Cyber – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Tue, 27 Aug 2024 14:40:49 +0000 de-DE hourly 1 Tenable: Nur 3 Prozent aller Schwachstellen sind wirklich kritisch https://www.datensicherheit.de/tenable-nur-3-prozent-aller-schwachstellen-wirklich-kritisch https://www.datensicherheit.de/tenable-nur-3-prozent-aller-schwachstellen-wirklich-kritisch#respond Tue, 27 Aug 2024 14:40:49 +0000 https://www.datensicherheit.de/?p=45218 tenable-research-report-the-critical-fewDie Studie „The Critical Few: How to Expose and Close the Threats that Matter“ soll die wichtigsten Schwachstellen aufzeigen und Handlungsempfehlungen geben.]]> tenable-research-report-the-critical-few

Über zwei Jahrzehnte hinweg 50 hat Tenable Billionen Datenpunkte analysiert, um kontextbezogen kritische Schwachstellen zu identifizieren

[datensicherheit.de, 27.08.2024] Tenable® hat nach eigenen Angaben im Rahmen einer der aktuellen Studie „The Critical Few: How to Expose and Close the Threats that Matter“ die wichtigsten Schwachstellen in Unternehmen identifiziert und möchte in der damit verbundenen Stellungnahme konkrete Handlungsempfehlungen zur Behebung potenziell businesskritischer Cyber-Bedrohungen geben. „In den vergangenen zwei Jahrzehnten hat Tenable rund 50 Billionen Datenpunkte zu mehr als 240.000 Schwachstellen gesammelt und analysiert. Aufsetzend auf diesen umfangreichen Datensatz hat Tenable eine Methodik entwickelt, die zeigt, dass in der Regel nur drei Prozent dieser Schwachstellen in folgenschweren Breaches resultieren.“

tenable-research-report-the-critical-few

Abbildung: tenable

Tenable Research Report „The critical few“

Schwachstellen mit einem VPR über 9,0 werden mit hoher Wahrscheinlichkeit ausgenutzt

„Security-Teams sind mit Unmengen fragmentierter Schwachstellen- und Threat-Intelligence-Daten konfrontiert. Tenable hat diese Studie durchgeführt, um die Teams dabei zu unterstützen, auf eine proaktive Cybersecurity-Strategie umzusatteln und sich auf die Behebung der kritischsten Bedrohungen zu konzentrieren.“ Die vorliegende Studie greife auf das VPR-Modell (Vulnerability Priority Rating) zurück, „das Tenable entwickelt hat, um die aktuelle Bedrohungslandschaft abzubilden“. Die VPR-Werte reichten von 0,1 bis 10, wobei höhere Werte auf eine höhere Wahrscheinlichkeit einer Ausnutzung hinwiesen.

Schwachstellen mit einem VPR über 9,0 würden mit hoher Wahrscheinlichkeit ausgenutzt, wenn sie entdeckt werden – und sollten auf der Prioritätenliste ganz oben stehen. Schwachstellen mit einem VPR zwischen 7,0 und 8,9 stellten dagegen ein moderates Risiko dar, während Schwachstellen der Kategorien „Medium“ und „Low“ (0,1 bis 6,9) weniger wahrscheinlich ausgenutzt würden.

Ein Beispiel: „Von den fast 240.000 im Rahmen der Studie am 2. Juni 2024 analysierten Schwachstellen fielen nur 3,1 Prozent – weniger als 7.500 – in die Kategorien ,Critical’ oder ,High’.“

Ohne Kontext müsste jede Schwachstelle als „kritisch“ gelten…

„Ohne Kontext ist jede Schwachstelle, jeder Patch und jedes Update kritisch – und es wird fast unmöglich, alle Systeme up to date zu halten“, so Roger Scheer, „Regional Vice President Central Europe“ bei Tenable.

Er betont: „Exposure Management ist unerlässlich, wenn es darum geht, klar zu priorisieren, was wirklich ein Risiko für das Business darstellt. Alle Stakeholder müssen diese Risiken verstehen und diejenigen, die in einem Breach resultieren könnten, priorisiert adressieren!“

Indem sie sich auf die kritischsten Schwachstellen fokussierten, könnten Unternehmen ihre „Security Posture“ stärken und Ressourcen effektiver einsetzen. Dabei sei entscheidend, „dass die Unternehmensführung diesen Ansatz mitträgt und proaktive Maßnahmen ergreift, um kritische ,Assets’ zu schützen“, unterstreicht Scheer abschließend.

Weitere Informationen zum Thema:

tenable
Tenable Research Report / The critical few: how to focus on the exposures that matter

]]>
https://www.datensicherheit.de/tenable-nur-3-prozent-aller-schwachstellen-wirklich-kritisch/feed 0
KRITIS im Visier – Zunahme der Cyber-Angriffe um 30 Prozent in nur einem Jahr https://www.datensicherheit.de/kritis-visier-zunahme-cyber-angriffe-30-prozent-jahr https://www.datensicherheit.de/kritis-visier-zunahme-cyber-angriffe-30-prozent-jahr#respond Mon, 26 Aug 2024 13:14:46 +0000 https://www.datensicherheit.de/?p=45209 knowbe4-report-cyber-attacks-infrastructure-new-geopolitical-weapon„Cyberangriffe auf Infrastrukturen: Die neue geopolitische Waffe“ beschreibt die zunehmende Bedrohung durch Cyber-Angriffe auf KRITIS und nennt Schutzmaßnahmen.]]> knowbe4-report-cyber-attacks-infrastructure-new-geopolitical-weapon

KnowBe4-Bericht beleuchtet verstärkte, auf Kritische Infrastrukturen abzielende Cyber-Bedrohungen

[datensicherheit.de, 26.08.2024] KnowBe4 hat mit „Cyberangriffe auf Infrastrukturen: Die neue geopolitische Waffe“ seinen neuesten Bericht veröffentlicht – dieser beschreibt demnach die zunehmende Bedrohung durch Cyber-Angriffe auf Kritische Infrastrukturen (KRITIS) und soll Einblicke in Maßnahmen zum Schutz vor diesen potenziell verheerenden Attacken bieten.

knowbe4-report-cyber-attacks-infrastructure-new-geopolitical-weapon

Abbildung: KnowBe4

KnowBe4-Report „Cyber Attacks on Infrastructure – The New Geopolitical Weapon“

Cyber-Angriffe auf KRITIS hauptsächlich, um Kontrollsysteme zu stören oder auszuspionieren

In den letzten Jahren haben Cyber-Angriffe auf KRITIS weltweit offensichtlich stark zugenommen und stellen somit erhebliche Risiken für die Nationale Sicherheit und wirtschaftliche Stabilität dar. Im Gegensatz zu anderen Datenlecks zielten diese Cyber-Angriffe hauptsächlich darauf ab, Kontrollsysteme zu stören oder auszuspionieren.

