
Angriffe durch Ransomware – 5 Tipps, wie sich Unternehmen und Organisationen schützen können
von Tina Siering
Die Schäden, die durch Ransomware weltweit im Jahr 2021 entstanden sind, belaufen sich auf etwa 20 Milliarden US-Dollar. Dies ist ein Anstieg von etwa 5.700 % im Vergleich zu 2015 – Tendenz weiterhin steigend. Unternehmen, die sich nicht rechtzeitig um die notwendige IT-Sicherheit im eigenen Haus kümmern, laufen also Gefahr, früher oder später Opfer dieser erpresserischen Angriffe zu werden und im schlimmsten Fall Millionenschäden zu erleiden. Dabei “diskriminieren” die Angreifer nicht: Öffentliche Einrichtungen werden ebenso angegriffen wie privat geführte Firmen oder börsennotierte Unternehmen. Vom Handwerk über die Industrie bis in den Finanz- und Technologiesektor ist praktisch jede Branche betroffen.
Eine aktuelle Studie zeigt: Angriffe auf die Software Supply Chain sind für Cyberkriminelle besonders lukrativ. Ein einziger Hack innerhalb der Lieferkette genügt, um mehrere tausend Unternehmen in einem Rutsch mit Schadsoftware zu infizieren. Kein Wunder also, dass das kriminelle Geschäft mit Attacken auf Software-Komponenten boomt – nicht zuletzt auch deshalb, weil die Supply Chain Security häufig vernachlässigt wird. Dabei wäre es ganz einfach, die Sicherheitslücken mit innovativen Lösungen zu schließen.
Weiterlesen … Angriffe auf die Software Supply Chain steigen: Das sollten Sie jetzt tun
QNAP veröffentlicht Firmware-Patches für 9 Schwachstellen in Videoüberwachungssystemen und NAS-Geräten
von Tina Siering
Das taiwanesische Unternehmen QNAP hat Sicherheitsupdates für das Videoüberwachungssystem VS Series NVR sowie verschiedene Modelle von Network-Attached-Storage-Geräten (NAS) veröffentlicht. Nutzer sollten Firmware-Patches zeitnah einspielen.
Cyberkriminelle kennen keine Branchengrenzen. Selbst Unternehmen mit einer guten IT-Sicherheitsabteilung können von einem Cyberangriff betroffen sein. Was tun, wenn dieser erfolgreich war? Unter dem Begriff "Incident Response Readiness" fassen Experten zusammen, wie man im Ernstfall angemessen reagiert. Unser Artikel enthält wichtige Erste-Hilfe-Maßnahmen. Er zeigt zudem, wie Sie Ihr Unternehmen vorbereiten können, um Schäden im Fall eines Hacker-Angriffs gering zu halten. Schließlich zahlt sich eine langfristige und durchdachte Strategie gegenüber Cyberangriffen für alle Unternehmensbeteiligten aus.
Weiterlesen … Cyberangriff auf Ihr Unternehmen? So reagieren Sie im Ernstfall richtig!
"Allein im abgedunkelten Raum mit Kapuzenpulli!" - Die 5 größten Mythen der Cyber Security
von Tina Siering
Cyber Security Experten sind Einzelgänger, die den ganzen Tag im Kapuzenpulli in abgedunkelten Räumen vor ihrem Rechner sitzen, Codezeilen über Codezeilen in die Tastatur hacken, kein Sozialleben haben (und auch keines wollen) – die landläufige Meinung über die Arbeit in Cyber Security Teams ist voller Vorurteile. Das Klischee aus Hollywood-Filmen, hat allerdings wenig mit der Realität zu tun.
