COVID-19 – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Wed, 08 Dec 2021 10:59:15 +0000 de hourly 1 Omikron: Cyber-Kriminelle nutzen neue Virusvariante als Köder https://www.datensicherheit.de/omikron-cyber-kriminelle-nutzung-virusvariante-koeder https://www.datensicherheit.de/omikron-cyber-kriminelle-nutzung-virusvariante-koeder#respond Wed, 08 Dec 2021 10:59:15 +0000 https://www.datensicherheit.de/?p=41207 Proofpoint hat Zunahme digitaler Attacken via E-Mail mit Bezugnahme zur Omikron-Variante festgestellt

[datensicherheit.de, 08.12.2021] Sicherheitsexperten von Proofpoint haben nach eigenen Angaben erneut eine Zunahme digitaler Attacken via E-Mail festgestellt, bei denen Cyber-Kriminelle demnach „neueste Entwicklungen rund um das ,Corona‘-Virus als thematische Köder für digitale Angriffe verwenden, darunter vorgebliche Testinformationen und Köder mit Bezug zur neuentdeckten ,Omikron‘-Variante“. Ziele dieser Attacken seien – zum gegenwärtigen Zeitpunkt – vor allem nordamerikanische Universitäten.

Omikron zeigt: Cyber-Kriminelle missbrauchen aktuelle Themen, welche viele Menschen bewegen

Bei diesen Angriffen werde versucht, die Anmeldedaten für die Systeme der Universitäten zu stehlen. „Proofpoint konnte beobachten, dass die für die Angriffe verantwortliche Hacker-Gruppe zunächst E-Mails mit der ,Delta‘-Variante als Köder in Umlauf brachte, nach dem Bekanntwerden der ,Omikron‘-Variante jedoch diese umgehend als Aufmacher für ihre Kampagne nutzen.“
Generell orientierten sich Cyber-Kriminelle nahezu immer an aktuellen Themen, „die viele Menschen bewegen“. Das sei bereits vor der „Pandemie“ so gewesen und habe – kaum überraschend – in den letzten knapp zwei Jahren dazu geführt, dass diese kriminellen Hacker regelmäßig Themen rund um „Covid-19“ für ihre Angriffs-E-Mails verwendeten.

Mit Auftreten von Omikron Ende November 2021 nutzen Angreifer die neue Virusvariante thematisch für sich

Neu an der aktuellen Kampagne sei, dass es jetzt konsistente, gezielte Kampagnen zum Diebstahl von Anmeldedaten gebe, die solche Köder verwendeten und auf Universitäten abzielten. Begonnen habe diese Kampagne im Oktober 2021. Nach Ankündigung der neuen „Omikron“-Variante Ende November 2021 hätten die Angreifer begonnen, die neue Virusvariante thematisch für sich zu nutzen.
Es sei davon auszugehen, „dass diese Aktivitäten in den nächsten zwei Monaten zunehmen werden, da Hochschulen und Universitäten vermehrt Tests für Studenten, Lehrkräfte und andere Mitarbeiter anbieten und ebenso verlangen“. Auch die anstehende Urlaubssaison und die zunehmende Verbreitung der „Omikron“-Variante legten diese Vermutung nahe.

Weitere Kriminelle werden auf Omikron-Zug aufspringen

Analog zur „Delta“-Variante des „Corona“-Virus gehen die Proofpoint-Experten davon aus, „dass weitere Kriminelle auf diesen Zug aufspringen werden und ,Covid-19‘-Themen mit ,Omikron‘-Bezug für ihre Aktivitäten verwenden“.
Diese Einschätzung basiere auf bereits veröffentlichten Untersuchungen, die zeigten, dass „Covid-19“-Themen in E-Mail-Kampagnen nach dem Auftauchen der „Delta“-Variante im August 2021 wieder vermehrt hätten beobachtet werden können.

Weitere Informationen zum Thema:

proofpoint, Selena Larson & Jake G, 07.12.2021
University Targeted Credential Phishing Campaigns Use COVID-19, Omicron Themes

datensicherheit.de, 10.11.2021
Köder-Angriffe: Hacker werfen ihre Phishing-Netze aus / Dr. Klaus Gheri benennt Best Practices zum Schutz vor Köder-Angriffen

datensicherheit.de, 09.03.2021
Bedrohungslandschaft dominiert von Covid-19-bezogenen Phishing-Ködern / Phishing-Kampagnen in den USA basieren auf Missbrauch bekannter Institutionen und Marken

datensicherheit.de, 01.12.2020
Phishing per E-Mail: COVID-19-Impfstoffe als Köder / Cyber-Kriminelle könnten sich aktuelle Nachrichten zu Corona-Impfstoffen zunutze machen

]]>
https://www.datensicherheit.de/omikron-cyber-kriminelle-nutzung-virusvariante-koeder/feed 0
GPA Joint Statement zu Gesundheitsdaten im Reiseverkehr https://www.datensicherheit.de/gpa-joint-statement-gesundheitsdaten-reiseverkehr https://www.datensicherheit.de/gpa-joint-statement-gesundheitsdaten-reiseverkehr#respond Mon, 19 Apr 2021 16:54:45 +0000 https://www.datensicherheit.de/?p=39625 Die GPA hat eine gemeinsame Erklärung zu der Verwendung von Gesundheitsdaten für inländische oder grenzüberschreitende Reisen angenommen.]]>

GPA-Forderung nach Austausch sensibler Informationen unter Wahrung des Datenschutzes

[datensicherheit.de, 19.04.2021] Die Global Privacy Assembly (GPA), d.h. die internationale Vereinigung der Datenschutzbehörden, hat laut einer aktuellen Meldung des Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI) eine gemeinsame Erklärung (Joint Statement) zu der Verwendung von Gesundheitsdaten für inländische oder grenzüberschreitende Reisen angenommen. Hintergrund dieser Erklärung sei, dass in vielen Ländern und Regionen der Welt zur Zeit entsprechende Programme vorbereitet würden, z.B. das digitale geplante Impfzertifikat in der EU.

gpa-covid-19-gemeinsame-erklaerung

Abbildung: BfDI

GPA Joint Statement: Nicht offizielle Übersetzung des BfDI

GPA: Grundsätze des Datenschutzes bei Planung, Ausgestaltung und Umsetzung von Anfang an berücksichtigen!

Diese gemeinsame Erklärung der GPA rufe alle beteiligten Stellen auf, die Grundsätze des Datenschutzes bei Planung, Ausgestaltung und Umsetzung solcher Programme von Anfang an mitzuberücksichtigen – nur so könne eine grundrechtskonforme Funktionsweise erreicht werden. Der BfDI, Prof. Ulrich Kelber, habe in seiner Eigenschaft als Mitglied des „Executive Committee“ der GPA an Entstehung und Beschlussfassung dieser gemeinsamen Erklärung mitgewirkt.