Besonders betroffen sind laut KnowBe4 die Energie-, Transport- und Telekommunikationssektoren: „Dies ist wenig überraschend, da diese Sektoren, insbesondere in entwickelten Ländern, zunehmend digital vernetzt sind, wodurch neue Schwachstellen für Cyber-Angriffe entstanden sind. Die Konsequenzen solcher Angriffe können für Nationen verheerend sein, weshalb geopolitische Gegner diese Angriffe als mächtige Ergänzung ihres digitalen Waffenarsenals betrachten.“

Zu den wichtigsten Erkenntnissen des KnowBe4-Berichts gehören:

  • Die Zahl der verwundbaren Punkte in den US-Stromnetzen wachse täglich um etwa 60, wobei die Gesamtzahl von 21.000 im Jahr 2022 auf heute zwischen 23.000 und 24.000 angestiegen sei.
  • Weltweit habe sich die durchschnittliche Anzahl wöchentlicher Cyber-Angriffe auf Versorgungsunternehmen seit 2020 vervierfacht – mit einer Verdoppelung allein im Jahr 2023.
  • Zwischen Januar 2023 und Januar 2024 seien weltweit über 420 Millionen Angriffe auf KRITIS verzeichnet worden – „das entspricht 13 Angriffen pro Sekunde – was einem Anstieg von 30 Prozent im Vergleich zu 2022 entspricht“.

Schwachstellen werden von Cyber-Kriminellen ausgenutzt, um Netzwerke und Systeme zu infiltrieren

Laut dem „Phishing Industry Benchmark Report 2024“ von KnowBe4 zählen KRITIS-Sektoren wie Gesundheitswesen und Pharma, Bildung sowie Energie und Versorgung zu den Hochrisikobereichen – „wenn es darum geht, dass Mitarbeiter auf Phishing-Taktiken hereinfallen“. Diese Schwachstellen würden von Cyber-Kriminellen ausgenutzt, um Netzwerke und Systeme zu infiltrieren.

„Die Ergebnisse unseres Berichts sind ein Weckruf für die Kritischen Infrastruktursektoren, betont Stu Sjouwerman, „CEO“ von KnowBe4. Auch wenn der Anstieg der Cyber-Angriffe auf diese Sektoren äußerst besorgniserregend sei, sollte nicht vergessen werden, „dass wir nicht machtlos sind“. Er führt hierzu aus: „Durch die Förderung einer starken Sicherheitskultur, die Technologie, Prozesse und Menschen kombiniert, können wir diese Risiken erheblich mindern!“

Es gilt, Cyber-Sicherheit als grundlegenden Aspekt operativer Widerstandsfähigkeit und Nationaler Sicherheit zu verstehen

Jede Organisation, unabhängig von ihrer Größe oder ihrem Sektor, spiele eine Rolle beim Schutz unserer kollektiven Infrastruktur. „Es ist an der Zeit, Cyber-Sicherheit nicht nur als IT-Angelegenheit zu betrachten, sondern als einen grundlegenden Aspekt unserer operativen Widerstandsfähigkeit und Nationalen Sicherheit“, so Sjouwerman.

Der aktuelle KnowBe4-Bericht hebe jüngste hochkarätige Angriffe auf KRITIS weltweit hervor und zeige deren weitreichende Auswirkungen auf. Zudem biete er konkrete Empfehlungen für Organisationen und Institutionen, um ihre Cyber-Resilienz zu stärken.

Weitere Informationen zum Thema:

KnowBe4, 2024
Cyber Attacks on Infrastructure / The New Geopolitical Weapon

KnowBe4, 2024
PHISHING BY INDUSTRY BENCHMARKING REPORT / 2024 EDITION

]]>
https://www.datensicherheit.de/kritis-visier-zunahme-cyber-angriffe-30-prozent-jahr/feed 0
Esport: Integrität von Turnieren durch Cyber-Bedrohungen gefährdet https://www.datensicherheit.de/esport-integritaet-turniere-cyber-bedrohungen-gefahr https://www.datensicherheit.de/esport-integritaet-turniere-cyber-bedrohungen-gefahr#respond Fri, 23 Aug 2024 22:53:26 +0000 https://www.datensicherheit.de/?p=45203 „Esport“ (sogenannter Elektronischer Sport) hat in den letzten Jahren einen Boom erlebt und soll olympische Disziplin werden – Cyber-Kriminelle bedrohen Durchführung

[datensicherheit.de, 24.08.2024] „Check Point Research“ warnt anlässlich der „Gamescom 2024“ in einer aktuellen Stellungnahme, dass die rasant steigende Popularität und das zunehmende finanzielle Interesse an „Esport“-Turnieren die Cyber-Angriffe auf diese hochkarätigen Veranstaltungen zunehmen lässt. „Esport“ (sogenannter Elektronischer Sport) hat demnach in den letzten Jahren einen Boom erlebt. „Aber während die Zuschauerzahlen und das Investitionsvolumen stetig steigen, wird die Branche gleichzeitig zu einem attraktiven Ziel für Cyber-Kriminelle.“ Deren Angriffe könnten erhebliche Auswirkungen auf den reibungslosen Ablauf von Turnieren, die Reputation der Veranstalter und die gesamte Wahrnehmung von „Esport“ als seriöse Branche haben. Besonders kritisch werde dieses Thema, da das Internationale Olympische Komitee (IOC) „Esport“ in die Olympischen Spiele ab 2025 aufnehmen werde.

Hacker-Angriffe auf Esport-Turniere können in vielfältiger Form auftreten:

DDoS-Angriffe
Störungen von Turnieren durch Überlastung von Servern, was zu Spielabbrüchen und verschobenen Matches führen könne.

Phishing und Kontendiebstahl
Hacker zielten auf die Accounts von professionellen Spielern, um an sensible Informationen zu gelangen und finanzielle Schäden zu verursachen.

Betrug durch Cheating
Der Einsatz von Cheats und illegalen Tools, um sich in Turnieren einen betrügerischen Vorteil zu verschaffen, nehme zu.

Spionage
Sicherheitslücken würden ausgenutzt, um Daten zu stehlen und Spieler sowie Teams auszuspionieren.

DDoS-Angriffe seien besonders weit verbreitet und zielten darauf ab, Server zu überlasten, „was zu Ausfällen und Problemen beim Gameplay oder Streaming führen kann“. Solche Vorfälle schadeten nicht nur dem Vertrauen der Fans und Sponsoren, sondern könnten auch erhebliche finanzielle Verluste für die Veranstalter nach sich ziehen.

Darüber hinaus stellten Phishing-Angriffe eine erhebliche Bedrohung dar. Angreifer zielten häufig auf die Accounts von Spielern, um Zugang zu sensiblen Daten zu erhalten oder sogar wertvolle In-Game-Items zu stehlen. Ein bekanntes Beispiel sei der Fall des tschechischen Spielers Martin – „zur1s“ – Sláma, der während eines „Counter Strike: GO“-Turniers sein Account verloren habe, was nicht nur seine Teilnahme am Turnier beendet, sondern ihm auch einen finanziellen Schaden in Höhe von 300.000 Tschechischen Kronen (11.923 Euro) eingebracht habe.

Umfassende Cyber-Sicherheitsmaßnahmen ergreifen, um Integrität von Esport-Turnieren zu gewährleisten!

Check Point betont daher die Notwendigkeit, „umfassende Sicherheitsmaßnahmen zu ergreifen, um die Integrität von ,Esport’-Turnieren zu gewährleisten“. Dies umfasse den Schutz gegen DDoS-Angriffe, die Sicherung von Spieler-Accounts durch Zwei-Faktor-Authentifizierung (2FA) sowie regelmäßige Schulungen für Spieler und Mitarbeiter, um sie für aktuelle Bedrohungen zu sensibilisieren.

