-Attacken in den letzten Monaten bei den Banken extrem zugenommen. Die Hacker werden immer raffinierter mit Ihren Angriffen und ein Logo zu fälschen ist heute in 1 Minute passiert, weiß Ralf Schmitz zu berichten. Die Phishing-Seiten sind in der Regel nur paar Stunden in der Regel im Netz, aber das reicht aus, um einigen Bankkunden das Konto abzuräumen, sowie gerade wieder in München geschehen.

    Ralf Schmitz bei der Volksbank

    Das Online-Banking und die bargeldlose Zahlungen sind immer mehr auf dem Vormarsch, so dass besonders Seniorinnen und Senioren gefährdet sind und es sich lohnt, sich mit diesem Thema frühzeitig zu beschäftigen.
    Volksbanken buchen Ralf Schmitz

    Sicherheitsexperte Ralf Schmitz zeigt an vielen praktischen Beispielen wie Verbrecher und Hacker im Internet vorgehen. Auch Unterschriften können heute in einigen Minuten 1:1 gefälscht werden und für Kaufverträge eingesetzt werden.

    Er appelliert an den normalen Menschenverstand und sehr vorsichtig mit dem Internet umzugehen, denn auch in den sozialen Netzwerken werden viele neue Techniken genutzt, um an die sensiblen Daten der Kunden zu gelangen. Hier gilt es rechtzeitig aufzuklären.

    Der Vorstandssprecher Herr Ekkehard Windler hatten die Veranstaltungen zusammen mit den Mitarbeitern der Volksbank vorbereitet, wofür sich Georg Eble als Vorsitzender bedankte.

    In den nächsten Jahren sollen weitere Veranstaltungen mit interessanten Sicherheitsthemen folgen.

    Verantwortlicher für diese Pressemitteilung:

    Bundespressestelle Sicher-Stark
    Frau Nicole Koch
    Hofpfad 11
    53879 Euskirchen
    Deutschland

    fon ..: 018055501333
    web ..: http://www.sicher-stark.de
    email : presse@sicher-stark.de

    Die Pressemeldung darf kostenlos und lizenfrei veroeffentlicht werden.

    Pressekontakt:

    Bundespresssestelle Sicher-Stark
    Herr Nicole Koch
    Hofpfad 11
    53879 Euskirchen

    fon ..: 018055501333
    web ..: http://www.sicher-stark.de
    email : presse@sicher-stark.de

  • So wird Dein Handy ausspioniert!

    So wird Dein Handy ausspioniert!

    Ist Dein Handy heute langsam oder macht es komische Dinge und Seiten schließen sich oder Du hast einen kleinen roten Punkt auf dem Bildschirm?

    BildDas könnten Anzeichen sein, dass Dein Handy ausspioniert wird, weiß Ethical- Hacker Ralf Schmitz zu berichten.

    Auch wenn Du dubiose Apps aus den Play-Stores oder dem Apple-Store heruntergeladen hast, könnte mit diesen Apps Dein Handy ausspioniert werden.

    Viele Apps fragen nach der „Mikrofonnutzung“ und wenn Du diesem Befehl zugestimmt hast, kann Dein Handy missbraucht werden.

    Manche wundern sich auch, dass sie später Werbung auf ihrem sozialen Medienaccount sehen, obwohl sie vorher noch nie diesen Begriff eingegeben haben.

    Das Video klärt Dich auf wie das Ganze funktioniert:

    Leider sind auf dem Smartphone viele persönliche Daten, die nicht in die falschen Hände geraten sollten. Und doch kommt es jeden Tag vor, dass immer wieder Handys gehackt und ausspioniert werden. Ralf Schmitz zeigt in seinen Vorträgen wie dies mit einfachen Tricks verhindert werden kann.

    Oftmals bemerkt man die Hackerangriffe viel zu spät, weil die Spionage-Apps der Hacker immer besser und damit auch unauffälliger werden. Ein Einfallstor sind die E-Mails mit Trojanern und Viren. Aber auch wenn der Akku rasend schnell leer wird, könnte das ein Anzeichen für einen Hackerangriff sein.

    Es gibt aber noch viele weitere Schlupflöcher, die man kennen sollte und bei denen man wissen sollte, wie man sich im Vorfeld richtig schützen kann.