Laut GPA winw noch nie dagewesene Situation

In der „Joint Statement“ wird betont: „Die potenzielle gemeinsame Nutzung dieser Gesundheitsdaten-Elemente in großem Umfang über Grenzen und über viele Organisationen hinaus ist eine noch nie dagewesene Situation.“ Die digitale Technologie ermögliche eine sehr schnelle, vollumfängliche Übermittlung. Zwar könnten solche Schritte möglicherweise aus Gründen der öffentlichen Gesundheit gerechtfertigt werden, doch könne und sollte der Austausch dieser sensiblen Informationen unter Wahrung des Datenschutzes erfolgen.

Laut GPA kann Innovation mit Datenschutz einhergehen

Die Technologie werde sowohl Risiken als auch Möglichkeiten bieten, Schutz für den Einzelnen zu schaffen: „Innovation kann mit Datenschutz einhergehen.“ Seit Beginn der „Pandemie“ hätten Mitglieder der GPA Regierungen, Privatunternehmen, Wohltätigkeitsorganisationen und Nichtregierungsorganisationen bei der Konzeption und Entwicklung von Systemen beraten, welche die Verarbeitung personenbezogener Gesundheitsdaten in einer Weise ermöglichten, „die den besten Schutz für die Privatsphäre bietet“.

GPA möchte positives, koordinierten Ergebnis für den Datenschutz auf internationaler Ebene

Diese Erklärung ziele darauf ab, die auf nationaler oder regionaler Ebene unternommenen Anstrengungen zu ergänzen und zu einem positiven, koordinierten Ergebnis für den Datenschutz auf internationaler Ebene beizutragen, das gemeinsame globale Grundsätze des Datenschutzes und des Schutzes der Privatsphäre, „einschließlich des Privacy by Design and Default (,eingebauter Datenschutz und datenschutzfreundliche Voreinstellungen‘) widerspiegelt“.

Weitere Informationen zum Thema:

datensicherheit.de, 18.02.2021
BfDI-Kritik: 1.000 Tage DSGVO ohne Anpassung von TKG und TMG

BfDI, 31.03.2021
Gemeinsame Erklärung des Exekutivausschusses des Global Privacy Assembly zur Verwendung von Gesundheitsdaten für nationale und internationale Reisen

Global Privacy Assembly
Global Privacy Assembly Executive Committee joint statement ond the use of health data for domestic and international travel purposes

]]>
https://www.datensicherheit.de/gpa-joint-statement-gesundheitsdaten-reiseverkehr/feed 0
CXO Research: 58 Prozent aller Daten-Backups schlagen fehl https://www.datensicherheit.de/58-prozent-daten-backup-fehlschlag https://www.datensicherheit.de/58-prozent-daten-backup-fehlschlag#respond Sun, 21 Mar 2021 19:53:45 +0000 https://www.datensicherheit.de/?p=39394 Danny Allan, Chief Technology Officer und Senior Vice President of Product Strategy bei Veeam SoftwareBackup | Veeam Data Protection Report 2021 vorgestellt.]]> Danny Allan, Chief Technology Officer und Senior Vice President of Product Strategy bei Veeam Software

Der Veeam Data Protection Report 2021 stellt fest, dass COVID-19 die Ausgaben für die digitale Transformation (DX) erheblich beeinflusst hat

[datensicherheit.de, 21.03.2021] Laut des Veeam Data Protection Reports 2021 untergraben Datenschutzprobleme die Fähigkeit von Unternehmen, Initiativen zur Digitalen Transformation (DX) weltweit umzusetzen. So wurde festgestellt, dass 58 Prozent der Backups fehlschlagen und Daten ungeschützt bleiben. Veeam Software, Anbieter von Backup-Lösungen für Cloud-Datenmanagement, stellte vor dem Hintergrund von COVID-19 und der daraus resultierenden wirtschaftlichen Unsicherheit fest, dass 40 Prozent der CXOs diese als größte Bedrohung für die DX-Initiativen ihres Unternehmens in den nächsten 12 Monaten ansehen. Unzureichender Datenschutz und die durch die Pandemie verursachten Herausforderungen für die Geschäftskontinuität behindern zudem die Transformationsinitiativen von Organisationen.

Mehr als 3000 IT-Entscheider befragt

Der Veeam Data Protection Report 2021 befragte über 3000 IT-Entscheider in globalen Unternehmen – über 300 davon in Deutschland – zu ihren Ansätzen für Datensicherung und Datenmanagement. Die größte Studie ihrer Art untersucht, wie Unternehmen auf die IT-Herausforderungen vorbereitet sind, einschließlich der Reaktion auf Nachfrageänderungen und Serviceunterbrechungen, globale Einflüsse (wie COVID-19) und ambitionierte Ziele der IT-Modernisierung und DX.

Danny Allan, Chief Technology Officer und Senior Vice President of Product Strategy bei Veeam Software

Danny Allan, CTO Veeam Software, Bild: Veeam Software

„In den vergangenen 12 Monaten standen CXOs auf der ganzen Welt vor einzigartigen Herausforderungen. Sie mussten sicherstellen, dass Daten in einer hochgradig heterogenen Betriebslandschaft geschützt bleiben“, sagt Danny Allan, Chief Technology Officer und Senior Vice President of Product Strategy bei Veeam Software: „Als Reaktion auf die Pandemie haben wir gesehen, wie Unternehmen ihre DX-Initiativen um Monate, wenn nicht sogar Jahre beschleunigt haben, um im Geschäft zu bleiben. Doch die Art und Weise, wie Daten verwaltet und geschützt werden, hindert gleichzeitig die Umsetzung. Unternehmen werden durch Legacy-IT und veraltete Datensicherungsfunktionalitäten gebremst. Ebenso spielen Zeit und Geld, welche als Reaktion auf die dringendsten Herausforderungen von COVID-19 investiert werden müssen, eine Rolle. Solange diese Unzulänglichkeiten nicht behoben sind, wird sich eine echte digitale Transformation den Unternehmen weiterhin entziehen.“

Dringende Maßnahmen zum Datenschutz erforderlich

Die Befragten gaben an, dass ihre Datensicherungsfähigkeiten nicht mit den DX-Anforderungen ihres Unternehmens Schritt halten können. Das stellt eine Bedrohung für die Geschäftskontinuität dar und kann zu schwerwiegenden Folgen für den Ruf und die Leistung des Unternehmens führen. Trotz der integralen Rolle, die Backups in der modernen Datensicherung spielen, werden 14 Prozent aller Daten überhaupt nicht gesichert und 58 Prozent der Wiederherstellungen schlagen fehl. Das bedeutet, dass Daten von Unternehmen ungeschützt und im Falle eines Angriffes nicht wiederherstellbar sind. Darüber hinaus sind unerwartete Ausfälle keine Seltenheit: 95 Prozent der Unternehmen hatten in den letzten 12 Monaten damit zu kämpfen und bei jedem vierten Server gab es im vergangenen Jahr mindestens einen unerwarteten Ausfall. Mehr als die Hälfte der CXOs gibt an, dass dies zu einem Vertrauensverlust bei den Kunden, Mitarbeitern und Stakeholdern gegenüber ihrem Unternehmen führen kann.

