
So schnell kann es mit Social Engineering gehen. Ein bemerkenswerter Hack traf die milliardenschwere Casino-Kette MGM, legte die technische Infrastruktur lahm und führte zu Störungen innerhalb der Casinos. Was passiert ist und wie die Angreifer vorgegangen sind, erklären wir in diesem Artikel.
Weiterlesen … Social Engineering: Ein Blick auf den spektakulären Hack von MGM.
NIS2: Neue Cybersecurity-Regulierung in 2023
von Tina Siering
In der aktuellen Weltlage, in der Cyberbedrohungen mit rasantem Tempo exponentiell zunehmen, hat die Europäische Union mit der Einführung der NIS2-Richtlinie einen entscheidenden Schritt in Richtung erhöhter Sicherheit gemacht. Das erweiterte Regelwerk dient nicht nur als Leitfaden für den Schutz von Netz- und Informationssystemen, sondern legt den Fokus auf die kritischen Infrastrukturen (KRITIS) – das Herzstück unserer modernen Gesellschaft. Aber warum genau ist diese überarbeitete Richtlinie für IT-Sicherheitsverantwortliche von so großer Bedeutung? Welche Neuerungen bringt sie mit sich, und welche Herausforderungen könnten auf uns zukommen? Dieser Beitrag bietet einen tiefgehenden Einblick in die NIS2-Richtlinie, ihre Kernpunkte und ihre Relevanz in der heutigen digitalen Ära. Erfahren Sie hier, wie die NIS2-Richtlinie als Wegbereiter für eine robustere und sicherere digitale Zukunft dient.
Managed Security Services: So gefragt wie nie zuvor
von Tina Siering
Phishing, Ransomware, Datenspionage – die Liste der Cyberbedrohungen ist lang. Gleichzeitig gehen Cyberkriminelle immer raffinierter und professioneller vor. Folglich nimmt das Risiko, Opfer einer Cyberattacke zu werden, in Deutschland und auf der ganzen Welt weiter zu. Vor allem kleine und mittlere Unternehmen verfügen gewöhnlich nicht über die nötigen Ressourcen, um Cyberangriffe selbst rechtzeitig zu erkennen und so abwehren zu können. Die Nachfrage nach Managed Security Service Providern (MSSP) und deren vielfältigen Leistungsangeboten ist daher ungebrochen hoch. Wir verraten Ihnen, worauf Sie bei der Wahl eines externen Dienstleisters achten sollten.
Weiterlesen … Managed Security Services: So gefragt wie nie zuvor
“Es gibt kein vergleichbares Produkt auf dem Markt.” SPIE ICS AG implementiert Active Cyber Defense (ACD)-Service
von Tina Siering
Die SPIE ICS AG aus der Schweiz suchte nach einem verlässlichen Service zur Angriffsfrüherkennung, mit der auch nicht durch Agent basierte Sicherheitslösungen geschützt werden können – und fand mit dem Active Cyber Defense (ACD)-Service “eine effektive und innovative Lösung mit hervorragendem Preis-Leistungs-Verhältnis”.
Nach Leak von Chatprotokollen bei Conti: Ungewöhnlich tiefe Einblicke in die Ransomware-Gruppe
von Tina Siering
Die Conti-Gang gehört zu den weltweit berüchtigtsten, weil erfolgreichsten Hacker-Gruppierungen überhaupt. Mit ihrem Ransomware-as-a-Service-Geschäftsmodell versorgt Conti Cyberkriminelle mit Toolkits, Anleitungen und Infrastrukturen – kurzum mit allem Zubehör, das für die Erpressung von Lösegeld im digitalen Zeitalter benötigt wird. Mit Beginn des russischen Angriffskrieges auf die Ukraine schlug sich die Conti-Gang auf die Seite der russischen Aggressoren – was intern offenbar für Unmut sorgte. Ende Februar nämlich wurden Daten geleakt, die ungewöhnlich tiefe Einblicke in die Strukturen und den Alltag der Ransomware-Gruppe liefern.