Tipps zum Schutz von Gaming-Unternehmen und Esport-Teams:

  • Konzentration auf die Prävention, nicht nur auf die Erkennung von Bedrohungen, und Implementierung fortschrittlicher präventiver Sicherheitstechnologien, insbesondere gegen Ransomware und DDoS-Angriffe.
  • Regelmäßige Unterrichtung von Mitarbeitern und Spielern über aktuelle Bedrohungen und Risiken sowie über die Notwendigkeit, für alle Konten eine Zwei-Faktor-Authentifizierung (2FA) zu verwenden. Viele Cyber-Angriffe begännen mit einer gezielten E-Mail, die keine Malware enthalte, sondern „Social Engineering“ einsetze, um Nutzer zu verleiten, auf einen gefährlichen Link zu klicken. „Die Aufklärung der Nutzer ist daher eine der wichtigsten Schutzkomponenten.
  • Wachsamkeit vor allem an Wochenenden und Feiertagen, da viele Angriffe zu Zeiten stattfänden, während denen Unternehmen weniger schnell auf Bedrohungen reagieren könnten.
  • Installation von Updates und Patches regelmäßig und ohne Verzögerung.
  • „Zero Trust“ als Prinzip einführen, damit jeder Nutzer nur die Teile des Netzwerks und der Daten sehen kann, die er für seine Tätigkeit braucht.
  • Netzwerksegmentierung minimiere das Risiko, dass sich eine Bedrohung unkontrolliert im gesamten Unternehmen ausbreitet.
  • Datensicherung und -archivierung seien unerlässlich. „Wenn etwas schief geht, müssen die Daten einfach und schnell aus dem Backup wiederhergestellt werden können.“ Regelmäßige und automatische Erstellung von Backups, auch auf den Geräten der Mitarbeiter, seien unerlässlich geworden, um sich gegen Verschlüsselung und Datenverlust zu schützen.

Mit der Aufnahme von „Esport“ in die Olympischen Spiele werde der Schutz dieser Turniere noch wichtiger. Nur durch angemessene Cyber-Sicherheitsmaßnahmen könne sichergestellt werden, dass „Esport“ weiterhin wachsen und sich als seriöse, weltweite Sportart etablieren kann.

Weitere Informationen zum Thema:

statista
Video game market revenue worldwide from 2019 to 2029 (in billion U.S. dollars)

ESPORTS CHARTS
Popular esports games in 2024 by viewership

yahoo!news, Anna Bernardo, 07.04.2024
League of Legends GOAT Faker frustrated by DDoS attacks against T1: “We were unable to practise, unlike other teams” / T1 needs to survive the lower bracket to make it to the LCK Spring Grand Finals and MSI 2024

yahoo!movies, Lorenzo Franceschi-Bicchierai, 18.04.2024
Apex Legends hacker says game developers patched exploit used on streamers

cp<r>, Alon Boxiner & Eran Vaknin & Oded Vanunu, 16.01.2019
Hacking Fortnite Accounts

]]>
https://www.datensicherheit.de/esport-integritaet-turniere-cyber-bedrohungen-gefahr/feed 0
NIS-2-Richtlinie: Drängende Herausforderung für mehr Cyber-Sicherheit in der EU https://www.datensicherheit.de/nis-2-richtlinie-dringlichkeit-herausforderung-staerkung-cyber-sicherheit-eu https://www.datensicherheit.de/nis-2-richtlinie-dringlichkeit-herausforderung-staerkung-cyber-sicherheit-eu#respond Thu, 22 Aug 2024 12:41:05 +0000 https://www.datensicherheit.de/?p=45180 knowbe4-martin-kraemer-2024Trotz verbindlicher Frist scheinen viele EU-Länder nicht ausreichend auf die NIS-2-Richtlinie vorbereitet zu sein, um diese rechtzeitig zu erfüllen.]]> knowbe4-martin-kraemer-2024

Die NIS-2-Richtlinie der EU zielt darauf ab, die Cyber-Resilienz Kritischer Infrastrukturen zu stärken

[datensicherheit.de, 22.08.2024] Dr. Martin J. Krämer, „Security Awareness Advocate“ bei KnowBe4, geht in seiner aktuellen Stellungnahme auf die in Kürze verbindliche NIS-2-Richtlinie ein: „Die Einführung der NIS-2-Richtlinie der EU, die bis Oktober 2024 von den Mitgliedstaaten in nationales Recht umgesetzt werden soll, bringt erhebliche Herausforderungen mit sich. Trotz der verbindlichen Frist scheinen viele EU-Länder, darunter auch Deutschland, nicht ausreichend vorbereitet zu sein, um diese rechtzeitig zu erfüllen.“ Diese Richtlinie zielt demnach darauf ab, die Cyber-Resilienz Kritischer Infrastrukturen (KRITIS) zu stärken und enthält zehn wesentliche Sicherheitsmaßnahmen, wie „Business Continuity Management“, Cyber-Risikomanagement, Lieferkettensicherheit sowie Aus- und Weiterbildung.

knowbe4-martin-kraemer-2024

Foto: KnowBe4

Dr. Martin J. Krämer kommentiert NIS-2-Einführung: Die Zeit zum Handeln ist jetzt und Unternehmen dürfen keine Zeit verlieren!

NIS-2-Umsetzung in den EU-Mitgliedstaaten: Uneinheitlichkeit und Verzögerungen

„Die Umsetzung der NIS-2-Richtlinie verläuft in den EU-Ländern unterschiedlich“, berichtet Dr. Krämer. Während einige Staaten, wie Frankreich und die Niederlande, bereits Fortschritte gemacht hätten, hinke Deutschland aufgrund noch ausstehender Gesetzgebungen hinterher.

Frankreich hebe sich durch die Einbeziehung lokaler Behörden hervor – „ein Ansatz, der in Deutschland fehlt“. Diese Uneinheitlichkeit erschwere es europaweit tätigen Unternehmen, die verschiedenen nationalen Anforderungen zu verstehen und umzusetzen.

Mit NIS-2 konfrontierte Unternehmen: Zwischen Zuversicht und Unsicherheit

Zwar seien 80 Prozent der Unternehmen zuversichtlich, die Anforderungen der NIS-2-Richtlinie erfüllen zu können, doch viele warteten auf die endgültige nationale Gesetzgebung. Nur 14 Prozent der Unternehmen hielten die Vorschriften bereits ein, während fast die Hälfte der Unternehmen erhebliche Unterstützung von ihrer Führungsebene vermissen lasse.

„Diese fehlende Unterstützung und das mangelnde Verständnis für die Anforderungen untergraben die Bereitschaft und Fähigkeit der Unternehmen, die Richtlinie umfassend umzusetzen“, warnt Dr. Krämer.

Dringlichkeit und Handlungsbedarf angesichts Inkrafttreten der NIS-2-Richtlinie

Er führt weiter aus: „Eine Umfrage zeigt, dass ein Drittel der Unternehmen die NIS-2-Richtlinie bereits umgesetzt hat, während 38 Prozent noch am Anfang stehen. Die Unsicherheit darüber, ob und wie die Richtlinie angewendet werden muss, bleibt ein zentrales Problem.“ Die Geschäftsleitungen müssten daher stärker mit Cyber-Sicherheitsexperten zusammenarbeiten und ihre Verantwortung ernst nehmen.