    Ralf Schmitz gibt deshalb auf seiner Homepage und in Vorträgen und Workshops regelmäßig kostenlose Sicherheitstipps.

    Weitere Anzeichen, dass Dein Handy ausspioniert wird

    Dennoch gibt es weitere kleine Anzeichen, dass Dein Handy vielleicht ausspioniert wird. Zum einen kann sich der Datenverbrauch auf den Geräten plötzlich erhöhen und dadurch – je nach Tarif – die monatliche Handyrechnung ungewöhnlich hoch ausfallen. Die Spionagesoftware kann eventuell Deine mobilen Daten mitbenutzen und das wirkt sich auf den Akku aus, was auf das nächste Problem hinweist.

    Auch die Richtwerte der Hersteller können helfen, wenn Dein Gerät stark abweicht davon, könnte auch ein Akku defekt oder Hackersoftware installiert worden sein.

    Wenn Du auf Deinem Handy hingegen Apps entdeckst, die Du dort nicht installiert hast und die auch nicht zur Grundausstattung des Geräts gehören, ist dies ein relativ sicheres Zeichen, dass Dein Handy ausspioniert wird. Oder wenn Dein Smartphone auch ohne Benutzung aktiv ist. In diesem Fall leuchtet der Bildschirm scheinbar grundlos auf und das Handy startet ab und zu neu oder schaltet sich einfach aus.

    Du solltest auch misstrauisch werden, wenn das Gerät sehr viel langsamer ist als gewöhnlich und lange braucht, um sich abzuschalten.

    Wenn jemand bei Deinen Telefonaten mithört, rauscht, knistert und brummt es oft. Der Gesprächspartner ist nur schwer verständlich und klingt weit weg.

    Falls Du trotz aller Vorsichtsmaßnahmen einmal den Verdacht oder gar Beweise hast, dass Dein Handy ausspioniert wird, solltest Du die Polizei einbeziehen.

    Verantwortlicher für diese Pressemitteilung:

    Bundespressestelle Sicher-Stark
    Herr Nicole Koch
    Hofpfad 11
    53879 Euskirchen
    Deutschland

    fon ..: 018055501333
    web ..: http://www.sicher-stark.com
    email : presse@sicher-stark.de

    Pressekontakt:

    Bundespressestelle Sicher-Stark
    Herr Nicole Koch
    Hofpfad 11
    53879 Euskirchen

    fon ..: 018055501333
    web ..: http://www.sicher-stark.com
    email : presse@sicher-stark.de

  • Diese App klaut Bankdaten!

    Ralf Schmitz (Ethical-Hacker) hält Vorträge und befasst sich schon seit 30 Jahren mit dem Hacken und der Sicherheit von mobilen Geräten. Die Angriffe werden immer gefährlicher und nehmen weltweit zu.

    Diese App klaut Bankdaten!

    Jetzt sind die Android-Handys in Gefahr: Ralf Schmitz und weitere Sicherheitsexperten warnen vor dem Trojaner „Vultur“, der sich über Google Play verbreitet und sensible Daten ausspioniert. Er lässt sich nur schwer deinstallieren.

    Hacker nutzen neuen Trojaner, um Bankdaten zu erbeuten.

    Sicherheitsforscher warnen vor dem neuen Trojaner „Vultur“, der Android-Geräte ins Visier nimmt.
    Er verbreitet sich über den Play Store und lässt sich aktuell nur schwer deinstallieren.
    Die Schadsoftware verwendet Keylogging und die Bildschirmaufnahme um an Zugangsdaten zu gelangen.
    Ralf Schmitz, Ethical-Hacker, warnt vor einem neuen Trojaner, der die Android-Geräte befallen kann. Wie die niederländische Firma ThreatFabric vermeldet, hat es die Schadsoftware unter dem Namen „Vultur“ auf Zugangsdaten zu Online-Banking und Krypto-Wallets abgesehen.

    Wie arbeitet der Tojaner „Vultur“ Diese App klaut Bankdaten!

    Die Software wendet dabei eine neuartige Methode an. Wie The Hacker News berichtet, setzt „Vultur“ eine Kombination aus Keylogging und Bildschirmüberwachung ein, um an die Daten zu kommen. Mit anderen Worten, „Vultur“ „liest“ sich die Daten bei der Eingabe vom Display ab.

