Erfolgreiche Ransomware-Angriffe auf Rekordniveau: So werden Sie gar nicht erst zum Opfer
von Tina Siering
Die Gefahr, Opfer eines erfolgreichen Ransomware-Angriffs zu werden ist unvermindert hoch. Laut einer aktuellen Studie wurden 2021 zwei Drittel aller deutschen Unternehmen zur Zielscheibe von Erpresser-Schadsoftware – und die Bedrohung wächst von Jahr zu Jahr. Da sich die Angreifer immer aggressivere Strategien einfallen lassen, sehen sich viele Unternehmen versucht, den hohen Lösegeldforderungen der Hacker nachzukommen. Die finanziellen Auswirkungen nehmen dabei zum Teil drastische Ausmaße an. Wer nicht das nächste Opfer sein möchte, sollte jetzt handeln.
Wachsende Bedrohungsszenarien der Cyberkriminalität stellen ein schwerwiegendes Risiko für die Datensicherheit, die Geschäftskontinuität und das Renommee von Unternehmen dar. Erpressungen mit Verschlüsselungssoftware nehmen immer weiter zu. Für Unternehmen und Organisationen ist es ein Worst-Case-Szenario mit unabsehbaren Folgen, wenn sie durch Ransomware-Attacken ihre IT nicht mehr nutzen können, ihre Geschäftsdaten in fremde Hände geraten oder Produktionsstraßen schlichtweg stillstehen. Im Durchschnitt brauchen Angreifer zum Erreichen ihres Missionsziels noch immer sechs Monate. Ein Angriff lässt sich in drei Phasen Intrusion (Zugang zum System), Propagation (Ausbreitung) und Endgame (Missionsziel) analysieren – das Kill-Chain-Modell.
Weiterlesen … Digitale Erpressung: Die drei (Killchain-) Phasen eines Ransomware-Angriffs
Warnung vor Zero-Day-Lücke "Follina" in Microsoft Office
von Tina Siering
Über eine Sicherheitslücke im Microsoft Support Diagnostic Tool (MSDT) können Angreifer nach dem Öffnen eines präparierten Word-Dokuments Schadcode nachladen, und dadurch beliebigen Programmcode auf Windows-Systemen ausführen. Bis der Hersteller den Patch bereitstellt, entschärft ein Workaround das Problem.
Weiterlesen … Warnung vor Zero-Day-Lücke "Follina" in Microsoft Office
Kritische Schwachstelle in Microsoft Windows Active Directory
von Tina Siering
Microsoft schließt eine kritische Schwachstelle, die es Angreifern ermöglicht, ihre Rechte in der Active Directory auszuweiten und das gesamte Netzwerk zu übernehmen. Nutzer sollten das Sicherheitsupdate des Herstellers zeitnah einspielen.
Weiterlesen … Kritische Schwachstelle in Microsoft Windows Active Directory
Ein öffentlich zugängliches WLAN ist für Viele eine willkommene Gelegenheit, um das eigene mobile Datenvolumen zu schonen. Mitunter sind diese Netze sogar schneller als das Mobilfunknetz. Leider sind öffentliche WLAN-Netze auch für Cyberkriminelle interessant: Sie können dort leicht an persönliche Daten gelangen, wenn WLAN-Nutzer sich nicht ausreichend um die Sicherheit beim Surfen gekümmert haben. Wir stellen die größten Risiken vor und zeigen, wie Sie sich vor ihnen schützen können.
Weiterlesen … Das Risiko öffentlicher WLAN-Netzwerke – und wie Sie sie sicher nutzen
Angriffe durch Ransomware – 4 Tipps, wie sich Unternehmen und Organisationen schützen können
von Tina Siering
Die Schäden, die durch Ransomware weltweit im Jahr 2021 entstanden sind, belaufen sich auf etwa 20 Milliarden US-Dollar. Dies ist ein Anstieg von etwa 5.700 % im Vergleich zu 2015 – Tendenz weiterhin steigend. Unternehmen, die sich nicht rechtzeitig um die notwendige IT-Sicherheit im eigenen Haus kümmern, laufen also Gefahr, früher oder später Opfer dieser erpresserischen Angriffe zu werden und im schlimmsten Fall Millionenschäden zu erleiden. Dabei “diskriminieren” die Angreifer nicht: Öffentliche Einrichtungen werden ebenso angegriffen wie privat geführte Firmen oder börsennotierte Unternehmen. Vom Handwerk über die Industrie bis in den Finanz- und Technologiesektor ist praktisch jede Branche betroffen.
Eine aktuelle Studie zeigt: Angriffe auf die Software Supply Chain sind für Cyberkriminelle besonders lukrativ. Ein einziger Hack innerhalb der Lieferkette genügt, um mehrere tausend Unternehmen in einem Rutsch mit Schadsoftware zu infizieren. Kein Wunder also, dass das kriminelle Geschäft mit Attacken auf Software-Komponenten boomt – nicht zuletzt auch deshalb, weil die Supply Chain Security häufig vernachlässigt wird. Dabei wäre es ganz einfach, die Sicherheitslücken mit innovativen Lösungen zu schließen.
Weiterlesen … Angriffe auf die Software Supply Chain steigen: Das sollten Sie jetzt tun
QNAP veröffentlicht Firmware-Patches für 9 Schwachstellen in Videoüberwachungssystemen und NAS-Geräten
von Tina Siering
Das taiwanesische Unternehmen QNAP hat Sicherheitsupdates für das Videoüberwachungssystem VS Series NVR sowie verschiedene Modelle von Network-Attached-Storage-Geräten (NAS) veröffentlicht. Nutzer sollten Firmware-Patches zeitnah einspielen.
Cyberkriminelle kennen keine Branchengrenzen. Selbst Unternehmen mit einer guten IT-Sicherheitsabteilung können von einem Cyberangriff betroffen sein. Was tun, wenn dieser erfolgreich war? Unter dem Begriff "Incident Response Readiness" fassen Experten zusammen, wie man im Ernstfall angemessen reagiert. Unser Artikel enthält wichtige Erste-Hilfe-Maßnahmen. Er zeigt zudem, wie Sie Ihr Unternehmen vorbereiten können, um Schäden im Fall eines Hacker-Angriffs gering zu halten. Schließlich zahlt sich eine langfristige und durchdachte Strategie gegenüber Cyberangriffen für alle Unternehmensbeteiligten aus.
Weiterlesen … Cyberangriff auf Ihr Unternehmen? So reagieren Sie im Ernstfall richtig!
"Allein im abgedunkelten Raum mit Kapuzenpulli!" - Die 5 größten Mythen der Cyber Security
von Tina Siering
Cyber Security Experten sind Einzelgänger, die den ganzen Tag im Kapuzenpulli in abgedunkelten Räumen vor ihrem Rechner sitzen, Codezeilen über Codezeilen in die Tastatur hacken, kein Sozialleben haben (und auch keines wollen) – die landläufige Meinung über die Arbeit in Cyber Security Teams ist voller Vorurteile. Das Klischee aus Hollywood-Filmen, hat allerdings wenig mit der Realität zu tun.