Unternehmen sollten die verbleibende Zeit bis zur endgültigen Umsetzung nutzen, um proaktive Maßnahmen zu ergreifen. Dr. Krämer rät hierzu: „Die Implementierung von Sicherheitsstandards wie ISO27001 und ein umfassendes Risikomanagement, das auf die spezifischen Bedrohungen der Organisation abgestimmt ist, sind entscheidende Schritte.“ Besonders wichtig sei die Schulung der Mitarbeiter, da menschliches Versagen oft den größten Risikofaktor darstelle.

NIS-2-Richtlinie ein dringender Weckruf für KRITIS und deren Zulieferer

Die NIS-2-Richtlinie sei weit mehr als nur eine gesetzliche Vorschrift„sie ist ein dringender Weckruf für alle Kritischen Infrastrukturen und deren Zulieferer“.

Cyber-Sicherheit müsse zur obersten Geschäftspriorität werden, um die Länder der EU vor den zunehmenden Bedrohungen durch Nationalstaaten, „Hacktivisten“ und Cyber-Kriminelle zu schützen. „Die Zeit zum Handeln ist jetzt und Unternehmen dürfen keine Zeit verlieren!“, stellt Dr. Krämer abschließend klar.

Weitere Informationen zum Thema:

datensicherheit.de, 25.07.2024
NIS-2-Umsetzungsfrist bis 18. Oktober 2024: eco warnt vor unzureichender Vorbereitung deutscher Unternehmen / Der Verband der Internetwirtschaft fordert Verlängerung der NIS-2-Umsetzungsfristen

datensicherheit.de, 11.07.2024
NIS-2: Europäisches Parlament verpflicht Unternehmen zum sorgfältigen Störungsmanagement / Nur wer jetzt vorausschauend plant und die NIS-2-Vorgaben umsetzt, wird langfristig auf der sicheren Seite stehen

datensicherheit.de, 03.07.2024
EU-Richtlinie NIS-2: Dirk Wockes Empfehlungen zur Zusammenstellung der eigenen Task Force / Um den Anforderungen der NIS-2-Richtlinie gerecht zu werden, ist es entscheidend, rechtzeitig ein Kernteam für Sicherheitsbelange zu bestimmen

datensicherheit.de, 25.06.2024
Ab Oktober 2024: NIS-2-Richtlinie erzwingt Veränderungen in betroffenen Unternehmen / Betroffene Unternehmen müssen jetzt proaktiv handeln, denn es sind spezifische Sicherheitsmaßnahmen zu implementieren, um Netz- und Informationssysteme zu schützen

datensicherheit.de, 05.06.2024
NIS-2-Umsetzung bisher nur durch jedes dritte Unternehmen / Bei einem weiteren Drittel ist die NIS-2-Umsetzung laut ESET-Umfrage noch in Planung

]]>
https://www.datensicherheit.de/nis-2-richtlinie-dringlichkeit-herausforderung-staerkung-cyber-sicherheit-eu/feed 0
Sicher durch die Scam-Saison kommen: Wie nicht nur Urlauber ihre Endgeräte schützen können https://www.datensicherheit.de/sicherheit-scam-saison-urlauber-schutz-endgeraete https://www.datensicherheit.de/sicherheit-scam-saison-urlauber-schutz-endgeraete#respond Wed, 21 Aug 2024 16:33:41 +0000 https://www.datensicherheit.de/?p=45177 check-point-software-marco-eggerlingMarco Eggerling weist darauf hin, wie insbesondere Urlauber Cyber-Bedrohungen ausgesetzt sind und wie sie sich entsprechend schützen sollten.]]> check-point-software-marco-eggerling

In der Urlaubszeit nimmt die Nutzung mobiler Geräte zu – dies wissen auch Cyber-Kriminelle und nutzen die Gelegenheit

[datensicherheit.de, 21.08.2024] Marco Eggerling, „Global CISO“ bei Check Point, weist in seiner aktuellen Stellungnahme darauf hin, wie insbesondere Urlauber Cyber-Bedrohungen ausgesetzt sind und wie sie sich entsprechend schützen sollten: Insbesondere in der Ferienzeit (aber nicht nur dann) gilt es demnach trotz gefühlter Leichtigkeit und entspanntem Lebensgefühl, den Schutz vor Cyber-Kriminellen im Auge zu behalten – d.h. u.a. unsichere WIFI-Netzwerke zu meiden, 2FA zu aktivieren sowie die IT-Geräte kühl zu halten und regelmäßig zu aktualisieren.

check-point-software-marco-eggerling

Foto: Check Point Software

Marco Eggerling gibt Tipps zur Urlaubszeit: Wenn wir ein paar einfache Schutzmaßnahmen befolgen, können wir die meisten Cyber-Angriffe verhindern und unsere Daten schützen!

Verstärkte Nutzung von Smartphones im Urlaub lockt Cyber-Kriminelle an

In der Ferien- und Reisezeit nehme die Nutzung mobiler Geräte zu – dies wüssten auch Cyber-Kriminelle und deshalb warnt die Check Point® Software Technologies vor Hackern, welche aus der verstärkten Nutzung von Smartphones im Urlaub Kapital schlagen könnten. Eggerling erläutert: „Laut den neuesten Daten des ,Check Point Software Threat Intelligence Reports’ für Juli 2024 war jedes vierte Unternehmen von einem bösartigen Vorfall betroffen. 179 verschiedene betrügerische Anwendungen und 16.777 schadhafte Apps wurden identifiziert.“

„Joker“ z.B., eine „Android“-Spyware auf „Google Play“ stehle SMS-Nachrichten, Kontaktlisten und Geräteinformationen – „sie ist eine der am weitesten verbreiteten mobilen Malware“. Im „Threat Index“ der Forschungseinheit „Check Point Research“ gelte es außerdem vor „Anubis“ (ein für „Android“-Mobiltelefone entwickelter Banking-Trojaner) und „AhMyth“ (ein Trojaner für den Fernzugriff) auf der Hut zu sein.

Smartphone-Nutzer gehen Urlaubszeit – und dann auch oft das Thema Cyber-Sicherheit – etwas lockerer an

Hacker setzten darauf, dass Smartphone-Nutzer nicht nur die Urlaubszeit, sondern auch das Thema Cyber-Sicherheit etwas lockerer angingen. „Sie erstellen beispielsweise täuschend echte Phishing-Websites, die aussehen, wie die bekannter Banken und Finanzdienstleister, um persönliche Informationen zu stehlen, indem sie die Benutzer zur Eingabe ihrer Daten verleiten, berichtet Eggerling.