    Bislang habe es noch keinen Trojaner gegeben, der automatisiert und in dieser Form Zugangsdaten sammeln konnte, so die Forscher von ThreatFabric. Zurzeit gehen die Sicherheitsexperten davon aus, dass die Infektion hauptsächlich über die App „Protection Guard“ stattfindet, die über den Google Play Store vertrieben wird.

    App lässt sich nicht deinstallieren

    Die App wurde bislang über 5.000-mal installiert. Besonders fies: Wer nun die App deinstallieren will hat Pech. Sobald man die Anwendungsdetails der App aufrufen möchte, „drückt“ der Trojaner den „Zurück“-Knopf. Eine Deinstallation der App wird dadurch verhindert. Es bleibt nur noch das Zurücksetzen des Handys auf Werkseinstellungen.
    AhnLab V3 Mobile Security

    Deshalb rät der Ethical-Hacker Ralf Schmitz täglich oder zumindest wöchentlich immer Sicherheitsupdates zu machen , damit eine Wiederherstellung der persönlichen Daten in den alten Zustand noch möglich ist, am besten auf eine externe Speicherkarte und nicht in eine Cloud, weil dort die Angriffe ebenfalls zugenommen haben.

    Derzeit ist noch keine Lösung für das Problem veröffentlicht worden. Betroffene, die die App installiert haben, sollten keinesfalls ihre Banking-Apps oder Wallets verwenden, bis die Schadsoftware entfernt werden konnte.

    Ähnliche Fälle schon im Frühjahr

    Es ist leider auch nicht das erste Mal, dass sich ein Banking-Trojaner heimlich über bei Google Play erhältliche Apps verbreitet, weiß Ralf Schmitz, aus seiner langjährigen Berufserfahrung zu berichten.

    Es fanden sich auch in weiteren Anwendungen die Schadsoftware „Clast82“, weiß Ralf Schmitz zu berichten.

    eVPN (Package Name com.abcd.evpnfree)
    Cake VPN (Package Name com.lazycoder.cakevpns)
    BeatPlayer (Package Name com.crrl.beatplayers)
    QRecorder (Package Name com.bezrukd.qrcodebarcode)
    Pacific VPN (Package Name com.protectvpn.freeapp)
    QR/Bacode Scanner Max (Package Name com.record.callvoicerecorder)
    Music Player (Package Name com.revosleap.samplemusicplayers)
    tooltipnatorlibrary (Package Name com.mistergrizzlys.docscanpro)

    Diese lädt im Hintergrund Banking-Trojaner wie beispielsweise den AlienBot Banker und MRAT herunter, über die Cyberkriminelle Ihre Kontodaten ausspähen und die Geräte übernehmen können.

    Deshalb rät Ralf Schmitz immer zu Vorsicht bei Downloads von neuen unbekannten Apps und immer die Installation einer Virenschutz-App

    Verantwortlicher für diese Pressemitteilung:

    Bundespressestelle Sicher-Stark
    Frau Nicole Koch
    Hofpfad 11
    53879 Euskirchen
    Deutschland

    fon ..: 018055501333
    web ..: http://www.sicher-stark.com
    email : presse@sicher-stark.de

    Die Pressemeldung darf kostenlos und lizenfrei veroeffentlicht werden.

    kostenloses Bildmaterial unter http://www.sicher-stark-team.de/so-helfen-sie-uns.cfm

    Pressekontakt:

    Bundespresssestelle Sicher-Stark
    Herr Nicole Koch
    Hofpfad 11
    53879 Euskirchen

    fon ..: 018055501332
    web ..: http://www.sicher-stark.de
    email : presse@sicher-stark.de

  • Incident Response Service: ESCRYPT bietet schnelle Hilfe bei Cyberangriffen

    Incident Response Service: ESCRYPT bietet schnelle Hilfe bei Cyberangriffen

    Als Antwort auf die wachsenden Cyber-Bedrohungen stellt IT-Security-Anbieter ESCRYPT ab sofort einen Incident-Response-Service bereit. Das Incident-Response-Team hilft Unternehmen und Institutionen im Falle eines Angriffs auf die IT-Systeme, die Gefahr abzuwehren und den Schaden zu begrenzen.