„Es gibt zwei wesentliche Gründe für den geringen Erfolg von Backups und Wiederherstellungen: Backups enden mit Fehlern oder überschreiten das zugewiesene Backup-Fenster, und Wiederherstellungen erfüllen nicht die geforderten SLAs“, so Allan: „Einfach ausgedrückt: Wenn ein Backup fehlschlägt, bleiben die Daten ungeschützt, was für Unternehmen ein großes Problem darstellt, denn die Auswirkungen von Datenverlusten und ungeplanten Ausfallzeiten reichen von Kundenreaktionen bis hin zu sinkenden Aktienkursen des Unternehmens. Erschwerend kommt hinzu, dass sich die digitale Bedrohungslandschaft mit exponentieller Geschwindigkeit entwickelt. Das Ergebnis ist eine unbestreitbare Lücke zwischen den Datenschutzmaßnahmen von Unternehmen und ihren DX-Anforderungen. Angesichts des Drucks, der auf Unternehmen lastet, ihre Nutzung von Cloud-basierten Technologien zu beschleunigen, um Kunden in der digitalen Wirtschaft zu bedienen, ist es dringend notwendig, diese Lücke zu schließen.“

IT-Strategien von COVID-19 betroffen

CXOs sind sich der Notwendigkeit bewusst, einen Cloud-First-Ansatz zu verfolgen und die Art und Weise der IT-Bereitstellung als Reaktion auf die durch COVID-19 verursachte digitale Beschleunigung zu ändern. Viele haben dies bereits getan: 91 Prozent haben ihre Nutzung von Cloud-Services in den ersten Monaten der Pandemie erhöht, und die Mehrheit wird dies auch weiterhin tun: 60 Prozent planen, weitere Cloud-Services in ihre IT-Bereitstellungsstrategie aufzunehmen. Während die Unternehmen die Notwendigkeit erkennen, ihre DX-Initiativen in den nächsten 12 Monaten zu beschleunigen, räumen 40 Prozent jedoch ein, dass die wirtschaftliche Unsicherheit eine Gefahr für ihre Projekte darstellt.

DX beginnt mit digitaler Resilienz

Da Unternehmen zunehmend moderne IT-Services in rasendem Tempo einführen, wird unzureichende Datensicherung dazu führen, dass DX-Initiativen ins Stocken geraten oder sogar scheitern. CXOs spüren die Auswirkungen bereits: 30 Prozent sagten, dass ihre DX-Initiativen in den letzten 12 Monaten verlangsamt oder gestoppt wurden. Die Hindernisse zur Transformation sind vielschichtig, darunter die Tatsache, dass sich die IT-Teams zu sehr auf die Aufrechterhaltung des Betriebs während der Pandemie konzentrieren (53 Prozent), hinzu kommt die Abhängigkeit von Legacy-IT-Systemen (51 Prozent) und die mangelnden Fachkenntnisse der IT-Mitarbeiter zur Implementierung neuer Technologie (49 Prozent). In den kommenden 12 Monaten werden IT-Führungskräfte versuchen, ihre DX-Initiativen wieder in Gang zu bringen, indem sie sofortige Lösungen für ihre kritischen Datenschutzanforderungen finden, wobei fast ein Drittel diese in die Cloud verlagern möchten.

„Eine der größten Veränderungen, die wir in den letzten 12 Monaten gesehen haben, ist zweifellos eine zunehmende digitale Kluft zwischen jenen, die einen Plan für die digitale Transformation hatten, und jenen, die weniger vorbereitet waren, wobei erstere ihre Fähigkeit zur Umsetzung beschleunigten und letztere verlangsamten“, resümiert Allan: „Der erste Schritt im digitalen Transformationsprozess ist, digital resilient zu werden. Unternehmen suchen dringend nach Lösungen zur Modernisierung ihres Datenschutzes durch die Einführung der Cloud. Bis 2023 werden 77 Prozent der Unternehmen weltweit Cloud-First-Backups nutzen, was die Zuverlässigkeit von Backups erhöht, das Kostenmanagement verlagert und IT-Ressourcen freisetzt, um sich auf DX-Projekte zu konzentrieren, die es dem Unternehmen ermöglichen, sich in der digitalen Wirtschaft zu behaupten.“

Weitere Highlights des Veeam Data Protection Report 2021 sind:

  • Hybrid-IT – physisch, virtuell und Cloud: In den nächsten zwei Jahren erwarten die meisten Unternehmen, dass sie ihre physischen Server allmählich und kontinuierlich reduzieren, ihre virtualisierte Infrastruktur beibehalten oder verstärken und Cloud-First-Strategien umsetzen. Dies wird dazu führen, dass die Hälfte der Produktions-Workloads bis 2023 in der Cloud gehostet wird, was die meisten Unternehmen dazu zwingt, ihre Datensicherungsstrategie für neue Produktionslandschaften neu zu konzipieren.
    Rasantes Wachstum bei Cloud-basiertem Backup: Die Datensicherung verlagert sich von On-Premises- zu cloudbasierten Lösungen, die von einem Service-Provider verwaltet werden und dies geschieht mit einem erwarteten Wachstum von 29 Prozent im Jahr 2020 auf voraussichtlich 46 Prozent im Jahr 2023.
  • Stellenwert von Zuverlässigkeit: Die Zuverlässigkeit zu verbessern war laut 31 Prozent der Befragten der ausschlaggebende Grund für ein Unternehmen, die primäre Backup-Lösung zu wechseln.
  • Verbesserung des ROI: Der wichtigste Treiber für einen Wechsel der Datensicherungslösung sei die Verbesserung ihrer Wirtschaftlichkeit, gaben rund 22 Prozent an, einschließlich der Verbesserung des ROI und der Reduzierung der TCO.
  • Verfügbarkeitslücke: 80 Prozent der Unternehmen haben eine ‚Verfügbarkeitslücke‘ zwischen der tatsächlichen und der eigentlich angestrebten Dauer für die Wiederherstellung von Anwendungen.
  • Realitätslücke: 76 Prozent haben eine ‚Datensicherungslücke‘ zwischen der Häufigkeit der Datensicherung und dem tolerierbaren Datenverlust bei Ausfällen.
  • Moderne Datensicherung: 46 Prozent der Unternehmen weltweit werden bis 2023 mit einem Backup-as-a-Service-Anbieter (BaaS) zusammenarbeiten und 51 Prozent planen, im gleichen Zeitraum Disaster Recovery-as-a-Service (DRaaS) einzuführen.

Über den Report

Veeam beauftragte das unabhängige Marktforschungsunternehmen Vanson Bourne mit der Durchführung einer quantitativen Studie zu Trends, Akzeptanz und Wahrnehmung des Marktes für Datensicherheit in Unternehmen weltweit. Die Untersuchung wurde unter 3.000 IT-Entscheidern (in Unternehmen mit mehr als 1.000 Mitarbeitern) aus 28 Ländern durchgeführt. Dabei wurde ein unvoreingenommener und quantitativer Ansatz verwendet, um die Unparteilichkeit der Ergebnisse zu gewährleisten.

Um zu erfahren, wie diese Probleme angegangen werden können, veranstaltet Veeam am 25. und 26. Mai 2021 die virtuelle Veranstaltung zur Modernisierung von Datensicherung – VeeamON 2021. Fast 15.000 Kunden, Partner und Multiplikatoren nahmen im letzten Jahr an der virtuellen Veranstaltung VeeamON 2020 und den regionalen VeeamON Forum-Veranstaltungen auf der ganzen Welt teil.