Auffällige Verhaltensmuster im Netzwerk erkennen: Warum die Anomalie-Früherkennung entscheidend für Ihre IT Security ist
von Svenja Koch
Die stetig wachsende Zahl an Cyberangriffen macht deutlich, dass ein IT Security Frühwarnsystem für die Abwehr von Cyberbedrohungen immer wichtiger wird. Ein solches System lässt sich mithilfe des Netzwerkmonitorings und einer Anomalieerkennung umsetzen. Grundlage für eine effiziente Umsetzung ist jedoch die Sicherstellung der lückenlosen Kontrolle und Analyse der Daten.
Cyberangriff erfolgreich - und nun? Die acht wichtigsten Tipps unserer IT Security Experten!
von Svenja Koch
Cyberbedrohungen kennen keine Jahreszeiten, keine Ländergrenzen und keine Öffnungszeiten. Mittlerweile läuft so gut wie jedes Unternehmen Gefahr, Ziel eines geplanten Cyberangriffes zu werden. Liegt jetzt kein fertig entwickelter Cyber Notfallplan in der Schublade bereit, können die Auswirkungen drastisch sein. Mit unseren Tipps zum Hackerangriff möchten wir Ihnen erste Hilfe bei einer Cyberattacke leisten. Erfahren Sie hier, welche Maßnahmen Sie und Ihre IT Security unbedingt durchführen sollten – und warum im Fall der Fälle die Hilfe von Sicherheitsexperten ratsam ist.
5G und IT Security - Welcher Konzepte bedarf es außer Zero Trust, um sicher in die Zukunft zu schauen?
von Svenja Koch
5G ist eine technologische Weiterentwicklung, die völlig neue Anwendungsmöglichkeiten und für Unternehmen neue Umsatzoptionen mit sich bringt. Allerdings wird 5G auch, soviel steht jetzt schon fest, die Risiken schwerer, großflächiger Cyberangriffe deutlich ausweiten. Eine echte Herausforderung für die IT Security also, denn ohne angepasste, neue Sicherheitskonzepte wird es in naher Zukunft unmöglich, den Cyberkriminellen die Stirn zu bieten. Zero Trust ist eines der Konzepte, die die Anwendung von 5G sicher machen sollen – ein durchaus sinnvoller Ansatz. Doch welche Konzepte sind abseits von Zero Trust notwendig, um sicher in die digitale Zukunft schauen zu können?
Vermeidbarer Worst Case? Erster Cyber-Katastrophenfall in Deutschland durch Angriff auf KRITIS
von Svenja Koch
Für Experten aus dem Bereich der IT Security ist die Meldung aus dem Landkreis Anhalt-Bitterfeld keine Überraschung. Das Netzwerk des Landkreises war das Ziel eines großangelegten Cyberangriffes. Sicherheitsexperten warnen seit geraumer Zeit vor einem solchen Cyber-Katastrophenfall in Deutschland. Die Gründe dafür erfahren Sie hier!
Steigende Angriffe auf Fertigungssektor: Warum jetzt mehrschichtige Cyber-Verteidigungssysteme unverzichtbar werden!
von Svenja Koch
Während die Fertigungsbetriebe umfassend in die notwendige digitale Infrastruktur für das IIOT (Industrial Internet of Things) investieren, bleibt die IT Security zumeist auf der Strecke. IT-Sicherheitsmaßnahmen gegen Cyberbedrohungen und unterschiedlichste Cyberangriffe beruhen viel zu häufig noch auf veralteten Sicherheitskonzepten. Warum mehrschichtige Cyber-Verteidigungssysteme jetzt unabdingbar werden und wie sich durch Threat Hunting und Active Cyber Defense die IT Security in einem Produktionsbetrieb deutlich erhöhen lässt, erfahren Sie in diesem Beitrag.