    Die Zahl der Cyberattacken auf Unternehmen, öffentliche Einrichtungen und kritische Infrastrukturen nimmt beständig zu. Zugleich werden die Angriffstechniken immer raffinierter. Schadsoftware, Ransomware-Attacken oder das Ausspähen von Daten richten regelmäßig hohe wirtschaftliche Schäden an, führen zu Betriebsausfällen, Reputationsverlust oder gar existenziellen Gefahren.

    ESCRYPT, IT-Serviceleister und führender IoT-Security-Anbieter der Bosch-Gruppe, bietet daher fortan Incident Response as a Service (IRaaS). Ziel der „schnellen Eingreiftruppe“ ist es, die Folgen bereits erfolgter Angriffe einzudämmen und die IT-Resilienz betroffener Unternehmen und Einrichtungen für die Zukunft zu stärken.

    Das IRaaS-Team von ESCRYPT ergreift unmittelbare Notfallmaßnahmen im Angriffsfall, klärt den IT-Sicherheitsvorfalls auf und hilft, die Bedrohung zu beseitigen. Darüber hinaus helfen die Security-Experten, künftigen Angriffen wirksam vorzubeugen – mit strategischer Beratung und Readiness-Checks zur Incident Response, mit Experten-Workshops und Mitarbeiterschulungen.

    „Sind Cyberangreifer erst einmal in die Systeme vorgedrungen, lässt sich mit schneller und umsichtiger Reaktion oftmals Schlimmeres verhindern“, sagt Sven Püschel, Leiter IRaaS bei ESCRYPT. „Ebenso wichtig ist aber, die richtigen Lehren zu ziehen und dafür zu sorgen, dass die eigene IT-Infrastruktur künftig gegen erneute Angriffe gewappnet ist.“

    Über ESCRYPT
    ESCRYPT ist führender Anbieter von IT-Security-Lösungen in eingebetteten Systemen sowie von Beratungs- und Dienstleistungen für Enterprise Security und IT-gesicherter Fertigung. Speziell im Bereich der Automotive Security und automobilen Serienproduktion finden ESCRYPT-Lösungen heute millionenfach Verwendung. Zudem stellt ESCRYPT dedizierte Security Services für die Unternehmens-IT der Bosch-Gruppe und ihre Produkte bereit. ESCRYPT wurde 2012 von der zur Bosch-Gruppe gehörenden ETAS GmbH akquiriert und ist mit Hauptsitz in Bochum, vier weiteren deutschen Standorten sowie Niederlassungen in Großbritannien, Frankreich, Italien, Schweden, in den USA, Kanada, Indien, China, Korea und Japan weltweit aktiv.
    Weitere Informationen finden Sie unter https://escrypt.com

    Firmenkontakt
    ESCRYPT GmbH
    Martin Delle
    Wittener Straße 45
    44789 Bochum
    +49 234 43870-290
    ma@ahlendorf-communication.com
    https://escrypt.com

    Pressekontakt
    ahlendorf communication
    Mandy Ahlendorf
    Hermann-Roth-Straße 1
    82065 Baierbrunn
    +49 89 41109402
    ma@ahlendorf-communication.com
    https://ahlendorf-communication.com

    Bildquelle: KC2525 | shutterstock, ESCRYPT

  • Wenn das E-Mail-Fach überlauft…

    ARAG Experten über Spam und andere digitale Schädlinge

    Private und berufliche Mails, Terminbestätigungen, Spam… Dann sind da noch die Newsletter: Laut Statista abonnieren beispielsweise im Bereich Mode 69 Prozent der User einen Newsletter. In Pandemiezeiten, wo vieles digital läuft, quillt das Chat- oder Mailpostfach also schon mal über. Die ARAG Experten fassen die Lage zusammen.

    Spam ist vielfältig
    Spam bezeichnet unerwünschte Nachrichten, mit denen Betrüger unwissende oder unvorsichtige User reinlegen wollen. Früher trat Spam hauptsächlich als Werbe-E-Mails auf. Mit dem Aufstieg der sozialen Medien und des Smartphones hat sich das Phänomen aber teilweise gewandelt.