Weitere Informationen zum Thema:

datensicherheit.de, 28.01.2021
Menschenrecht Datenschutz in Zeiten des Cyber-Informationskrieges

Veeam Software
Website

]]>
https://www.datensicherheit.de/58-prozent-daten-backup-fehlschlag/feed 0
Bedrohungslandschaft dominiert von Covid-19-bezogenen Phishing-Ködern https://www.datensicherheit.de/bedrohungslandschaft-dominanz-covid-19-bezug-phishing-koeder https://www.datensicherheit.de/bedrohungslandschaft-dominanz-covid-19-bezug-phishing-koeder#respond Tue, 09 Mar 2021 19:41:30 +0000 https://www.datensicherheit.de/?p=39239 Phishing-Kampagnen in den USA basieren auf Missbrauch bekannter Institutionen und Marken

[datensicherheit.de, 09.03.2021] Rund ein Jahr seit Beginn der weltweit grassierenden „Covid-19-Pandemie“ sei die Bedrohungslandschaft vielerorts noch immer von Phishing-Ködern geprägt, „die vermeintliche Heilmittel, Impfstoffe oder Informationen zu neuen Virus-Varianten anpreisen“ – Security-Experten der Proofpoint Inc. haben dies zum Anlass genommen, verschiedene Beispiele für Cyber-Kampagnen im Zusammenhang mit der aktuellen „Corona-Pandemie“ genauer unter die Lupe zu nehmen.

Cyber-Kriminelle werden nicht müde, Corona-Krise für Phishing auszunutzen

„Auch nach vielen Monaten, in denen die ,Pandemie‘ den Alltag der meisten Menschen geprägt hat, werden Cyber-Kriminelle noch immer nicht müde, die Situation in ihrem Sinne ausnutzen zu wollen, warnt Proofpoint.
Mit unterschiedlichsten Angriffsmethoden und Ködern versuchten diese ihre Opfer in die Falle zu locken, indem letztere unbedacht auf präparierte Links klickten, Zugangsdaten preisgäben oder betrügerischen Anweisungen für Banküberweisungen Folge leisteten.

Proofpoint hat Phishing-Kampagnen in den USA untersucht: Missbrauch bekannter Institutionen und Marken

Laut Proofpoint ist es das erste Mal, „dass ein einziges Thema in solchem Umfang und für eine so lange Zeit in Social-Engineering-Attacken verwendet wird“. Grund genug, um erneut aktuelle Cyber-Kampagnen näher zu beleuchten. Wenngleich Cyber-Kampagnen mit „Covid-19“-Bezug unterschiedlichste Länder, Sprachen und Branchen beträfen, hätten die Security-Experten in ihrem neuesten Blog vorwiegend Beispiele zusammengetragen, welche auf potenzielle Opfer in den USA abzielten.
Im Rahmen der beschriebenen Angriffe würden verschiedene bekannte Institutionen und Marken wie die Centers for Disease Control (CDC), U.S. Internal Revenue Service (IRS), U.S. Department of Health and Human Services (HHS), die Weltgesundheitsorganisation (WHO) und auch DHL missbraucht, um die Empfänger in die Irre zu führen.

Aktueller Proofpoint-Blogartikel geht auf folgende Phishing-Beispiele gesondert ein:

Drei Malware-Kampagnen:

  • Ein neuer Angriff, der die Verbreitung der „Dridex“-Malware zum Ziel habe und das Branding der IRS ausnutze. Köder seien hierbei vermeintliche „Corona“-Hilfszahlungen.
  • Eine Kampagne, die vermeintliche Informationen zu „Covid-19“-Impfstoffen verspriche und das Branding des HHS missbrauche.
  • Eine E-Mail-Attacke, bei der mutmaßlich auf eine „Covid-19“-Variante hingewiesen werde. Diese Information stamme vorgeblich von der WHO.

Zwei Kampagnen mit „Business Email Compromise“ (BEC, auch „CEO-Betrug“ genannt):
Beide Cyber-Kampagnen nutzten „Covid-19“-Impfstoffe als Köder für dringende Anfragen nach kritischen Informationen bzw. wiesen die Empfänger an, Geschenkkarten zu erwerben – sogenannter „Gift Card Scam“.

Credential-Phishing:
Eine Cyber-Kampagne, welche auf Pharma-Unternehmen abziele und das Branding von DHL missbrauche. Als Aufhänger diene den Cyber-Kriminellen hierzu eine vermeintliche Impfstoff-Lieferung.

Weitere Informationen zum Thema:

proofpoint, Sherrod DeGrippo, 09.03.2021
Threat Actors Target Victims by Promising COVID-19 Relief, Vaccines, and Variant News

datensicherheit.de, 02.03.2021
Corona-Phishing: Der erhöhten Bedrohung begegnen / m2solutions gibt Tipps zum Erkennen und zur Abwehr von Phishing-Attacken

datensicherheit.de, 18.12.2020
Corona-Soforthilfe: Warnung vor Phishing-Mails / PSW GROUP empfiehlt stärke Mitarbeiter-Sensibilisierung gegenüber Phishing-Attacken

datensicherheit.de, 07.12.2020
Missbrauchte Lieferdienste: Phishing-Attacken nutzen Hochkonjunktur des Versandhandels / Kriminelle geben sich in Phishing-E-Mails gerne als DHL aus und locken Nutzer auf ihre gefälschten Webseiten

]]>
https://www.datensicherheit.de/bedrohungslandschaft-dominanz-covid-19-bezug-phishing-koeder/feed 0
Covid-19: Schwarzmarkt für Impfstoffe im Darknet expandiert https://www.datensicherheit.de/covid-19-schwarzmarkt-impfstoffe-darknet-expansion https://www.datensicherheit.de/covid-19-schwarzmarkt-impfstoffe-darknet-expansion#respond Thu, 14 Jan 2021 18:51:23 +0000 https://www.datensicherheit.de/?p=38650 Betrugsversuche im Darknet nehmen zu – ebenso Preise und Produktvielfalt bei Impfstoffen

[datensicherheit.de, 14.01.2021] Check Point hat in einer aktuellen Meldung abermals vor Impfstoff-Betrügerei im sogenannten Darknet gewarnt – demnach explodiert der Schwarzmarkt derzeit, „was Angebotsvielfalt und Preise betrifft“. Die Forscher haben nach eigenen Angaben sogar den Feldversuch gewagt.

