Eine aktuelle Studie zeigt: Angriffe auf die Software Supply Chain sind für Cyberkriminelle besonders lukrativ. Ein einziger Hack innerhalb der Lieferkette genügt, um mehrere tausend Unternehmen in einem Rutsch mit Schadsoftware zu infizieren. Kein Wunder also, dass das kriminelle Geschäft mit Attacken auf Software-Komponenten boomt – nicht zuletzt auch deshalb, weil die Supply Chain Security häufig vernachlässigt wird. Dabei wäre es ganz einfach, die Sicherheitslücken mit innovativen Lösungen zu schließen.
Weiterlesen … Angriffe auf die Software Supply Chain steigen: Das sollten Sie jetzt tun
QNAP veröffentlicht Firmware-Patches für 9 Schwachstellen in Videoüberwachungssystemen und NAS-Geräten
von Tina Siering
Das taiwanesische Unternehmen QNAP hat Sicherheitsupdates für das Videoüberwachungssystem VS Series NVR sowie verschiedene Modelle von Network-Attached-Storage-Geräten (NAS) veröffentlicht. Nutzer sollten Firmware-Patches zeitnah einspielen.
Cyberkriminelle kennen keine Branchengrenzen. Selbst Unternehmen mit einer guten IT-Sicherheitsabteilung können von einem Cyberangriff betroffen sein. Was tun, wenn dieser erfolgreich war? Unter dem Begriff "Incident Response Readiness" fassen Experten zusammen, wie man im Ernstfall angemessen reagiert. Unser Artikel enthält wichtige Erste-Hilfe-Maßnahmen. Er zeigt zudem, wie Sie Ihr Unternehmen vorbereiten können, um Schäden im Fall eines Hacker-Angriffs gering zu halten. Schließlich zahlt sich eine langfristige und durchdachte Strategie gegenüber Cyberangriffen für alle Unternehmensbeteiligten aus.
Weiterlesen … Cyberangriff auf Ihr Unternehmen? So reagieren Sie im Ernstfall richtig!
"Allein im abgedunkelten Raum mit Kapuzenpulli!" - Die 5 größten Mythen der Cyber Security
von Tina Siering
Cyber Security Experten sind Einzelgänger, die den ganzen Tag im Kapuzenpulli in abgedunkelten Räumen vor ihrem Rechner sitzen, Codezeilen über Codezeilen in die Tastatur hacken, kein Sozialleben haben (und auch keines wollen) – die landläufige Meinung über die Arbeit in Cyber Security Teams ist voller Vorurteile. Das Klischee aus Hollywood-Filmen, hat allerdings wenig mit der Realität zu tun.
Aktuelle Sicherheitsanalysen zeigen, dass Unternehmen weltweit der permanenten Gefahr unterliegen, Opfer von Cyberangriffen zu werden. Besonders kritische Daten müssen dabei gemäß EU-DSGVO angemessen und kontinuierlich vor Cyber Kriminalität, wie Sabotage, Spionage und Verlust, geschützt werden. Im Falle einer Kompromittierung drohen neben finanziellen Schäden auch Reputationsverluste. Hinzu kommt: Geschäftsführer einer GmbH können im Schadensfall haftbar gemacht werden, wenn sie ihre Systeme nicht ausreichend abgesichert haben – hier drohen teils empfindliche Bußgelder! In diesem Kontext ermöglichen Penetrationstests die schnelle Erkennung und Beseitigung von IT- und Informationssicherheitslücken, die einen Verlust von personenbezogenen Daten im Sinne der EU-DSGVO zur Folge haben können. Welche Pentesting Methoden sich dabei besonders für den Mittelstand eignen, und welche davon die richtige für Ihr Unternehmen ist, erfahren Sie in diesem Beitrag.
Weiterlesen … Pentesting: Welche Testverfahren eignen sich besonders für den Mittelstand
Kritische Infrastruktur: Allgeier secion stellt IT Security bei den Stadtwerken Emden sicher
von Tina Siering
In einem kombinierten Black- und White-Box-Audit prüften die IT-Sicherheitsexperten von Allgeier secion die gesamte IT-Infrastruktur der Stadtwerke Emden. Das Ziel: Störungen oder Ausfällen vorzubeugen und die gesetzlich vorgeschriebenen Sicherheitsanforderungen für Energieversorger zu erfüllen.
Prämien für Cyberversicherungen für den Mittelstand bald unbezahlbar? Kann ACD eine Alternative sein?
von Tina Siering
Die Prämien für Cyberversicherungen kennen derzeit nur eine Richtung: nach oben. Mehr kriminelle Aktivitäten, ein gesteigerter Anteil von Arbeitnehmern im Homeoffice und die Corona-Pandemie haben die Beiträge für eine eigentlich unverzichtbare Cyberversicherung in die Höhe getrieben. Laut einer Branchen-Analyse verzeichneten Cyberversicherungen auf dem US-Markt in 2021 einen Preisanstieg von 130 %. Für viele kleine und mittelständische Unternehmen sind die Prämien kaum noch zu stemmen – oder werden von den Anbietern erst gar nicht mehr versichert. Erfahren Sie in diesem Beitrag, wie Unternehmen auch ohne bestehenden Versicherungsschutz gegen potenzielle Angriffe bestmöglich abgesichert werden können.
Nach Leak von Chatprotokollen bei Conti: Ungewöhnlich tiefe Einblicke in die Ransomware-Gruppe
von Tina Siering
Die Conti-Gang gehört zu den weltweit berüchtigtsten, weil erfolgreichsten Hacker-Gruppierungen überhaupt. Mit ihrem Ransomware-as-a-Service-Geschäftsmodell versorgt Conti Cyberkriminelle mit Toolkits, Anleitungen und Infrastrukturen – kurzum mit allem Zubehör, das für die Erpressung von Lösegeld im digitalen Zeitalter benötigt wird. Mit Beginn des russischen Angriffskrieges auf die Ukraine schlug sich die Conti-Gang auf die Seite der russischen Aggressoren – was intern offenbar für Unmut sorgte. Ende Februar nämlich wurden Daten geleakt, die ungewöhnlich tiefe Einblicke in die Strukturen und den Alltag der Ransomware-Gruppe liefern.
Kritische Sicherheitslücken in mehr als 200 HP-Drucker-Modellen
von Tina Siering
Der Hardware-Hersteller HP warnt: In mehr als 200 Druckermodellen bestehen kritische IT-Sicherheitslücken. Welche Maßnahmen nun nötig sind, um die Schwachstelle zu schließen und wie Drucker grundsätzlich abgesichert werden können, erklären wir in diesem Beitrag.
Weiterlesen … Kritische Sicherheitslücken in mehr als 200 HP-Drucker-Modellen
Fünf Fragen zu Cyber Threat Hunting
von Tina Siering
Die zunehmende Bedrohung im digitalen Raum erfordert eine lückenlose IT-Sicherheitsstrategie. Das Threat Hunting ist ein wichtiger Baustein in diesem Konzept, bei dem aktiv nach Cyber Bedrohungen gesucht wird. Dieser Artikel gibt Antworten auf fünf häufige Fragen zum Thema Cyber Threat Hunting.