    Phishing und Malware
    Phishing-Mails sind brandgefährlich. Die Betrüger geben sich als offizielle Firma oder Seite – etwa als Kreditinstitut, Zahlungsdienstleister oder Online-Auktionshaus – aus und nutzen dazu professionell gefälschte Webseiten, Namen und Logos. So erhoffen sie sich, den Empfängern geheime Daten zu entlocken. Meistens sind Kreditkarten-, PIN- und TAN-Nummern und Passwörter dabei das Ziel.

    Malware-Mails hingegen sind Mails, die schädliche Software (Viren, Trojaner, Würmer) in ihrem Anhang haben. Diese können zunächst wie harmlose Word- oder PDF-Dokumente aussehen. Ein besonders gefährliches Malwareprogramm ist „Emotet“. Nutzer bekommen eine E-Mail mit einem Worddokument, das angeblich wichtige Informationen zur Coronapandemie oder Produktrechnungen beinhalten soll. Beim Öffnen des Anhangs erscheint eine gefälschte Aufforderung, Word zu aktualisieren, bevor man den Inhalt des Dokuments lesen kann. Führt man die „Aktualisierung“ durch, aktiviert man den Trojaner. Emotet ist in der Lage, E-Mails zu lesen und geschickt zu beantworten. In vielen Fällen führt ein Befall zur Infizierung mit weiterer Schadsoftware oder sogar zum kompletten Kontrollverlust über den eigenen Computer. Andere Viren veranlassen zum Erwerb eigentlich sinnloser Software, um den Schädling wieder loszuwerden. Diese sind auch als „Ransomware“ oder „Erpressungssoftware“ bekannt.

    Soziale Medien: Comment Spam
    Viele Webseiten und soziale Medien bieten mittlerweile eine Kommentarfunktion oder ein Forum an. Dort hat sich der „Comment Spam“ breitgemacht: Mit spezialisierter Software generieren die Betrüger kurze Texte, die oberflächlich auf den Inhalt des jeweiligen Forumbeitrags abgestimmt sind und einen Link auf eine andere, schädliche Webseite enthalten. Bei Sätzen wie „Unter folgendem Link findet ihr eine Zusammenfassung“ ist Vorsicht geboten. Auch bei willkürlich platzierten Angeboten für günstige Darlehen sollten die Alarmglocken läuten!

    Auch Smartphones sind anfällig!
    Ein internetfähiges Handy ist den gleichen Spam- und Virusgefahren ausgesetzt wie ein Computer. Doch eine kommt noch hinzu: Spam per Messenger-App. User bekommen von einer unbekannten Nummer eine sogenannte „dringende“ oder „unheimliche“ Nachricht. Öffnet man daraufhin den Chat, macht sich die Schadsoftware an die Arbeit: Die App, oder gar das ganze Smartphone, stürzt ab und lässt sich nur mit viel Mühe wiederherstellen. Ernstere Viren können sogar auf persönliche Daten zugreifen oder den Nutzer in Kostenfallen locken.

    Spam lernt dazu
    Früher war Spam oft in schlechtem Deutsch und ohne persönliche Ansprache geschrieben. Mittlerweile haben die Betrüger dazugelernt und geben sogar Vor- und Nachnamen des Empfängers korrekt an. Um einen persönlichen Bezug herzustellen, geben sich Spammer oft als Kollegen, Freunde oder Verwandte aus und nutzen dabei gefälschte Absenderadressen. Die Betreffzeile beinhaltet meistens eine einladende Formulierung, die Neugierde weckt. Mit Phrasen wie „Unser Treffen“ oder „Ihre Bestellung“ möchten Spammer den Nutzer dazu veranlassen, die Mail zu öffnen oder auf den Link zu klicken.

    Wie geht man mit Spam um?
    Spam-Mails oder suspekt aussehende Anhänge sollten niemals geöffnet werden! Im Zweifelsfall einfach löschen. Ein seriöses Unternehmen wird sich sicherlich nicht alleine auf eine E-Mail verlassen, sondern sich bei ernsten Anliegen per Briefpost oder per Telefon melden. Generell empfiehlt es sich, regelmäßige Sicherheitsupdates am Computer vorzunehmen.