Betrüger boten angeblich Dosen gängiger Impfstoffe an

Check Point Research, die Forschungsabteilung der Check Point® Software Technologies Ltd., hatte bereits im Dezember 2020 vor Betrügereien im Darknet rund um Impfstoffe gewarnt. Hinter diesen Angeboten versteckten sich gefälschte Medikamente, Angebote und Malware. Daher habe auch die überstaatliche Polizei Europol gewarnt.
Die Betrüger hätten angeblich Dosen gängiger Impfstoffe, wie z.B. solchen von Biontech und Pfizer, angeboten. Als Zahlungsmittel seien Bitcoin gefordert worden, um eine Verfolgung so gut wie unmöglich zu machen: „Damals verlangten sie Preise von etwa 0,01 Bitcoin pro Person, was ungefähr 300 US-Dollar oder 250 Euro entsprach.“

Werbungsaktionen für Covid-19-Impfstoffe im Darknet um 400% zugenommen

Nun ziehe das Geschäft im Januar 2021 offenbar erst so richtig an: Die Werbungsaktionen für „Covid-19“-Impfstoffe im Darknet hätten um 400 Prozent auf einige hundert zugenommen. Eine schlichte Suche der Sicherheitsforscher habe über 340 Ergebnisse auf 34 Webseiten zum Vorschein gebracht – im Dezember seien es noch acht bei ähnlicher Suche gewesen.
Außerdem seien die Preise für die angebotenen Impfstoffe stark angestiegen: „Im Dezember lag der Durchschnitt bei 250 bis 300 US-Dollar (205 bis 246 Euro) für Impfdosen. Nun stieg er auf 500 US-Dollar (411 Euro) und manchmal sogar 1000 US-Dollar (822 Euro) an – eine, im extremen Fall, Vervierfachung.“

Nunmehr Trend zum Angebot von Paketen mit mehreren Impfstoffen

Zudem würden nun keine einzelnen Dosen mehr allein verkauft, sondern Pakete mit mehreren Impfstoffen darin. Dies verweise auf eine Vergrößerung des Geschäftsfeldes dieses Schwarzmarkts und zeige, dass Leute in den Blick rückten, die für Freunde und Familien auf einmal Einkaufen möchten und entsprechend mehr Geld in die Hand nähmen. Vor der Korruption, die mit der Impfstoff-Verteilung einhergehen kann, habe Transparency.org schon im Dezember 2020 gewarnt.
Erschreckend sei vor allem eine Beobachtung: „Zu Beginn wurden die meisten Impfdosen als ,Made in China‘ beworben, ohne Marken-Kennzeichnung oder Zertifikat einer Behörde (FDA oder ENSA). Seit der Freigabe durch die US-amerikanische FDA wird das Freigabesiegel nun aber missbraucht und angezeigt, oder die Angebote ohne genaue Spezifikation ausgeschrieben.“

Als Feldversuch Impfstoff bestellt – Lieferung nie erhalten

Die Sicherheitsforscher von Check Point wollten demnach die Zuverlässigkeit der Angebote selbst überprüfen und hätten daher eine Bestellung über den Nachrichtendienst „Telegram“ bei einem Händler im Darknet in Auftrag gegeben. „Sie bekamen die Kontakt-Daten und Telefonnummer über ein Darknet-Forum. Angeboten wurde ihnen dann ein chinesischer Impfstoff für 750 US-Dollar (616 Euro). Sie schlugen ein, zahlten mit Bitcoin, gaben ihre Lieferadresse an und fragten nach Versand-Details. Nach einigen Tagen ohne Kontakt erhielten sie eine Nachricht über ,Telegram‘, dass der Impfstoff an ihre Adresse geliefert worden sei.“
Wieder wenige Tage später sei das Konto des Anbieters gelöscht worden und natürlich sei das Paket bis heute nicht eingetroffen. Einer der kontaktierten Verkäufer habe sogar damit geworben, er könne 10.000 Dosen verschicken, was für 5.000 Personen reichen würde (jede Impfung gegen „Covid-19“ benötige zwei Schüsse im Abstand von 21 Tagen). „Er schlug vor, weil die Ladung so groß wäre, diese auf drei oder vier Lieferung aufzuteilen und verlangte insgesamt 30.000 US-Dollar (24.657 Euro).“

Weitere Informationen zum Thema:

Check Point Blog, 12.01.2021
Covid-19 ‘Vaccines’ Touted for Just $250 on Darknet

EUROPOL, 04.12.2020
Early Warning Notification – Vaccine-related crime during the COVID-19 pandemic

TRANSPARENCY INTERNATIONAL, Jonathan Cushing, 13.11.2020
VACCINATING AGAINST CORRUPTION

datensicherheit.de, 28.07.2016
Das Darknet: Fluch und Segen zugleich / Anonymität schützt Kriminelle, aber auch Journalisten und Verfolgte

]]>
https://www.datensicherheit.de/covid-19-schwarzmarkt-impfstoffe-darknet-expansion/feed 0
EMA-Hack: Gezielter Cyber-Angriff auf das Herz unserer KRITIS https://www.datensicherheit.de/ema-hack-ziel-cyber-angriff-herz-kritis https://www.datensicherheit.de/ema-hack-ziel-cyber-angriff-herz-kritis#respond Fri, 11 Dec 2020 20:03:37 +0000 https://www.datensicherheit.de/?p=38373 Tim Berghoff, „Security Evangelist“ bei G DATA CyberDefenseWie in der Nacht zum 10. Dezember 2020 bekannt wurde, hatten Hacker einen gezielten Angriff auf die Europäische Arzneimittel-Behörde (EMA) verübt.]]> Tim Berghoff, „Security Evangelist“ bei G DATA CyberDefense

Beispiel EMA zeigt, dass Cyber-Angriffe auf Pharmaunternehmen in aktueller Situation keine Überraschung sind

[datensicherheit.de, 11.12.2020] Wie in der Nacht zum 10. Dezember 2020 bekannt geworden sei, hätten Hacker einen gezielten Angriff auf die Europäische Arzneimittel-Behörde (EMA) verübt – dabei seien „einige Dokumente“ im Zusammenhang mit dem Zulassungsantrag für den von beiden Pharma-Unternehmen gemeinsam entwickelten „COVID-19“-Impfstoff entwendet worden. Laut eigener Aussage der Unternehmen habe dieser Vorfall keine Auswirkungen auf die Produktion und Auslieferung des Impfstoffes.

g-data-tim-berghoff-2020

Foto: G DATA

Tim Berghoff: Angreifer gefährden ganz real Leib und Leben

Verlust unschätzbar wertvoller Forschungsergebnisse in Obhut der EMA drohten

Dennoch könne man hierbei von einem „besorgniserregenden Datenleck“ sprechen, ziele dieser Angriff doch „mitten ins Herz der aktuell mitunter kritischsten Infrastruktur Europas. Man stelle sich nur vor, der Angriff hätte zu einem schwerwiegenden Verlust der unschätzbar wertvollen Forschungsergebnisse geführt und dadurch eine veritable Verzögerung der Auslieferungskette nach sich gezogen.
„Die gesamte Weltbevölkerung erwartet derzeit sehnsüchtig die Frei- und Ausgabe des ,COVID-19‘-Impfstoffs, denn er verspricht nicht weniger als die Wiederherstellung des schmerzlich vermissten Normalzustandes und damit den Ausweg aus dem Lockdown-Teufelskreis.“

KRITIS wie z.B. die EMA müssen besser vor Cyber-Attacken geschützt werden

Zwar sei bisher nicht bekannt, wer sich für den Cyber-Angriff auf die EMA verantwortlich zeichnet. Doch eines sei bereits klargeworden: Die kritische Infrastrukturen (KRITIS) müssten besser vor Cyber-Attacken geschützt werden. „Anstatt über ein Verbot effektiver Kryptographie oder ,Staatstrojaner‘ zu sprechen, sollte die Bundesregierung sich lieber um einen effektiven Schutz der kritischen Infrastruktur kümmern“, betont Tim Berghoff, „Security Evangelist“ bei G DATA CyberDefense.
Angriffe auf Pharmaunternehmen seien in der aktuellen Situation – leider – keine Überraschung. „Der Gesundheitsbereich wird auch in der ,Pandemie‘ regelmäßig angegriffen. Damit gefährden die Angreifer ganz real Leib und Leben der Menschen – das ist verabscheuungswürdig“, so Berghoff.

