So schnell kann es mit Social Engineering gehen. Ein bemerkenswerter Hack traf die milliardenschwere Casino-Kette MGM, legte die technische Infrastruktur lahm und führte zu Störungen innerhalb der Casinos. Was passiert ist und wie die Angreifer vorgegangen sind, erklären wir in diesem Artikel.
Weiterlesen … Social Engineering: Ein Blick auf den spektakulären Hack von MGM.
Malware, zusammengesetzt aus “MALicious” und “SoftWARE”, ist der Oberbegriff für schädliche Software, die explizit für die Infektion von IT-Systemen erstellt wurde. Unter diesem Schlagwort werden unterschiedlichste Schädlinge zusammengefasst – von Viren und Würmern über Ad- und Spyware bis hin zu Rootkits und Ransomware. In diesem Beitrag zeigen wir die unterschiedlichen Arten von Malware auf, schätzen das Bedrohungspotenzial für Ihr Unternehmen ein und geben wertvolle Tipps, wie Sie IT-Systeme, Netzwerke und Endgeräte vor den zahlreichen Bedrohungen schützen können.
Weiterlesen … Viren, Würmer, Bots - Bedrohungspotenzial von Malware und Tipps zum Schutz
Bei Brute-Force-Attacken wird versucht, durch automatisiertes, wahlloses Ausprobieren von Passwort-Kombinationen oder-Schlüsseln Zugriff auf geschützte Dateien oder ganze Systeme zu erreichen. Die Methode nutzt die namensgebende „Rohe Gewalt“, in dem Zeichenketten oder Buchstabenfolgen nacheinander ausprobiert werden. Je mehr Zeit die Angreifer haben, desto mehr Kombinationen können ausprobiert werden – und umso höher sind die Erfolgsaussichten. Erfahren Sie hier, was Brute-Force-Angriffe genau sind, wozu sie verwendet werden und natürlich auch, wie Sie sich zuverlässig gegen diese Form der Cyberkriminalität absichern.
Weiterlesen … Was sind Brute-Force-Attacken – und wie kann man sich vor ihnen schützen?
Fragen und Antworten rund um unseren Active Cyber Defense Service
von Tina Siering
Unternehmen sehen sich mit immer komplexeren Cyberbedrohungen konfrontiert. Ausschließlich auf präventive und pattern-basierte IT-Sicherheitsmaßnahmen (wie bspw. AV-Lösungen und Firewalling) zu setzen, ist heutzutage nicht mehr ausreichend. Unternehmen, die über einen erfolgreichen Cyberangriff rechtzeitig informiert werden wollen, haben erkannt, wie wichtig die Angreiferfrüherkennung mit Hilfe einer "Managed Detection and Response-Lösung" (MDR) ist. Das Problem dabei: Die meisten mittelständischen Unternehmen besitzen nicht das nötige Budget und verfügen nicht über genügend Fachkräfte, Zeit und Know-how, um ein hierfür benötigtes Security Operations Center (SOC) eigenständig aufzubauen. Allgeier secion bietet mit Active Cyber Defense (ACD) einen 24/7 Managed Security Service, der die IT Security Teams diesbezüglich entlastet und zu einer monatlichen Servicepauschale kostengünstig buchbar ist. In diesem Beitrag lesen Sie, wie genau die Security Analysten im ACD-Team Cyberangriffe frühzeitig erkennen und erhalten Antworten auf häufig gestellte Fragen.