    Spam ist illegal! Betroffene haben unter Umständen einen Unterlassungsanspruch: Privatpersonen, die mit unerwünschten Werbemails belästigt werden, können sich auf eine Verletzung des allgemeinen Persönlichkeitsrechts berufen; bei Unternehmen, deren Postfächer zugespammt werden, kann ein Eingriff in den Gewerbebetrieb vorliegen. Der Versand von Schadprogrammen oder Phishing-Mails ist eine Straftat. In solchen Fällen kann eine Strafanzeige erstattet werden.

    Unerwünschte Newsletter
    Viele Firmen und Organisationen versuchen im Internet-Zeitalter ihre Kunden auf dem Laufenden zu halten, indem sie regelmäßige Newsletter anbieten. Doch grundsätzlich gilt, dass Werbung per E-Mail verboten ist. Eine Newsletteranmeldung muss nach der Datenschutz-Grundverordnung (DSGVO) im Double-Opt-In-Verfahren erfolgen: Der Nutzer trägt seine Daten in ein Anmeldeformular ein, worauf der Anbieter eine Mail mit einem Bestätigungslink versendet. Erst nach der Bestätigung darf der Anbieter den Newsletter verschicken. Sollte man einen Newsletter bekommen, für den man sich gar nicht angemeldet oder den man nicht ausdrücklich bestätigt hat, kann man vom Anbieter verlangen, von der Mailliste entfernt zu werden. Dafür haben seriöse Anbieter einen Link eingefügt, der sich meistens unten befindet. Sollte das nicht der Fall sein, können Sie den Verantwortlichen per Mail kontaktieren. Bei wiederholter Nichtbeachtung müssen die Absender mit Abmahnungen rechnen.

    Hilfestellung bei Problemen
    Auf der Webseite der Freiwillige Selbstkontrolle Multimedia-Diensteanbieter e.V. (FSM) kann man den Erhalt unerwünschter E-Mails oder sonstige rechtswidrige Internetinhalte melden. Einfach die passende Kategorie für die Beschwerde auswählen und die Anweisungen befolgen. Sofern eine Rufnummer im Spiel ist, kann man den Fall auch bei der Bundesnetzagentur melden. Das Bundesamt für Sicherheit in Informationssicherheit (BSI) gibt Tipps, wie Nutzer ihren Rechner schützen können.

    Weitere interessante Informationen unter:
    https://www.arag.de/service/infos-und-news/rechtstipps-und-gerichtsurteile/internet-und-computer/

    Die ARAG ist das größte Familienunternehmen in der deutschen Assekuranz und versteht sich als vielseitiger Qualitätsversicherer. Neben ihrem Schwerpunkt im Rechtsschutzgeschäft bietet sie ihren Kunden in Deutschland auch eigene einzigartige, bedarfsorientierte Produkte und Services in den Bereichen Komposit und Gesundheit. Aktiv in insgesamt 19 Ländern – inklusive den USA, Kanada und Australien – nimmt die ARAG zudem über ihre internationalen Niederlassungen, Gesellschaften und Beteiligungen in vielen internationalen Märkten mit ihren Rechtsschutzversicherungen und Rechtsdienstleistungen eine führende Position ein. Mit mehr als 4.300 Mitarbeitern erwirtschaftet der Konzern ein Umsatz- und Beitragsvolumen von rund 1,8 Milliarden EUR.

    ARAG SE ARAG Platz 1 40472 Düsseldorf Aufsichtsratsvorsitzender Dr. Dr. h. c. Paul-Otto Faßbender
    Vorstand Dr. Renko Dirksen (Sprecher) Dr. Matthias Maslaton Wolfgang Mathmann Hanno Petersen Dr. Joerg Schwarze Dr. Werenfried Wendler
    Sitz und Registergericht Düsseldorf HRB 66846 USt-ID-Nr.: DE 119 355 995

    Firmenkontakt
    ARAG SE
    Dr. Koen Van Hooste
    ARAG Platz 1
    40472 Düsseldorf
    02 11 – 963 34 89
    02 11 – 963 22 20
    koen.vanhooste@arag.de
    http://www.arag.de

    Pressekontakt
    Klaarkiming Kommunikation
    Claudia Wenski
    Steinberg 4
    24229 Dänischenhagen
    0 43 49 – 22 80 26
    cw@klaarkiming-kommunikation.de
    http://www.arag.de