Weitere Informationen zum Thema:

datensicherheit.de, 10.12.2020
EMA: Europäische Arzneimittelagentur gehackt / IT-Sicherheitsmaßnahmen müssen erhöhter Bedrohungslage angepasst werden | Ein Kommentar von Tanium

]]>
https://www.datensicherheit.de/ema-hack-ziel-cyber-angriff-herz-kritis/feed 0
EMA: Europäische Arzneimittelagentur gehackt https://www.datensicherheit.de/ema-europaeische-arzneimittelagentur-hack https://www.datensicherheit.de/ema-europaeische-arzneimittelagentur-hack#respond Thu, 10 Dec 2020 13:13:51 +0000 https://www.datensicherheit.de/?p=38351 Oliver Cronk, Chief IT Architect EMEA bei TaniumHack auf die Europäische Arzneimittelagentur | IT-Sicherheitsmaßnahmen müssen erhöhter Bedrohungslage angepasst werden]]> Oliver Cronk, Chief IT Architect EMEA bei Tanium

IT-Sicherheitsmaßnahmen müssen erhöhter Bedrohungslage angepasst werden | Ein Kommentar von Tanium

[datensicherheit.de, 10.12.2020] Wie am Dienstagabend (08.12.2020) bekannt wurde, ist die Arzneimittelagentur der EU, EMA, mit Sitz in Amsterdam einer Cyberattacke zum Opfer gefallen. Bei dieser wurden Dokumente im Zusammenhang mit dem Zulassungsantrag für den COVID-19-Impfstoff von Pfizer und Biontech entwendet. Quelle dieser Information ist eine Mitteilung des Pharmakonzerns Pfizer, der weiterhin betonte, dass die IT-Systeme der beiden Healthcare-Unternehmen von der Attacke unberührt blieben. Zuvor hatte die EMA den Angriff gemeldet und laut einer eigenen Erklärung mit einer umfangreichen Untersuchung begonnen. Die Agentur betonte, dass der Vorfall keine Auswirkungen auf die Prüfungsfristen des Impfstoffes habe.

Sensibelste Organisation im Kampf gegen COVID-19 als Ziel

Bei dieser jüngsten Attacke wurde eine der sensibelsten Organisationen im Kampf gegen den Virus zur Zielscheibe – eine Tatsache, die nur den anhaltenden Trend einer erhöhten Gefahrenlage im Zuge der aktuellen Pandemie zu belegen scheint. Besonders Gesundheitseinrichtungen standen und stehen hier besonders im Fokus, da Angreifer – von staatlich unterstützten Spionen bis hin zu Cyberkriminellen – immer häufiger versuchen, die neuesten Informationen über den Verlauf der Pandemie zu erhalten. Oliver Cronk, Chief IT Architect EMEA beim US-Cybersicherheitsunternehmen Tanium ordnet den Vorfall wie folgt ein: „Es ist enttäuschend zu hören, dass die Europäische Arzneimittelagentur (EMA) im Visier von Cyber-Angreifern steht, aber leider kommt dies nicht überraschend. Jede Organisation, die über wertvolle Daten verfügt, wird wahrscheinlich irgendwann ins Visier genommen, und im Moment gibt es wenige Dinge, die wertvoller sind als Covid-19-Impfstoffdaten“.

Oliver Cronk, Chief IT Architect EMEA bei Tanium

Oliver Cronk, Chief IT Architect EMEA, Bild: Tanium

Wege zum Schutz von Unternehmen

Bezüglich der Frage, wie Unternehmen – auch aus dem Bereich Kritische Infrastrukturen –  sich und ihre kritischen Geschäfts- und Kundendaten vor diesem Hintergrund schützen können, sagt Oliver Cronk: „Es stimmt zwar, dass mutmaßliche Angriffe von Nationalstaaten wie dieser aufgrund ihrer Raffinesse schwer abzuwehren sind – aber man darf nicht vergessen, dass es weitaus unwahrscheinlicher ist, dass ein Angriff erfolgreich sein wird, wenn grundlegende Sicherheitsmaßnahmen befolgt werden. Zu diesen Maßnahmen gehört es sicherzustellen, dass regelmäßig IT-Patches und Updates eingespielt werden, dass eine Strategie zur Sicherung von Mitarbeitern an entfernten Standorten entwickelt wird und dass alle Mitarbeiter darin geschult werden, nicht auf Links in bösartigen Phishing-E-Mails zu klicken. Diese Maßnahmen mögen offensichtlich klingen, aber sie werden oft nicht durchgeführt, was Angreifern einen einfachen Weg in das Netzwerk des Unternehmens bietet.“

Weitere Informationen zum Thema:

datensicherheit.de, 30.11.2020
IT-Sicherheit hinkt bei Digitalisierung im Gesundheitswesen hinterher

datensicherheit.de, 04.09.2020
Sichtbarkeit im Netzwerk: Was die Neue Normalität für Unternehmen bedeutet

]]>
https://www.datensicherheit.de/ema-europaeische-arzneimittelagentur-hack/feed 0
Malware BazaLoader: COVID19-Infektion des US-Präsidenten als Köder https://www.datensicherheit.de/malware-bazaloader-covid19-infektion-us-praesident-koeder https://www.datensicherheit.de/malware-bazaloader-covid19-infektion-us-praesident-koeder#respond Fri, 09 Oct 2020 17:31:37 +0000 https://www.datensicherheit.de/?p=38010 proofpoint-koeder-mails-malware.bazaloaderNachdem Donald Trump laut Medienberichten positiv auf „COVID-19“ getestet wurde, haben Sicherheitsforscher von Proofpoint eine Kampagne von E-Mail-Angriffen beobachtet, die Malware platzieren soll.]]> proofpoint-koeder-mails-malware.bazaloader

Cyber-Kriminelle nutzen aktuelle Schlagzeilen aus, um Aufmerksamkeit potenzieller Malware-Opfer zu erregen

[datensicherheit.de, 09.10.2020] Nachdem US-Präsident Donald Trump laut Medienberichten vor Kurzem positiv auf „COVID-19“ getestet wurde, haben Sicherheitsforscher von Proofpoint nach eigenen Angeben eine neue Kampagne von E-Mail-Angriffen beobachtet, „bei denen die Krankheit des US-Präsidenten als Köder benutzt wird, um die Empfänger in die Falle zu locken“.

proofpoint-koeder-mails-malware.bazaloader

Abbildung: Proofpoint

proofpoint-koeder-mails-malware.bazaloader-2

Abbildung: Proofpoint

Beispiele für kürzlich versandte Köder im Zusammenhang mit der „Corona“-Infektion des US-Präsidenten bzw. mit angeblichen Informationen über seinen Gesundheitszustand

Malware-Attacke auf Hunderte Organisationen in den USA und in Kanada

An mehrere hundert Organisationen in den Vereinigten Staaten von Amerika und in Kanada verschickt, seit dies das jüngste Beispiel für Aktivitäten von Cyber-Kriminellen, „die aktuelle Schlagzeilen auszunutzen versuchen, um die Aufmerksamkeit potenzieller Opfer zu erregen“.

