Ivanti Studie deckt auf: Immer mehr Unternehmen verlieren wegen Fachkräftemangel den Kampf gegen Phishing-Angriffe. Ein Lösungsansatz.
von Svenja Koch
Mehr als die Hälfte der in der Ivanti-Studie befragten Unternehmen leiden unter Personalmangel – vor allem im Bereich der IT-Fachkräfte. Eine repräsentative Umfrage der Bitkom ist sogar noch dramatischer: Hier konstatieren sieben von zehn Unternehmen einen Mangel an IT-Fachkräften. Für die verfügbaren IT-Experten in den Unternehmen heißt das: Mehr Arbeit bei weniger Zeit. Erfolgreich durchgeführte Cyberangriffe werden so langsamer erkannt, unzureichend bekämpft und gleichzeitig treten Phishing-Angriffe häufiger auf. Ein echter Teufelskreis, der sich da am Horizont der Digitalisierung zusammenbraut. Welche Lösungsansätze gibt es?
DSGVO am Arbeitsplatz: Diese Anforderungen sollten Sie unbedingt beachten, um eine Datenschutzverletzung zu vermeiden!
von Svenja Koch
Die DSGVO soll einerseits den Schutz personenbezogener Daten sicherstellen, zum anderen aber auch den freien Datenverkehr innerhalb des europäischen Binnenmarktes gewährleisten. Seit der Einführung 2018 stellt die DSGVO an Arbeitgeber und Arbeitnehmer hohe Anforderungen – eine Datenschutzverletzung kann seitdem mit hohen Strafzahlungen sanktioniert werden. Worauf Sie beim Datenschutz als Arbeitgeber besonders achten müssen, um eine Datenschutzverletzung zu vermeiden, erfahren Sie in diesem Beitrag.
Claroty-Studie zeigt Schwachstellen auf: Industrieanlagen und KRITIS verstärkt durch Fernzugriffe angreifbar
von Svenja Koch
Industrielle Steuerungen waren lange Zeit isolierte lokale Systeme. Durch die Weiterentwicklung und Integration in die moderne IT-Infrastruktur ist dieser Industrial Sector nun mit Netzwerken und dem Internet verbunden. Plötzlich zeigen sich kritische ICS-Schwachstellen, die Industrie und KRITIS bedrohen. Im Bereich der Industrial Security herrscht deshalb akuter Nachholbedarf – zu diesem Schluss kommt eine aktuelle Studie von Claroty.
Das spektakuläre Vorgehen der Conti Ransomware Erpresser – eine Reise in die Welt der Cyberkriminellen
von Svenja Koch
Ein ungewöhnlicher Vorfall gibt Einblicke in das Geschäft der Ransomware-Entwickler dieser Schadsoftware. Ein offensichtlich unzufriedener Nutzer eines Ransomware as a Service-Modells veröffentlichte Bedienungsanleitungen und Skripte dieser Plattform. Die Informationen aus dem Conti Leak erlauben einen Blick hinter die Kulissen einer modernen Ransomware und wie Hacker das Konzept von Cloud-Dienstleistungen kopieren sowie monetarisieren.
IoT Sicherheitslücke in der Kalay-Cloud-Plattform! Über 83 Millionen Geräte betroffen?
von Svenja Koch
IP-Kameras, digitale Videorekorder oder Babyphones, machen uns den Alltag auf jeden Fall komfortabler. IoT Geräte aller Art sind mittlerweile millionenfach in Haushalten sowie im Business weltweit im Einsatz – und stehen jetzt unter Beschuss! Denn eine kürzlich aufgedeckte IoT Sicherheitslücke ermöglicht Cyberangriffe auf die vernetzten Geräte, bei denen die Angreifer über das Internet die Kontrolle über die vernetzten, smarten Geräte übernehmen können. Die Sicherheitslücke mit der Bezeichnung CVE-2021-28372 ist mit dem Bedrohungsgrad „kritisch“ klassifiziert.
Weiterlesen … IoT Sicherheitslücke in der Kalay-Cloud-Plattform! Über 83 Millionen Geräte betroffen?
Update Kaseya-Attacke: Unternehmen kämpft noch immer mit den Folgen – gab es Lösegeldzahlung?
von Svenja Koch
Anfang Juli 2021 kam es zu einem Cyberangriff auf den IT-Dienstleister Kaseya. Diese Attacke hatte weltweite Auswirkungen, da es sich um einen Angriff auf die Supply Chain des Unternehmens handelte. So mussten in Schweden tagelang bis zu 800 Filialen der Supermarktkette Coop schließen, da die Kassensysteme nicht zur Verfügung standen. Rund einen Monat nach dem Vorfall kämpft Kaseya immer noch mit den Folgen der Attacke. Unser Update zu den Folgen des spektakulären Cyberangriffs!
Mit den vorgeschlagenen Änderungen will die EU-Kommission Lücken in bestehenden Gesetzen schließen und die IT Security der Bürger verbessern. Die aktuelle Gesetzgebung passt nicht mehr zur digitalen Realität. Anonyme Konten auf Kryptobörsen erleichtern nicht nur die Geldwäsche, sie bieten auch Hackern eine ideale Umgebung für die Abwicklung von Erpressungszahlungen im Rahmen von Cyberangriffen.
Weiterlesen … EU schnürt Paket gegen Geldwäsche: Auch virtuelle Währungen wie Bitcoin im Visier!
Vermeidbarer Worst Case? Erster Cyber-Katastrophenfall in Deutschland durch Angriff auf KRITIS
von Svenja Koch
Für Experten aus dem Bereich der IT Security ist die Meldung aus dem Landkreis Anhalt-Bitterfeld keine Überraschung. Das Netzwerk des Landkreises war das Ziel eines großangelegten Cyberangriffes. Sicherheitsexperten warnen seit geraumer Zeit vor einem solchen Cyber-Katastrophenfall in Deutschland. Die Gründe dafür erfahren Sie hier!
Wo ist der Feind in meinem Netz? Jetzt mit unserem Compromise Assessment verborgene Angriffsaktivitäten sichtbar machen!
von Svenja Koch
Ein Compromise Assessment ist eine effektive Methode, um akute oder vergangene Kompromittierungen Ihres Netzwerkes frühzeitig aufzudecken und gravierende Reputationsschäden abzuwenden. Sie erhalten von unseren IT Security Consultants einen detaillierten Überblick über vorhandene Risiken und Schwachstellen in Ihrer Unternehmensinfrastruktur. Die Schwächen Ihres aktuellen Sicherheitskonzepts werden umfassend analysiert und bewertet, sowie Handlungsempfehlungen zur Verbesserung der Abwehrbereitschaft Ihres Unternehmens entwickelt.
Supply Chain Attacke auf Kaseya: Droht gleiches Sicherheitsfiasko wie bei SolarWinds?
von Svenja Koch
Kaseya, IT-Lösungsentwickler für MSPs und Unternehmenskunden, gab am 2. Juli bekannt, dass es Opfer eines Cyberangriffs wurde. Cyberkriminelle nutzten eine Sicherheitslücke in der Management Software VSA des US-amerikanischen IT-Dienstleisters aus und nahmen durch den Supply Chain Effekt Hunderte Unternehmen ins Visier. Folgen waren bis nach Schweden zu spüren, wo die Supermarkt-Kette Coop fast alle Läden schließen musste.
Weiterlesen … Supply Chain Attacke auf Kaseya: Droht gleiches Sicherheitsfiasko wie bei SolarWinds?