Darüber hinaus könne die Verbindung mit öffentlichen Wi-Fi-Netzwerken in Hotels und Cafés gefährlich sein, da Cyber-Kriminelle die Kommunikation abfangen und verändern könnten, um an sensible Daten zu gelangen. Auch beim Herunterladen von Anwendungen aus inoffiziellen Quellen sei Vorsicht geboten: „Sie können Malware enthalten, die Informationen stiehlt oder darauf abzielt, das Gerät zu kontrollieren, ohne dass der Benutzer davon weiß.“

Smartphone-Besitzer sollten folgende Tipps beherzigen, um entspannt ihren Urlaub genießen zu können:

1. Ungeschützte Wi-Fi-Netzwerke vermeiden wie die Mittagssonne
„So wie es nicht ratsam ist, sich ohne Sonnenschutzmittel der gleißenden Mittagssonne auszusetzen, sollte man tunlichst vermeiden, sich mit offenen und ungeschützten Wi-Fi-Netzwerken zu verbinden.“ Cyber-Kriminelle nutzten öffentliche Netzwerke, z.B. in Cafés, Hotels und Flughäfen, um die persönlichen Daten der Nutzer abzufangen. Diese sollten nur Wi-Fi-Netzwerke verwenden, welche ein Passwort erfordern, und sicherzustellen, dass die Verbindung verschlüsselt ist. Außerdem sollten Nutzer immer daran denken, eine VPN-Verbindung (Virtuelles Privates Netzwerk) zu verwenden, um eine zusätzliche Schutzebene zu schaffen und die Daten vor neugierigen Blicken zu schützen.

2. Sichere Selfies am Strand
„Das Teilen von Fotos und Selfies am Strand gehört zum Urlaub dazu, aber Achtung: Nutzer sollten die Sicherheitseinstellungen der Apps studieren, die sie verwenden!“ Heutzutage sei es unerlässlich, in Sozialen Netzwerken die Zwei-Faktor-Authentifizierung (2FA) aktiviert zu haben. Diese Sicherheitsmaßnahme erfordere einen zweiten Verifizierungsschritt, „z.B. einen Code, der an das Mobiltelefon gesendet wird, zusätzlich zu dem üblichen Passwort“.

3. Geräte kühlen und schützen
„Extreme Hitze ist für elektronische Geräte so gefährlich wie für ihre Benutzer: Sie beschädigt diese und kann ihre Leistung und Lebensdauer verringern. Daher sollten Benutzer sie keinesfalls direkter Sonneneinstrahlung aussetzen, sondern einen kühlen und schattigen Ort wählen, um sie aufzubewahren.“ Ein weiterer wichtiger Punkt sei die Installation einer Sicherheitslösung, um Bedrohungen zu erkennen und zu beseitigen, bevor sie dem Gerät schaden. Regelmäßige Software- und Anwendungsupdates führten nicht nur neue Funktionen ein, „sondern beheben auch Schwachstellen, die von Cyber-Kriminellen ausgenutzt werden könnten“.

4. Vorsicht vor Phishing
Die Sorglosigkeit im Urlaub könne Nutzer anfällig machen für Phishing-Fallen. „Diese Angriffe erfolgen über E-Mails, Textnachrichten oder sogar Soziale Netzwerke und geben vor, von vertrauenswürdigen Quellen zu stammen. Auch im Sommer ist es wichtig, nicht unvorsichtig zu sein und niemals auf Links zu klicken oder Dateien von unbekannten Absendern herunterzuladen!“ Bei verdächtig anmutenden E-Mails sollte die Echtheit der Nachricht überprüft werden, bevor man auf diese antwortet. Hierzu sei es ratsam, die Original-Website des Absenders über eine Internet-Suchmaschine aufzusuchen, „um zu überprüfen, ob die erhaltenen Informationen echt sind“.

5. Endgeräte aktuell halten
„Einer der Schlüssel zur Sicherheit, den viele Menschen übersehen, ist die ständige Aktualisierung aller Geräte mit den neuesten Patches und Software-Updates.“ Jede Aktualisierung verbessere die Sicherheit, indem sie mögliche Fehler und Schwachstellen behebe, welche von Cyber-Kriminellen ausgenutzt werden könnten. Um dies zu erreichen, sei es ratsam, die Geräte so einzustellen, „dass sie automatisch aktualisiert werden, damit sie stets vor den neuesten Bedrohungen geschützt sind“. Diese einfache Maßnahme könne den entscheidenden Unterschied bei der Abwehr von Cyber-Angriffen ausmachen.

Entspannte Urlaubszeit genießen – und darum Wachsamkeit beibehalten!

„Der Sommer ist eine Zeit der Entspannung, aber wir dürfen unsere Wachsamkeit nicht vernachlässigen, wenn es um die Cyber-Sicherheit geht“, betont Eggerling.

Damit wir unseren Urlaub unbeschwert genießen können, müssten wir unsere Geräte schützen: „Wenn wir ein paar einfache Schutzmaßnahmen befolgen, können wir die meisten Cyber-Angriffe verhindern und unsere Daten schützen“, so Eggerlings Empfehlung (nicht nur für die Urlaubszeit).

Weitere Informationen zum Thema:

datensicherheit.de, 02.07.2024
Urlaub kommt so unerwartet wie Weihnachten: Aufmerksamkeitsdefizite bei der Cyber-Sicherheit drohen / Sophos gibt Tipps, um insbesondere die Ferienzeit ohne „Cyber-Frust“ genießen zu können

datensicherheit.de, 22.06.2024
Cyber-Gefahren im Urlaub: Vier von fünf Deutschen ignorieren Risiken öffentlicher WLAN-Netze / Genau hierbei lauern erhebliche Risiken wie das Mitlesen des Datenverkehrs durch Cyber-Kriminelle

datensicherheit.de, 11.06.2024
Check Point: Warnung vor Betrug bei der Urlaubsbuchung / Check Point Research gibt Tipps, wie sich Nutzer schützen können

datensicherheit.de, 22.04.2024
KEEPER: 5 Sicherheitsmaßnahmen, um Cyber-Bedrohungen während der Urlaubszeit zu minimieren / Bevorstehenden Pfingst- und Sommerferien sich auch wieder Hochsaison für Cyber-Kriminelle

datensicherheit.de, 10.08.2023
Urlaubszeit als Festsaison für Cyber-Kriminelle: Warnende Erkenntnisse von NordVPN / Adrianus Warmenhoven, Experte für Cyber-Sicherheit bei NordVPN, erläutert die Gefahren der Veröffentlichung von Urlaubsfotos im Internet

]]>
https://www.datensicherheit.de/sicherheit-scam-saison-urlauber-schutz-endgeraete/feed 0
Cyber-Sicherheit in der Luftfahrt: Schutz vor digitalen Bedrohungen muss mit Transformation einhergehen https://www.datensicherheit.de/cyber-sicherheit-luftfahrt-schutz-digital-bedrohungen-korrespondenz-transformation https://www.datensicherheit.de/cyber-sicherheit-luftfahrt-schutz-digital-bedrohungen-korrespondenz-transformation#respond Wed, 21 Aug 2024 16:22:32 +0000 https://www.datensicherheit.de/?p=45174 Untersuchungen von BlueVoyant zeigen deutlichen Anstieg digitaler Bedrohungen gegen die Luftfahrtindustrie

[datensicherheit.de, 21.08.2024] Das Digitale Zeitalter hat die Luftfahrtindustrie offensichtlich grundlegend revolutioniert, indem es z.B. den Ticket-Verkaufsprozess effizienter gestaltet und den Komfort für die Kunden deutlich erhöht hat. Diese Transformation hat aber offenbar auch dazu geführt, dass Fluggesellschaften vermehrt ins Visier Cyber-Kriminellen geraten: „Laut RSA Security entfallen beeindruckende 46 Prozent aller betrügerischen Online-Transaktionen auf den Luftfahrtsektor, was zu erheblichen finanziellen Verlusten führt – diese belaufen sich auf etwa 1,2 Prozent der globalen Einnahmen der Fluggesellschaften.“ Diesbezügliche Untersuchungen von BlueVoyant zeigten einen deutlichen Anstieg der Cyber-Bedrohungen gegen die Luftfahrtindustrie – „ein Trend, der durch die ,COVID-19-Pandemie’ und die anschließende Zunahme der Fernarbeit noch verschärft wird“. Die Abhängigkeit der Fluggesellschaften von Online-Buchungssystemen habe neue Wege für Betrüger eröffnet, die Schwachstellen in diesen Plattformen ausnutzen.