  • Hornetsecurity informiert über aktuelle Cyberbedrohungen

    Hornetsecurity informiert über aktuelle Cyberbedrohungen

    Neuerscheinung: Cyberthreat Report – 1st Edition 2020

    Cyberkriminalität gehört seit mehreren Jahren zu den größten globalen Bedrohungen überhaupt. Während Unternehmen bei Attacken Imageschäden, finanzielle Verluste und Datendiebstahl fürchten müssen, droht Kritischen Infrastrukturen der Ausfall mit erheblichen Auswirkungen für die Bevölkerung. Der neue Cyberthreat Report – 1st Edition 2020 – von Hornetsecurity will mit exklusiven Insights aus dem Security Lab für aktuelle Angriffsmethoden sensibilisieren und wirft einen genaueren Blick auf einzelne Branchen. Zudem wird die Rolle Künstlicher Intelligenz bei Cyberattacken aufgezeigt und thematisiert, warum Hacker Microsoft Office 365 vermehrt ins Visier nehmen.

    Evolution alter Bekannter: Spam, Phishing & Ransomware
    Zwar ist die Gesamtanzahl der Spam-E-Mails zurückgegangen, jedoch sollte die Gefahr, die von Spam ausgeht, nicht unterschätzt werden. Cyberkriminelle versehen die E-Mails immer häufiger mit schädlichen Programmen. Die Experten vom Hornetsecurity Security Lab haben die Spam-E-Mails von Oktober 2018 bis Oktober 2019 analysiert und festgestellt, dass es sich bei 8,3 Prozent um schädliche Spam-E-Mails handelt, von denen die Hälfte Spyware, Trojaner und Keylogger enthielt.
    Um an sensible Nutzerdaten zu gelangen, greifen Hacker auch auf Phishing-E-Mails zurück, bei denen sie vermehrt aktuelle Themen als Aufhänger nehmen, um sie möglichst echt aussehen zu lassen. In jüngster Vergangenheit wurde unter anderem die Unsicherheit vieler Nutzer bezüglich der Datenschutzgrundverordnung missbraucht. Generell konnten die Security-Experten im Durchschnitt rund 12,3 Prozent aller eingegangenen E-Mails als Phishing-Angriffe identifizieren.
    Als eine der größten Gefahren, die per E-Mail ins Unternehmen gelangen kann, gilt weiterhin Ransomware, da Attacken und die damit einhergehende Verschlüsselung der IT-Infrastruktur immer wieder zu Komplettausfällen von ganzen Rechnernetzwerken und Produktionsanlagen führen.

    Häufig attackierte Branchen
    Nach einer Analyse der Top 1000 Domains mit dem größten E-Mail-Volumen konnten die IT-Experten von Hornetsecurity die am häufigsten attackierten Wirtschaftssektoren identifizieren: Vor allem die Energiebranche, aber auch die Logistik- und die Automobilbranche sind besonders von Cyberangriffen gefährdet. Auffallend sind hierbei die Angriffsvektoren, die Cyberkriminelle nutzten. So konnte festgestellt werden, dass bei Angriffen auf den Energiesektor insbesondere schädliche Links eingesetzt werden, da viele Antispam-Lösungen Viren bereits im Anhang erkennen können. Cyberkriminelle setzen auf neue Methoden, um Malware zu verbreiten und herkömmliche Sicherheitsfeatures zu umgehen.

    Die Energieversorgung zählt, genauso wie Teilbereiche der Logistikbranche, zu den Kritischen Infrastrukturen. Ein Cyberangriff mit Ransomware würde großen Druck auf die Betreiber ausüben, da ein reibungsloser Betriebsablauf eine große gesellschaftliche Relevanz hat. Somit ist die Wahrscheinlichkeit, dass Geld für eine Entschlüsselung gezahlt wird, höher als bei anderen Betrieben.