Aktuelle Sicherheitsanalysen zeigen, dass Unternehmen weltweit der permanenten Gefahr unterliegen, Opfer von Cyberangriffen zu werden. Besonders kritische Daten müssen dabei gemäß EU-DSGVO angemessen und kontinuierlich vor Cyber Kriminalität, wie Sabotage, Spionage und Verlust, geschützt werden. Im Falle einer Kompromittierung drohen neben finanziellen Schäden auch Reputationsverluste. Hinzu kommt: Geschäftsführer einer GmbH können im Schadensfall haftbar gemacht werden, wenn sie ihre Systeme nicht ausreichend abgesichert haben – hier drohen teils empfindliche Bußgelder! In diesem Kontext ermöglichen Penetrationstests die schnelle Erkennung und Beseitigung von IT- und Informationssicherheitslücken, die einen Verlust von personenbezogenen Daten im Sinne der EU-DSGVO zur Folge haben können. Welche Pentesting Methoden sich dabei besonders für den Mittelstand eignen, und welche davon die richtige für Ihr Unternehmen ist, erfahren Sie in diesem Beitrag.
Weiterlesen … Pentesting: Welche Testverfahren eignen sich besonders für den Mittelstand
Prämien für Cyberversicherungen für den Mittelstand bald unbezahlbar? Kann ACD eine Alternative sein?
von Tina Siering
Die Prämien für Cyberversicherungen kennen derzeit nur eine Richtung: nach oben. Mehr kriminelle Aktivitäten, ein gesteigerter Anteil von Arbeitnehmern im Homeoffice und die Corona-Pandemie haben die Beiträge für eine eigentlich unverzichtbare Cyberversicherung in die Höhe getrieben. Laut einer Branchen-Analyse verzeichneten Cyberversicherungen auf dem US-Markt in 2021 einen Preisanstieg von 130 %. Für viele kleine und mittelständische Unternehmen sind die Prämien kaum noch zu stemmen – oder werden von den Anbietern erst gar nicht mehr versichert. Erfahren Sie in diesem Beitrag, wie Unternehmen auch ohne bestehenden Versicherungsschutz gegen potenzielle Angriffe bestmöglich abgesichert werden können.
Nach Leak von Chatprotokollen bei Conti: Ungewöhnlich tiefe Einblicke in die Ransomware-Gruppe
von Tina Siering
Die Conti-Gang gehört zu den weltweit berüchtigtsten, weil erfolgreichsten Hacker-Gruppierungen überhaupt. Mit ihrem Ransomware-as-a-Service-Geschäftsmodell versorgt Conti Cyberkriminelle mit Toolkits, Anleitungen und Infrastrukturen – kurzum mit allem Zubehör, das für die Erpressung von Lösegeld im digitalen Zeitalter benötigt wird. Mit Beginn des russischen Angriffskrieges auf die Ukraine schlug sich die Conti-Gang auf die Seite der russischen Aggressoren – was intern offenbar für Unmut sorgte. Ende Februar nämlich wurden Daten geleakt, die ungewöhnlich tiefe Einblicke in die Strukturen und den Alltag der Ransomware-Gruppe liefern.
Kritische Sicherheitslücken in mehr als 200 HP-Drucker-Modellen
von Tina Siering
Der Hardware-Hersteller HP warnt: In mehr als 200 Druckermodellen bestehen kritische IT-Sicherheitslücken. Welche Maßnahmen nun nötig sind, um die Schwachstelle zu schließen und wie Drucker grundsätzlich abgesichert werden können, erklären wir in diesem Beitrag.
Weiterlesen … Kritische Sicherheitslücken in mehr als 200 HP-Drucker-Modellen
Den Online-Banking Account, das E-Mail-Postfach oder den Zugang zur Unternehmens-Cloud mit einem Passwort zu sichern, reicht bei der aktuellen Bedrohungslage nicht mehr aus. MFA, die Multi-Faktor-Authentifizierung, stellt eine deutlich sicherere Alternative zum Schutz sensibler Bereiche dar. Bei der MFA werden zwei oder auch mehr Berechtigungsnachweise, sogenannte Faktoren kombiniert. Doch wie genau funktioniert die Multi-Faktor-Authentifizierung – und warum sollten auch Sie auf das sichere Verfahren setzen? Die Antworten gibt es in diesem Beitrag.
Weiterlesen … Was ist Multi-Faktor-Authentifizierung (MFA) – und warum ist sie so wichtig?