Vor Kurzem sollte Malware-Kampagne Emotet verbreiten

Über ein ähnliches Vorgehen hatte Proofpoint bereits vor einigen Tagen informiert, als nach der ersten Debatte für die US-Präsidentschaftswahlen, Cyber-Kriminelle das Komitee der US-Demokraten (DNC) imitiert hätten, um in einer E-Mail-Kampagne die Schadsoftware „Emotet“ zu verbreiten.

Malware BazaLoader ermöglicht es Angreifern, zusätzliche Module herunterzuladen und auszuführen

Bei der aktuellen Kampagne kommen demnach Social-Engineering-Techniken zum Einsatz, „um einen unbedachten Klick auf Links zu Seiten zu initiieren, die auf ,Google Docs‘ gehostet werden“. Diese Seiten enthielten wiederum Links zum Download einer „Excel-Tabelle“ mit Makros. „Werden diese aktiviert, kommt es zum Download von ,BazaLoader‘. Diese Malware ermögliche es den Angreifern sodann, zusätzliche Module herunterzuladen und auszuführen. Wer hinter der neuen Kampagne steht, sei gegenwärtig noch unbekannt.

Weitere Informationen zum Thema:

datensicherheit.de, 02.10.2020
US-Wahlkampf: Malware Emotet nutzt Köder-Wirkung / Tausende mit Emotet infizierte E-Mails an Organisationen in den USA verschickt

]]>
https://www.datensicherheit.de/malware-bazaloader-covid19-infektion-us-praesident-koeder/feed 0
McAfee COVID-19 Threat Report erschienen https://www.datensicherheit.de/mcafee-covid-19-threat-report-erscheinung https://www.datensicherheit.de/mcafee-covid-19-threat-report-erscheinung#respond Wed, 22 Jul 2020 20:10:29 +0000 https://www.datensicherheit.de/?p=37152 mcafee-labs-covid-19-threats-reportStudie | „Corona-Pandemie“ führte laut McAfee zum Anstieg der Cyber-Kriminalität.]]> mcafee-labs-covid-19-threats-report

„Corona-Pandemie“ führte laut McAfee zum Anstieg der Cyber-Kriminalität

[datensicherheit.de, 22.07.2020] McAfee hat nach eigenen Angaben am 22. Juli 2020 seinen neuen „COVID-19 Threat Report“ veröffentlicht, der demnach die Entwicklung der Cyber-Kriminalität während der „Pandemie“ untersucht. Die Forscher von McAfee hätten unter anderem herausfinden können, dass im Durchschnitt 375 neue Bedrohungen pro Minute entstünden und neue mobile Malware einen Anstieg von 71 Prozent verzeichne. Außerdem nutzten viele Cyber-Kriminelle die „Pandemie“ aus, indem sie verstärkt auf Phishing-Kampagnen und Malware setzten, die thematisch auf COVID-19 abzielten.

mcafee-labs-covid-19-threats-report

Abbildung: McAfee

„McAfee Labs COVID-19 Threats Report“ online verfügbar

Forscher von McAfee konzentrierten sich auf das erste Quartal 2020

Die Forscher von McAfee hätten sich dabei auf die Veränderungen während des ersten Quartals 2020 konzentriert. Dabei seien unter anderem im Durchschnitt 375 neue Bedrohungen pro Minute identifiziert worden.
Zudem hätten viele Cyber-Kriminelle die „Pandemie“ ausgenutzt, indem sie verstärkt auf Phishing-Kampagnen und Malware gesetzt hätten, „die thematisch auf COVID-19 abzielten“. Die Anzahl der neuen „PowerShell“-Malware sei im Laufe des ersten Quartals 2020 um 689 Prozent gestiegen, während die Gesamtverbreitung der Malware in den letzten vier Quartalen um 1.902 Prozent zugenommen habe.

McAfee: „Flut von schädlichen URLs und geschickten Cyber-Kriminellen“

„Die Bedrohungslandschaft des Jahres 2020 wurde bisher davon geprägt, wie schnell sich die Cyber-Kriminellen die ,Pandemie‘ zu Nutze gemacht haben sowie den erheblichen Auswirkungen der damit einhergegangenen Cyber-Angriffen“, erläutert Raj Samani, „Chief Scientist“ bei McAfee.
Was als ein „Rinnsal von Phishing-Kampagnen und gelegentlichen bösartigen Apps“ begonnen habe, sei schnell in eine „Flut von schädlichen URLs und geschickten Cyber-Kriminellen“ verwandelt worden, welche den weltweiten „Durst nach mehr Informationen über COVID-19“ als Einfallstor in Systeme auf der ganzen Welt ausgenutzt hätten.

Laut McAfee „gezielte Ausnutzung der Pandemie“

„Die Forscher von McAfee konnten herausfinden, dass cyber-kriminelle Kampagnen während der COVID-19 Pandemie typischerweise auf Themen zurückgreifen, die mit der ,Pandemie‘ zusammenhängen, wie beispielsweise COVID-19-Tests, medizinische Behandlung oder sogar potenzielle Heilmittel.“
Um an entsprechende Informationen zu kommen, bestehe bei vielen Menschen in dieser besonderen Situation eine erhöhte Bereitschaft vielversprechende Links anzuklicken, bestimmte Dateien herunterzuladen oder auf pdf-Dateien zuzugreifen, welche vermeintlich neue Informationen zur Pandemie enthielten. Vor diesem Hintergrund habe McAfee das „COVID-19 Threat Dashboard“ veröffentlicht, welches täglich aktualisiert werde und die aktuell größten, mit der „Pandemie“ in Zusammenhang stehenden Bedrohungen sammele und aufzeige.

McAfee-Forscher entdeckten neue Ransomware-Angriffe

Im ersten Quartal 2020 hätten die McAfee-Forscher außerdem feststellen können, dass Cyber-Kriminelle insbesondere Sektoren anvisierten, welche stark von Datenintegrität abhängig seien, wie beispielsweise die verarbeitende Industrie, aber auch Rechts- und Bauunternehmen.
„Bei diesen Angriffen handelt es sich um mehr als nur Ransomware. Wenn sich Cyber-Kriminelle Zugang in das Netzwerk verschaffen, dort sensible Daten abgreifen und anschließend drohen, diese zu veröffentlichen falls nicht gezahlt wird, dann handelt es sich um Datendiebstahl“, sagt Christiaan Beek, „Senior Principal Engineer“ und „Lead Scientist“ bei McAfee. Man habe beobachten können, wie Cyber-Kriminelle mithilfe von ungeschützten „Remote Desktop Protocols“ (RDP) oder gestohlenen Zugangsdaten in kürzester Zeit hätten sensible Daten aus Netzwerken abgreifen und verschlüsseln können.