Übliche Taktiken der digitalen Bedrohungsakteure:

Ermäßigte Tickets
Eine gängige Taktik ist demnach der Verkauf von Flugtickets zu ermäßigten Preisen unter Verwendung gestohlener Kreditkarteninformationen. „Die Betrüger kaufen diese Tickets nur wenige Stunden vor dem Abflug, um einer Entdeckung zu entgehen.“ In Untergrundforen werde häufig über die Verwendung bestimmter BINs (Bank Identification Numbers) und VPNs diskutiert, um die betrügerischen Aktivitäten weiter zu verschleiern.

Kompromittierte Reisebüro-Konten
Eine weitere Methode Cyber-Krimineller bestehe darin, die Konten von Reisebüros zu hacken oder gefälschte Buchungen zu erstellen. „Auf illegalen Marktplätzen wird der Zugang zu Reiseticket-Panels verkauft, was es Betrügern ermöglicht, Tickets für jede beliebige Fluggesellschaft und jedes beliebige Ziel auszustellen.“ Diese Einbrüche blieben oft unentdeckt, da eine große Anzahl von Konten kompromittiert werde.

Kompromittierte Vielfliegerkonten
Vielfliegerprogramme seien ein weiteres lukratives Ziel – Cyber-Kriminelle verschafften sich durch Phishing oder Hacking Zugangsdaten zu Konten und verkauften diese Daten dann auf digitalen Untergrundmärkten. „Die gestohlenen Punkte oder Meilen werden gegen Flüge oder andere Prämien eingelöst, was für die Fluggesellschaften zu erheblichen finanziellen und rufschädigenden Schäden führt.“

Eindämmung des digitalen Betrugs in der Luftfahrtindustrie

Die Bekämpfung von Betrug im Luftverkehr erfordere einen umfassenden Ansatz, „der verstärkte Sicherheitsmaßnahmen, Mitarbeiterschulungen und robuste Betrugspräventionssysteme umfasst“ – zu den wichtigsten Strategien gehörten:

Regelmäßige Überprüfung der Richtlinien
„Kontinuierliche Aktualisierung der Betrugsbekämpfungsrichtlinien, um den sich entwickelnden Bedrohungen zu begegnen!“

Interne Audits
„Führen Sie gründliche Audits durch, um Systemschwachstellen zu ermitteln!“

Aufstrebende Technologien
„Nutzen Sie neue Technologien und Branchenstandards für eine innovative Betrugsprävention!“

Multi-Faktor-Authentifizierung (MFA)
„Führen Sie MFA für Benutzerkonten ein und sorgen Sie für strenge Passwortrichtlinien!“

Überwachung und Erkennung
„Wachsame Überwachung von Phishing-Websites, kompromittierten Konten und anderen betrügerischen Aktivitäten in DarkWeb-Märkten!“

Luftfahrtbranche treibt Digitale Transformation weiter voran – und bleibt so bevorzugtes Ziel für Cyber-Betrug

Robuste Lösungen zur Erkennung und Verhinderung von Betrug, wie z.B. die „Digital Risk Protection Services“ von BlueVoyant, seien ein wesentlicher Bestandteil einer umfassenden Sicherheitsstruktur. „Die aktive Überwachung illegaler Communities und Marktplätze in Kombination mit der Erkennung und Beseitigung betrügerischer Aktivitäten gewährleistet einen umfassenden Schutz für Fluggesellschaften und deren Kunden.“

Obwohl die Luftfahrtbranche die Digitale Transformation weiter vorantreibt – oder gerade deswegen –, bleibe sie ein bevorzugtes Ziel für Cyber-Betrug. Durch die Implementierung robuster Sicherheitsmaßnahmen und den Einsatz fortschrittlicher Technologien zur Betrugsprävention könnten Fluggesellschaften ihren Betrieb indes sichern und ihre Kunden schützen. „Um die Integrität und den Ruf der Luftfahrtindustrie in einer digitalen Welt zu wahren, ist es unerlässlich, den sich ständig weiterentwickelnden Bedrohungen stets einen Schritt voraus zu sein.“

Weitere Informationen zum Thema:

BlueVoyant, Blog, Andrea Feldman, 23.07.2024
Sky-High Stakes: Combating Cyber Fraud in the Aviation Industry

IATA, Juli 2020
Fraud in the airline industry / why carriers need to think of themselves as crimefighters

]]>
https://www.datensicherheit.de/cyber-sicherheit-luftfahrt-schutz-digital-bedrohungen-korrespondenz-transformation/feed 0
Cyber-Games: Hacker missbrauchen olympische Begeisterung für Angriffe https://www.datensicherheit.de/cyber-games-hacker-missbrauch-olympisch-begeisterung-angriffe https://www.datensicherheit.de/cyber-games-hacker-missbrauch-olympisch-begeisterung-angriffe#respond Mon, 05 Aug 2024 13:12:53 +0000 https://www.datensicherheit.de/?p=45167 veeam-gil-vegaGroße Weltereignisse, wie die Olympischen Sommerspiele, ziehen nicht nur das Interesse vieler Sport-Begeisterter auf sich, sondern rufen auch Hacker auf den Plan.]]> veeam-gil-vega

Olympischen Spielen in Paris könnten zehnmal so viele Angriffe wie jenen in Tokio drohen

[datensicherheit.de, 05.08.2024] Auch Gil Vega, „CISO“ bei Veeam, warnt in seiner aktuellen Stellungnahme vor cyber-kriminellen Herausforderungen anlässlich der Olympischen Spiele 2024: „Große Weltereignisse, wie die Olympischen Sommerspiele in Paris, ziehen nicht nur das Interesse vieler Sport-Begeisterter auf sich, sondern rufen auch Hacker auf den Plan. Alle involvierten Organisationen und Privat-Personen sollten sich auf Betrugsversuche vorbereiten, bei denen die Olympischen Spiele als Köder eingesetzt werden.“ Zusätzlich würden die rasanten Entwicklungen rund um Künstliche Intelligenz (KI) förmlich „weiteres Öl in das Feuer der Social-Engineering-Maschinerie“ gießen.

veeam-gil-vega

Foto: Veeam

Gil Vega rät Sportfans, nur vom offiziellen Olympischen Komitee oder verifizierten Sponsoren unterstützte Apps zu nutzen

Bei Olympischen Sommerspielen in Tokio bereits 450 Millionen Cyber-Angriffsversuche

Neben sportlicher Euphorie dürfe man einen wichtigen Gedanken nicht aus den Augen verlieren: „ Die große Aufgabe der für die Spiele verantwortlichen Cyber-Sicherheitsleute!“ Dieser Gedanke sei nicht das Produkt eines unter Verfolgungswahn leidenden Geistes, „der sich während jahrelanger Arbeit im Bereich der IT-Sicherheit entwickelt hat“, sondern er entspringe der unglücklichen Realität jedes großen Weltereignisses im Digitalen Zeitalter.

