Cyber Security Blog

Tauchen Sie mit uns ein in die Welt der Hacker, Datenspionage und Angriffsabwehr – mehrmals pro Woche kostenlos!

Mehr als die Hälfte der in der Ivanti-Studie befragten Unternehmen leiden unter Personalmangel – vor allem im Bereich der IT-Fachkräfte. Eine repräsentative Umfrage der Bitkom ist sogar noch dramatischer: Hier konstatieren sieben von zehn Unternehmen einen Mangel an IT-Fachkräften. Für die verfügbaren IT-Experten in den Unternehmen heißt das: Mehr Arbeit bei weniger Zeit. Erfolgreich durchgeführte Cyberangriffe werden so langsamer erkannt, unzureichend bekämpft und gleichzeitig treten Phishing-Angriffe häufiger auf. Ein echter Teufelskreis, der sich da am Horizont der Digitalisierung zusammenbraut. Welche Lösungsansätze gibt es?

Die DSGVO soll einerseits den Schutz personenbezogener Daten sicherstellen, zum anderen aber auch den freien Datenverkehr innerhalb des europäischen Binnenmarktes gewährleisten. Seit der Einführung 2018 stellt die DSGVO an Arbeitgeber und Arbeitnehmer hohe Anforderungen – eine Datenschutzverletzung kann seitdem mit hohen Strafzahlungen sanktioniert werden. Worauf Sie beim Datenschutz als Arbeitgeber besonders achten müssen, um eine Datenschutzverletzung zu vermeiden, erfahren Sie in diesem Beitrag.

Industrielle Steuerungen waren lange Zeit isolierte lokale Systeme. Durch die Weiterentwicklung und Integration in die moderne IT-Infrastruktur ist dieser Industrial Sector nun mit Netzwerken und dem Internet verbunden. Plötzlich zeigen sich kritische ICS-Schwachstellen, die Industrie und KRITIS bedrohen. Im Bereich der Industrial Security herrscht deshalb akuter Nachholbedarf – zu diesem Schluss kommt eine aktuelle Studie von Claroty.

Ein ungewöhnlicher Vorfall gibt Einblicke in das Geschäft der Ransomware-Entwickler dieser Schadsoftware. Ein offensichtlich unzufriedener Nutzer eines Ransomware as a Service-Modells veröffentlichte Bedienungsanleitungen und Skripte dieser Plattform. Die Informationen aus dem Conti Leak erlauben einen Blick hinter die Kulissen einer modernen Ransomware und wie Hacker das Konzept von Cloud-Dienstleistungen kopieren sowie monetarisieren.

IP-Kameras, digitale Videorekorder oder Babyphones, machen uns den Alltag auf jeden Fall komfortabler. IoT Geräte aller Art sind mittlerweile millionenfach in Haushalten sowie im Business weltweit im Einsatz – und stehen jetzt unter Beschuss! Denn eine kürzlich aufgedeckte IoT Sicherheitslücke ermöglicht Cyberangriffe auf die vernetzten Geräte, bei denen die Angreifer über das Internet die Kontrolle über die vernetzten, smarten Geräte übernehmen können. Die Sicherheitslücke mit der Bezeichnung CVE-2021-28372 ist mit dem Bedrohungsgrad „kritisch“ klassifiziert.

Anfang Juli 2021 kam es zu einem Cyberangriff auf den IT-Dienstleister Kaseya. Diese Attacke hatte weltweite Auswirkungen, da es sich um einen Angriff auf die Supply Chain des Unternehmens handelte. So mussten in Schweden tagelang bis zu 800 Filialen der Supermarktkette Coop schließen, da die Kassensysteme nicht zur Verfügung standen. Rund einen Monat nach dem Vorfall kämpft Kaseya immer noch mit den Folgen der Attacke. Unser Update zu den Folgen des spektakulären Cyberangriffs!

Mit den vorgeschlagenen Änderungen will die EU-Kommission Lücken in bestehenden Gesetzen schließen und die IT Security der Bürger verbessern. Die aktuelle Gesetzgebung passt nicht mehr zur digitalen Realität. Anonyme Konten auf Kryptobörsen erleichtern nicht nur die Geldwäsche, sie bieten auch Hackern eine ideale Umgebung für die Abwicklung von Erpressungszahlungen im Rahmen von Cyberangriffen.

Für Experten aus dem Bereich der IT Security ist die Meldung aus dem Landkreis Anhalt-Bitterfeld keine Überraschung. Das Netzwerk des Landkreises war das Ziel eines großangelegten Cyberangriffes. Sicherheitsexperten warnen seit geraumer Zeit vor einem solchen Cyber-Katastrophenfall in Deutschland. Die Gründe dafür erfahren Sie hier!

Ein Compromise Assessment ist eine effektive Methode, um akute oder vergangene Kompromittierungen Ihres Netzwerkes frühzeitig aufzudecken und gravierende Reputationsschäden abzuwenden. Sie erhalten von unseren IT Security Consultants einen detaillierten Überblick über vorhandene Risiken und Schwachstellen in Ihrer Unternehmensinfrastruktur. Die Schwächen Ihres aktuellen Sicherheitskonzepts werden umfassend analysiert und bewertet, sowie Handlungsempfehlungen zur Verbesserung der Abwehrbereitschaft Ihres Unternehmens entwickelt.

Kaseya, IT-Lösungsentwickler für MSPs und Unternehmenskunden, gab am 2. Juli bekannt, dass es Opfer eines Cyberangriffs wurde. Cyberkriminelle nutzten eine Sicherheitslücke in der Management Software VSA des US-amerikanischen IT-Dienstleisters aus und nahmen durch den Supply Chain Effekt Hunderte Unternehmen ins Visier. Folgen waren bis nach Schweden zu spüren, wo die Supermarkt-Kette Coop fast alle Läden schließen musste.