Weiterlesen … Fragen und Antworten rund um unseren Active Cyber Defense Service
E-Mails: Die fünf größten Sicherheits-Irrtümer
von Tina Siering
1972 wagte ein kanadischer IT-Berater namens Ian Sharp eine Prognose, die als eine der größten Fehleinschätzungen der Computertechnologie eingehen sollte. Herr Sharp war damals felsenfest überzeugt, dass die „E-Mail ein total unverkäufliches Produkt“ sei. Heute, 50 Jahre später, ist die elektronische Post zum wichtigsten digitalen Kommunikationsmittel überhaupt geworden. Mehr als 200 Milliarden E-Mails werden 2022 verschickt – und das pro Tag. Doch nicht nur für die Kommunikation zwischen Privatpersonen oder Unternehmen ist die E-Mail unverzichtbar geworden, auch als Marketinginstrument wird die Mail gerne und häufig eingesetzt. Rund zwei Milliarden Euro investiert die deutsche Wirtschaft jährlich in E-Mail-Werbung. Trotz oder gerade wegen der langen Geschichte ranken sich um die E-Mail immer noch Sicherheits-Mythen. Die fünf größten Sicherheits-Irrtümer im Umgang mit E-Mails haben wir in diesem Beitrag für Sie kompakt zusammengefasst. Es überrascht dabei nicht, dass die E-Mail nach wie vor eines der Haupteinfallstore für Cyber-Angriffe auf Unternehmen darstellt.
Weiterlesen … E-Mails: Die fünf größten Sicherheits-Irrtümer
Die Apache Foundation hat verkündet, dass sie die Sicherheitslücke CVE-2023-25690 (CVSS-Wert von 9,8) im Apache HTTP Server 2.4.56 geschlossen hat. Was Nutzer jetzt berücksichtigen sollten.
Weiterlesen … Apache HTTP Server: Sicherheitslücke CVE-2023-25690 nach PoC geschlossen
Zero-Day Sicherheitslücke bei MOVEit Transfer
von Tina Siering
Angreifer nutzen derzeit aktiv eine Sicherheitslücke von Ipswitch (Tochtergesellschaft der US-amerikanischen Progress Software Corporation) aus und verschaffen sich Datenzugriff, wenn etwa Unternehmen Dokumente mit MOVEit, der Managed File Transfer (MFT)-Lösung austauschen. Jetzt patchen!
Das Internet ist in nahezu alle Bereiche unseres täglichen Lebens integriert. Wenn jedoch an das Internet angeschlossene Systeme mit (z. B. kritischen) Systemen verbunden sind, die direkte Auswirkungen auf unseren wirtschaftlichen Wohlstand, unsere Lebensgrundlagen oder sogar unsere Gesundheit haben, öffnen unsichere Technologien und IT-Schwachstellen Cyberkriminellen Tür und Tor und können ernsthafte potenzielle Sicherheitsrisiken schaffen.
Der jüngste Appell vom Bundesamt für Sicherheit in der Informationstechnik (BSI) an die Hersteller von IT-Lösungen ist daher klar und eindeutig: Macht eure Produkte im Bereich der Informationstechnologie sicherer!
Weiterlesen … BSI und Internationale Cyber-Sicherheitsbehörden fordern sicherere IT-Produkte
Wie Cyberkriminelle per SFX-Archive heimlich Hintertüren einbauen
von Tina Siering
Forscher des IT-Sicherheitsunternehmens CrowdStrike haben bei der Analyse eines Vorfalls entdeckt, wie Cyberkriminelle SFX-Archive missbrauchen, um eine permanente Hintertür in der Umgebung des Opfers zu installieren.
Weiterlesen … Wie Cyberkriminelle per SFX-Archive heimlich Hintertüren einbauen
Vier gute Gründe, die für eine Karriere als CISO sprechen
von Tina Siering
Mit der zunehmenden Digitalisierung und Vernetzung von Infrastrukturen und Geräten wächst auch die potenzielle Angriffsfläche für erfolgreiche Cyberattacken. Die Position des Chief Information Security Officer (CISO) wird daher in Deutschland immer häufiger besetzt. Da er für die umfassende Cybersicherheitsstrategie in Unternehmen oder Organisationen - und damit im Wesentlichen für den Schutz sensibler Daten - verantwortlich ist, sind die Anforderungen an die fachlichen und persönlichen Kompetenzen immens hoch. Der lange Karriereweg hin zum CISO zahlt sich in der Regel aus: Ein attraktives Gehalt und gute Aufstiegschancen sind nur zwei Vorteile, die der Job als CISO mit sich bringt. Gerade die vielfältigen Herausforderungen des Berufsbilds bieten dem CISO ein großes Karrierepotenzial.
Weiterlesen … Vier gute Gründe, die für eine Karriere als CISO sprechen