Bei den letzten Olympischen Sommerspielen in Tokio habe es 450 Millionen Cyber-Angriffsversuche gegeben. Außerdem sei nun vorhergesagt worden, dass die Olympischen Spiele in Paris zehnmal so viele Angriffe wie Tokio erleben würden – „das könnte sie zu den am stärksten attackierten Spielen aller Zeiten machen“.

Olympische Spiele als prominentes Ziel

Die Olympischen Spiele seien aus verschiedenen Gründen ein hart umkämpftes Ziel der Hacker: „Zum einen sind die Augen der Welt auf diese Veranstaltung gerichtet, was sie zu einem bevorzugten Ziel krimineller Akteure macht, darunter verschiedene selbsternannte Aktivisten, staatliche Angreifer und sonstige Cyber-Kriminelle.“

Ein weiterer Grund sei die schiere Größe der für die Durchführung einer solchen Veranstaltung erforderlichen IT-Infrastruktur. Außerdem sei den Organisationen nicht viel Zeit geblieben, um alles einzurichten. „Wenn man bedenkt, dass mehr als 10.000 Teilnehmer, Millionen von Besuchern und Milliarden von Fernsehzuschauern weltweit erwartet wurden, ist das Potenzial für eine olympische Cyber-Katastrophe beträchtlich.“

Zur Erinnerung: Eröffnungsfeier der Olympischen Spiele 2018 in Pyeongchang erlitt Cyber-Angriff

Die Eröffnungsfeier der Olympischen Spiele 2018 in Pyeongchang z.B. sei durch einen erfolgreichen Angriff gestört worden. „Der Angriff betraf die Rechenzentren und schaltete das W-LAN im Stadion und jedes Türsystem in jedem olympischen Gebäude aus. Auch der digitale Ticketverkauf und die offizielle Olympia-App wurden lahmgelegt.“

Ohne diese wichtigen Funktionen wäre die Durchführung der Veranstaltungen problematisch gewesen. Das IT-Team habe damals die ganze Nacht gearbeitet und es geschafft, die Systeme rechtzeitig vor der ersten Veranstaltung wieder in Betrieb zu nehmen.

Organisatoren der Olympischen Spiele in Paris nehmen Cyber-Bedrohung sehr ernst

Die gute Nachricht sei, dass die Organisatoren der Olympischen Spiele in Paris diese Bedrohung sehr ernst genommen hätten. „In enger Zusammenarbeit mit der französischen nationalen Sicherheitsbehörde (ANSSI) haben sie ein umfassendes Programm zum Schutz der Spiele entwickelt, das eine umfassende Systemhärtung, Angriffssimulationen, Pen-Tests und ein Bug-Bounty-Programm umfasst.“

Letzteres belohne teilnehmende Ethische Hacker, die Schwachstellen in den IT-Systemen zu finden und zu melden. Das Sicherheitszentrum arbeite außerdem an einem streng geheimen Ort.

Olympische Spiele werden auch als Cyber-Köder genutzt

Die sportlichen Spiele selbst seien wahrscheinlich nicht nur Ziel, sondern auch Köder für kommende Phishing- und Betrugsversuche. Vega führt aus: „Wenn wir eines wissen, dann das, dass Cyber-Kriminelle Weltereignisse für ihre Machenschaften nutzen und da die Spiele in letzter Zeit einen Schritt in die digitale Welt getan haben, sollte man nicht jeder Olympia-App vertrauen, die auf dem Markt ist.“

Es sei wichtig darauf zu achten, „dass solche Apps vom offiziellen Olympischen Komitee oder verifizierten Sponsoren unterstützt werden“. Vegas Fazit: „Wenn die Fachleute wachsam bleiben und die Zuschauer vorsichtig, dann können wir uns beruhigt auf die sportlichen Leistungen auf dem Feld, dem Platz und im Wasser konzentrieren.“

Weitere Informationen zum Thema:

WIRED, Andy Greenberg, 17.10.2019
The Untold Story of the 2018 Olympics Cyberattack, the Most Deceptive Hack in History / How digital detectives unraveled the mystery of Olympic Destroyer – and why the next big attack will be even harder to crack

datensicherheit.de, 22.07.2024
Vielfältige Cyber-Bedrohungen rund um die Olympischen Spiele 2024 / Großereignis in Paris bietet auch ein attraktives Umfeld für Cyber-Kriminelle

datensicherheit.de, 22.07.2024
Olympische Sommerspiele – neben Fans und Medien werden auch Cyber-Kriminelle angelockt / Kaspersky warnt vor Phishing-Webseiten mit Olympia-Bezug und Cyber-Betrugsversuchen

datensicherheit.de, 17.06.2024
Olympische Spiele 2024: Proofpoint enttarnte Ticket-Betrug / Fußball-EM und Olympische Spiele 2024 als Köder für gutgläubige Kunden

datensicherheit.de, 23.05.2024
Olympia 2024 droht zum Spielfeld für Cyber-Angriffe zu werden / Böswillige Akteure werden Cyber-Bedrohungen zu nutzen versuchen, um die Integrität der Veranstaltung zu stören und zu untergraben

datensicherheit.de, 09.04.2024
Olympische Sommerspiele 2024 in Paris: Vorbereitung auf Cyber-Angriffe / Generaldirektor der französischen Cyber-Sicherheitsbehörde ANSSI betont, dass diesjährige Olympische Sommerspiele ein Ziel Cyber-Krimineller sind

]]>
https://www.datensicherheit.de/cyber-games-hacker-missbrauch-olympisch-begeisterung-angriffe/feed 0
Gezielte E-Mail-Angriffe auf größere Unternehmen: 42 Prozent erfolgen mittels Lateralem Phishing https://www.datensicherheit.de/ziel-e-mail-angriff-gross-unternehmen-42-prozent-erfolg-mittel-lateral-phishing https://www.datensicherheit.de/ziel-e-mail-angriff-gross-unternehmen-42-prozent-erfolg-mittel-lateral-phishing#respond Tue, 30 Jul 2024 14:13:59 +0000 https://www.datensicherheit.de/?p=45133 barracuda-phishing-angriffe-unternehmen-2024In den letzten zwölf Monaten betrafen 71 Prozent der gezielten Phishing-Angriffe kleinere Unternehmen mit einem bis 100 E-Mail-Postfächern.]]> barracuda-phishing-angriffe-unternehmen-2024

„Barracuda Threat Spotlight“ warnt u.a. vor Phishing-Angriffen über bereits kompromittierte interne E-Mail-Konten in Unternehmen

[datensicherheit.de, 30.07.2024] Unternehmen ab mehreren tausend Mitarbeitern seien immer häufiger von Lateralem Phishing betroffen – einer Cyber-Angriffsmethode, bei der die Angriffe von einem bereits kompromittierten, internem E-Mail-Konto aus auf weitere E-Mail-Postfächer innerhalb des Unternehmens erfolgten. Laut einem aktuellen „Threat Spotlight“ der Barracuda Networks Inc. macht demnach Laterales Phishing 42 Prozent der gezielten E-Mail-Bedrohungen aus, welche auf Unternehmen mit 2.000 oder mehr Mitarbeitern abzielten, aber nur zwei Prozent der Angriffe auf Unternehmen mit bis zu 100 Mitarbeitern.

barracuda-phishing-angriffe-unternehmen-2024

Abbildung: Barracuda Networks Inc.