Cyber-kriminelle Aktivitäten im Q1 2020 laut McAfee

„Fileless Malware“: Die neue „PowerShell“-Malware habe um 689 Prozent zugenommen, gegenüber der Gesamtzahl in den letzten vier Quartalen mit einem Zuwachs von 1.902 Prozent. Neue „JavaScript“-Malware sei zwar um fast 38 Prozent zurückgegangen, wohingegen die gesamte Malware in den vier Quartalen 2019 um fast 24 Prozent zugenommen habe.

Malware insgesamt: Neue Malware-Samples seien um 35 Prozent zurückgegangen. Die Gesamtzahl der Malware habe in den vier Quartalen 2019 um 27 Prozent zugenommen. Allerdings sei bei „Mac OS“-Malware-Samples eine Zunahme um 51 Prozent zu verzeichnen.

Mobile Malware: Neue Malware für mobile Geräte habe im ersten Quartal 2020 um 71 Prozent zugenommen, wobei mobile Malware insgesamt in den vier Quartalen 2019 um fast zwölf Prozent Zuwachs gehabt habe.

Sicherheitsverletzungen: Im Q1 seien 458 „Sicherheitsvorfälle“ öffentlich gemeldet worden, was einem Anstieg von 41 Prozent gegenüber dem vierten Quartal 2019 entspreche. Neun Prozent der gemeldeten Fälle kämen aus Europa.

Branchenspezifische Aktivitäten: Angriffe auf den öffentlichen Sektor hätten mit 73 Prozent am meisten zugenommen. Die Vorfälle in der verarbeitenden Industrie mit 44 Prozent, die im Bildungssektor mit 33 Prozent.

IoT-Geräte: Neue Malware-Samples hätten einen Zuwachs um fast 58 Prozent zu verzeichnen. Die Gesamtzahl der IoT-Malware habe in den vier Quartalen 2019 um 82 Prozent zugenommen.

„Cryptomining“: Neue Coinmining-Malware habe im ersten Quartal 2020 einen Zuwachs um 26 Prozent. Insgesamt sei die Anzahl von Coinmining-Malware in den vier Quartalen 2019 um fast 97 Prozent gesteigen.

Weitere Informationen zum Thema:

McAfee, Juli 2020
McAfee Labs COVID-19 Threats Report

McAfee
COVID-19 Related Malicious File Detections

McAfee
McAfee Advanced Threat Research

datensicherheit.de, 07.05.2020
100 Tage COVID-19 – ein detaillierter Einblick in die Gefahrenlage im Internet

]]>
https://www.datensicherheit.de/mcafee-covid-19-threat-report-erscheinung/feed 0
Immobiliensektor: Nachfrage nach COVID-19-Tech-Lösungen wächst https://www.datensicherheit.de/immobiliensektor-nachfrage-convid-19-loesungen https://www.datensicherheit.de/immobiliensektor-nachfrage-convid-19-loesungen#respond Thu, 16 Jul 2020 12:33:42 +0000 https://www.datensicherheit.de/?p=37067 Michal Kratochvíl , CEO von 2NImmobiliensektor | „Virtual Experience“ führt auf einen virtuellen Rundgang durch Gebäude.]]> Michal Kratochvíl , CEO von 2N

„Virtual Experience“ von führt die Nutzer auf einen virtuellen Rundgang durch Wohngebäude als auch durch gewerbliche Räume

[datensicherheit.de, 16.07.2020] Die Technologie wird einen entscheidenden Beitrag leisten, wenn es darum geht, dem Einzelnen Sicherheit und Schutz zu bieten – sowohl im gewerblichen als auch im privaten Bereich. Das ist die Überzeugung von 2N, einem weltweit tätigen Unternehmen für internetfähige Gegensprechanlagen und Zugangskontrollsystemen. Diese Ansicht ist nach Unternehmensangaben begründet, da Verwalter von Gewerbe- und Wohnimmobilien, Architekten und Planer nach innovativen Lösungen suchen, um die physische Distanzierung und Hygienemaßnahmen aufrechtzuerhalten.

Der Nutzen der Technologie zur Verwaltung des Zugangs zu Gebäuden oder Stockwerken für Kollegen, geladene Gäste und Lieferanten wird immer mehr geschätzt. Technologie ermöglicht soziale Interaktion in sicherer Entfernung und schützt gleichzeitig vor unberechtigtem Zutritt von Fremden.

Michal Kratochvíl , CEO von 2N

Michal Kratochvíl , CEO von 2N, Bild: 2N

Michal Kratochvíl, CEO von 2N, sagt: „COVID-19 hat neue Herausforderungen für den Sektor der Gewerbe- und Wohnimmobilien mit sich gebracht, und als Folge davon sehen wir eine steigende Nachfrage nach unserer Technologie. Früher konzentrierten sich unsere Kunden auf die Bereitstellung von Komfort, Flexibilität und Sicherheit, aber die Zeiten haben sich geändert. Diese Faktoren sind nach wie vor wichtig, aber Architekten, Planer und Immobilienverwalter suchen nach Möglichkeiten, den Bewohnern zu helfen, physische Distanz und Hygienepraktiken einzuhalten. Wir haben ein neues 3D-Animationstool  eingeführt, um den Planungsprozess zu unterstützen und dabei zu helfen, die richtigen Lösungen für ihre Gebäude zu liefern.“

2N hat die neue 3D-Animations-Initiative entwickelt, um Architekten, Planer und Immobilienverwalter bei der Identifizierung von Bereichen in ihren Gebäuden zu unterstützen, die von Zugangskontrolle und Türkommunikation profitieren können.

Die Anwendung „Virtual Experience“ von 2N führt die Nutzer auf einen virtuellen Rundgang sowohl durch Wohngebäude, einschließlich Wohnblöcke und Einfamilienhäuser, als auch durch gewerbliche Räume, um durch eine 360°-Perspektive mehr Informationen über relevante Produkte zu erhalten und zu erfahren, wie diese an individuelle Bedürfnisse angepasst werden können.

Darüber hinaus ermöglicht die Anwendung den Bewohnern zu sehen, wie die Technologie ihnen einen direkten Nutzen bringen kann, indem sie ihnen ein neues Maß an Sicherheit und Schutz bietet. Dazu gehört die Möglichkeit, die Gegensprechanlage per Mobiltelefon zu beantworten und Türen ferngesteuert zu öffnen.

Weitere Informationen zum Thema:

2N
2N Virtual Experience

datensicherheit.de, 19.06.2020
2N gibt Marktstart in der DACH-Region bekannt

datensicherheit.de, 13.05.2020
Herkulesaufgabe: Cybersicherheit und ein Produkt in Einklang zu bringen

]]>
https://www.datensicherheit.de/immobiliensektor-nachfrage-convid-19-loesungen/feed 0