    Künstliche Intelligenz: Fluch oder Segen?
    Ein Aspekt, der die Cybersecurity in Zukunft maßgeblich beeinflussen wird, ist Künstliche Intelligenz. KI-Technologien entwickeln sich rasant weiter und sind zunehmend im Darknet erhältlich. Durch den unkomplizierten Zugang steigt auch das Risiko, dass Hacker sich diese zu Nutze machen und für komplexe Cyberangriffe missbrauchen. Herkömmliche Sicherheitstechniken, wie zum Beispiel Captcha-Tests, können bereits mit KI-Software ausgehebelt werden. Manch Cyberkrimineller ist zudem in der Lage, Künstliche Intelligenz zur Analyse von Nutzerdaten zu verwenden. Durch die zunehmende Automatisierung wird auch die Anzahl an Angriffen steigen, was IT-Verantwortliche vor eine weitere große Herausforderung stellen wird. In diesem Fall können Unternehmen allerdings Cyberkriminelle mit ihren eigenen Waffen schlagen: So wird die intelligente Technologie beispielsweise eingesetzt, um frühzeitig vor Phishing-E-Mails zu warnen und selbstständig Anomalien zu erkennen, indem Metadaten automatisch gescannt werden.

    Microsoft Office 365 im Visier
    Zukünftig wird voraussichtlich ein Großteil des Datenverkehrs über die Cloud laufen. Die Office 365 Cloud von Microsoft gehört zu den beliebtesten Services dieser Art. Laut dem internationalen Technologieunternehmen ist die Zahl der Abonnenten zwischen 2015 und 2017 um 320 Prozent gestiegen. Doch die Microsoft Office Cloud ist verwundbar: Rund 100 Millionen Business-Kunden nutzen die Microsoft Office 365 Suite – sensible Daten, Unternehmensgeheimnisse und personenbezogene Informationen werden dort ausgetauscht und verwahrt. Dies weckt Begehrlichkeiten bei Hackern. Bereits seit 2018 kann ein beachtlicher Anstieg an Angriffen beobachtet werden. Microsoft selbst meldete eine Steigerung von 250 Prozent. Ein gravierendes Problem ist, dass in der Cloud von Unternehmen gesteuerte Schutzmechanismen, wie die Firewall, wegfallen. Damit sie Zugang zu einer Vielzahl an Daten bekommen, müssen Cyberkriminelle nur eine einzige Schwachstelle im System finden. Mit unterschiedlichen Methoden schummeln Cyberkriminelle E-Mails in das Postfach der Office 365-Nutzer und greifen im Ernstfall die Login-Daten eines Office-Accounts ab. Mittels Outlook-Harvesting liest eine Schadsoftware dann Kontaktbeziehungen und E-Mail-Inhalte aus. Bereits ein einziger kompromittierter Account in der Datenwolke bietet die Grundlage für viele weitere Angriffe.

    Cyberkriminalität hat zahlreiche Gesichter und verändert sich stetig. Um nicht Opfer eines Angriffes zu werden, ist es entscheidend, immer über die neuesten Entwicklungen informiert zu sein. Weitere Orientierung gibt der neue Hornetsecurity Cyberthreat Report: zum kostenlosen Download auf der Website von Hornetsecurity.

    Hornetsecurity ist der in Europa führende deutsche E-Mail Cloud Security Provider und schützt die IT-Infrastruktur, digitale Kommunikation sowie Daten von Unternehmen und Organisationen jeglicher Größenordnung. Seine Dienste erbringt der Sicherheitsspezialist aus Hannover über weltweit 9 redundant gesicherte Rechenzentren. Das Produktportfolio umfasst alle wichtigen Bereiche der E-Mail-Security, von Spam- und Virenfilter über rechtssichere Archivierung und Verschlüsselung, bis hin zur Abwehr von CEO Fraud und Ransomware. Hornetsecurity ist mit rund 200 Mitarbeitern global an 10 Standorten vertreten und operiert mit seinem internationalen Händlernetzwerk in mehr als 30 Ländern. Zu den rund 40.000 Kunden zählen unter anderem Swisscom, Telefonica, KONICA MINOLTA, LVM Versicherung, DEKRA and Claas.
    Mehr Informationen finden Sie unter www.hornetsecurity.com

    Firmenkontakt
    Hornetsecurity GmbH
    Micha Beyersdorf
    Am Listholze 78
    30177 Hannover
    +49 (511) 515 464 – 917
    presse@hornetsecurity.com
    http://www.hornetsecurity.com/

    Pressekontakt
    trendlux pr GmbH
    Petra Spielmann
    Oeverseestr. 10-12
    22769 Hamburg
    +49 (40) 800 80 99-00
    ps@trendlux.de
    http://www.trendlux.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.