Cyber Security Blog

Tauchen Sie mit uns ein in die Welt der Hacker, Datenspionage und Angriffsabwehr – mehrmals pro Woche kostenlos!

Künstliche Intelligenz – eines der Schlagworte der IT in den letzten Jahren. In welche Richtung entwickelt sich die Künstliche Intelligenz eigentlich? Sind KI-Investitionen zum jetzigen Zeitpunkt sinnvoll oder haben Unternehmen, die noch keine KI-Anwendungen einsetzen, den Zug bereits verpasst? Gehen von der KI eventuell sogar Risiken für die IT Security aus oder ist die Künstliche Intelligenz - im Gegenteil - sogar eine Bereicherung für die Sicherheit?

Mit dem Bankingtrojaner Bizarro ist ein Schädling unterwegs, der durch raffiniertes Social Engineering Zugangsdaten zum Online-Banking abgreift. Dabei ist Bizarro nicht der einzige Bankingtrojaner, dessen Verbreitung im ersten Halbjahr 2021 steil nach oben geht. Flankiert wird die Malware von Flubot – einer weiteren Schadsoftware, die Smartphones und Tablets ins Visier nimmt. Wir zeigen Ihnen, auf welchen Wegen die aktuellen Bankingtrojaner an Ihre Daten gelangen wollen und geben Ihnen Tipps, wie Sie sich vor den Cyberbedrohungen schützen können.

Die IT-Branche gehört zu einem schnelllebigen beruflichen Sektor - tausende Stellen sind daher für IT-Absolventen in den vergangenen Jahren entstanden. Arbeitgeber suchen weiter händeringend nach qualifizierten IT-Kräften. Laut einer Studie des Personaldienstleisters Robert Half finden es allerdings 90 Prozent der Personalverantwortlichen schwierig, passende Mitarbeiter zu finden. Wen suchen die Arbeitgeber besonders dringend? Welche Fachrichtung oder Spezialisierung bietet die besten Jobchancen? In diesem Beitrag gehen wir auf acht der gefragtesten IT-Jobs ein.

Ein neuer „Service“ fährt aktuell im Darknet auf der kriminellen Erfolgsspur und stellt die IT Security der Unternehmen weltweit vor eine neue Herausforderung. Ransomware-as-a-Service (RaaS) heißt der neue Trend – und kann jeden Kleinkriminellen im Handumdrehen zu einem Cybererpresser machen. Was genau Ransomware-as-a-Service ist und was diese Form der Cyberangriffe für die IT Security bedeutet, erfahren Sie in diesem Beitrag.

Es spielt keine Rolle, ob Sie alle möglichen Sicherheitslösungen installiert haben - wenn Eindringlinge erst einmal in Ihre Systeme eingedrungen sind, haben eine oder mehrere dieser Kontrollen versagt und sie werden in Ihrem Netzwerk Schaden anrichten - bis Sie sie schließlich entdecken. Wie wir wissen, kann das Monate dauern. Wenn es Ihr Ziel ist, die Integrität Ihres Netzwerks zu erhalten, bietet Threat Hunting die ultimative Überprüfung, ob Sie sicher sind.

Unternehmen finden auf der Suche nach Fachkräften für ihre IT Security immer seltener geeignete Kandidaten. Mit möglicherweise fatalen Folgen: Kann die eigene IT Security nicht mehr vollständig die notwendigen Aufgaben zur umfassenden Cyberabwehr übernehmen, zeigen sich schnell gravierende Einbußen in der IT- und Informationssicherheit des Unternehmens. Aus diesem Grund sind Alternativen und Strategieänderungen notwendig, um Cyberbedrohungen zuverlässig abzuwehren.

Innerhalb von Unternehmen kommt eine Vielzahl verschiedener Softwareplattformen zum Einsatz. Gerade für bestimmte Funktionen abseits der zentralen Systeme greifen Unternehmen gerne auf Open Source Software (OSS) zurück. Der Einsatz solcher Software hat jedoch nicht nur Vorteile. Open Source Software kann auch zu einem IT-Sicherheitsrisiko werden. Wann die Gefahr von Cyberangriffen besteht, die auf die Nutzung von Open Source Software zurückzuführen ist, ist nur ein Aspekt, der in diesem Blogbeitrag beleuchtet wird.

Erpresserische Ransomware, hochprofessionell durchgeführte Advanced Persistent Threats oder auch Datenspionage durch Social Engineering: Je mehr und je aufwändiger eine IT Security herausgefordert wird, desto größer ist das mediale Interesse. Dabei gehören weder Ransomware noch APTs zu den meistgenutzten Angriffsstrategien der Hacker. Vielmehr nutzen die Kriminellen für die beliebteste Form der Cyberangriffe eine verbreitete Eigenschaft von uns Menschen aus.

Die sogenannten Advanced Persistant Threats (ATP) sorgen für eine zunehmend komplexe Bedrohungslage. Diese verschärft die Risikosituation in Unternehmen massiv und macht die Abwehr von Bedrohungen für die Cyber Security immer herausfordernder. Eine erfolgreiche Verteidigung gegen solche Cyberbedrohungen beginnt mit der Prävention. Dafür ist es notwendig, die Angriffsmuster der Hacker zu verstehen. Genau an diesem Punkt setzt das Cyber Threat-Modeling bzw. -Hunting an.