„Barracuda Threat Spotlight“: In den letzten zwölf Monaten betrafen 71 Prozent der gezielten E-Mail-Angriffe kleinere Unternehmen mit einem bis 100 E-Mail-Postfächern

Kleinere Unternehmen am ehesten von externen Phishing-Angriffen betroffen

Die Ergebnisse des aktuellen „Threat Spotlights“ basierten auf einer Analyse der gezielten E-Mail-Angriffe auf Unternehmen zwischen Anfang Juni 2023 und Ende Mai 2024 und zeigten zudem, dass kleinere Unternehmen am ehesten von externen Phishing-Angriffen betroffen seien: „In den vergangenen zwölf Monaten betrafen 71 Prozent der gezielten E-Mail-Angriffe Unternehmen dieser Größe, im Vergleich zu 41 Prozent bei den größeren Unternehmen.“

Kleinere Unternehmen seien zudem dreimal so häufig von Erpressungsversuchen betroffen wie ihre größeren Pendants. Diese machten bei den kleineren Unternehmen sieben Prozent der auf sie abzielenden Angriffe aus, im Vergleich zu nur zwei Prozent bei Unternehmen mit 2.000 oder mehr Mitarbeitern. „Die Unternehmensgröße hatte hingegen keine Auswirkung auf die Häufigkeit der Angriffsmethoden ,Business E-Mail Compromise’ (BEC) und ,Conversation Hijacking’.“

Unternehmen jeglicher Größe durch E-Mail-basierte Phishing-Angriffe gefährdet

„Alle Unternehmen, unabhängig von ihrer Größe, sind durch E-Mail-basierte Angriffe gefährdet, allerdings auf unterschiedliche Art und Weise“, erläutert Olesia Klevchuk, „Director Product Marketing bei Barracuda“. Größere Unternehmen mit vielen E-Mail-Postfächern und Mitarbeitern böten Angreifern mehr potenzielle Angriffspunkte und Kommunikationskanäle, um schädliche E-Mails im Unternehmen zu verbreiten.

Klevchuk warnt: „Gleichzeitig werden Mitarbeiterinnen und Mitarbeiter E-Mails, die von innerhalb ihres Unternehmens gesendet werden, eher vertrauen, selbst wenn ihnen der tatsächliche Absender nicht bekannt ist.“ Bei kleineren Unternehmen hingegen sei die Wahrscheinlichkeit geringer, dass sie über mehrschichtige IT-Sicherheitsstrategien verfügten. Zudem sei es wahrscheinlicher, dass kleinere Unternehmen aufgrund mangelnder interner Expertise und mangelnden Ressourcen falsch konfigurierte E-Mail-Filter einsetzten.

IT-Security-Awareness-Trainings empfohlen, welche auch Laterales Phishing thematisieren

Barracuda empfiehlt nach eigenen Angaben regelmäßige IT-Security-Awareness-Trainings für Mitarbeiter durchzuführen, welche auch Laterales Phishing umfassen, damit diese in der Lage sind, entsprechend verdächtige E-Mails zu erkennen. Eine mehrschichtige, KI-gestützte Abwehrstrategie sei der Schlüssel zur Erkennung und Behebung komplexer Cyber-Angriffe, „um die Folgen dieser Art von Angriffen einzudämmen und zu minimieren“.

Für kleinere Unternehmen könne es zudem sinnvoll sein, einen Managed-Service-Provider an Bord zu holen, um zusätzliche Expertise und Unterstützung für die Verbesserung ihrer Cyber-Abwehr gegen verschiedene Arten von Bedrohungen zur Verfügung zu haben.

Weitere Informationen zum Thema:

Barracuda, Olesia Klevchuk, 30.07.2024
Threat Spotlight: How company size affects the email threats targeting your business

]]>
https://www.datensicherheit.de/ziel-e-mail-angriff-gross-unternehmen-42-prozent-erfolg-mittel-lateral-phishing/feed 0
Schutz persönlicher Daten: SOPHOS lädt zu Web-Seminar mit der Ethischen Hackerin Rachel Tobac ein https://www.datensicherheit.de/schutz-persoenlich-daten-sophos-einladun-webinar-ethische-hackerin-rachel-tobac https://www.datensicherheit.de/schutz-persoenlich-daten-sophos-einladun-webinar-ethische-hackerin-rachel-tobac#respond Fri, 26 Jul 2024 22:46:21 +0000 https://www.datensicherheit.de/?p=45119 sophos-webinar-strategien-schutz-persoenlich-daten-300724Cyber Self-Defense: Strategies for Safeguarding Personal Data with Ethical Hacker Rachel Tobac – SOPHOS ermöglicht Live-Teilnahme bzw. Zugang zur Aufzeichnung.]]> sophos-webinar-strategien-schutz-persoenlich-daten-300724

SOPHOS-Warnung: Für Cyber-Kriminelle sind persönliche Daten zu einer sehr lukrative Ware geworden

[datensicherheit.de, 27.07.2024] Der Schutz der persönlichen Daten wird offensichtlich immer wichtiger – denn für Cyber-Kriminelle sind solche Daten zu einer sehr lukrative Ware geworden. SOPHOS lädt daher zu einem Web-Seminar mit der Ethischen Hackerin Rachel Tobac ein, um dieses Thema „genauer unter die Lupe“ zu nehmen:

sophos-webinar-strategien-schutz-persoenlich-daten-300724

Abbildung: SOPHOS

SOPHOS lädt zu Web-Seminar ein: „Strategien zum Schutz persönlicher Daten mit Ethical Hacker Rachel Tobac“

SOPHOS lädt Laien und Experten ein, sich über Schutz persönliche Daten zu informieren

Tobac wird demnach Strategien und Tipps zum Schutz persönlichen Daten behandeln: „Egal, ob Sie neu auf dem Gebiet sind oder ein erfahrener Sicherheitsexperte – die vorgestellten Tools und Strategien werden Ihnen helfen, den Schutz Ihrer persönlichen Daten deutlich zu verbessern, wenn Sie sich im Internet bewegen.“

SOPHOS ermöglicht Live-Teilnahme bzw. Zugang zur Aufzeichnung im Nachgang

„Cyber Self-Defense: Strategies for Safeguarding Personal Data with Ethical Hacker Rachel Tobac“
Dienstag, 30. Juli 2024, von 11.00 bis 12.00 Uhr
Web-Seminar in englischer Sprache
Teilnahme kostenfrei (ggf. fallen Telefongebühren an), Anmeldung erforderlich.

SOPHOS-Hinweis: „Sollten Sie aus zeitlichen Gründen nicht teilnehmen können, melden Sie sich bitte dennoch für das Webinar an. Sie erhalten im Nachhinein so automatisch die Links zu den Aufzeichnungen von uns per E-Mail.“

Agenda für SOPHOS-Web-Seminar am 30. Juli 2024

Diese Themen erwarten Sie im Web-Seminar (ohne Gewähr):

  • Die größten Schwachstellen bei der Sicherheit persönlicher Daten.
  • Praktische Tipps für besseren Schutz Ihrer persönlichen Daten.
  • Techniken zur Erkennung und Bekämpfung potenzieller Cyber-Angriffe.
  • Einblicke in die Vorgehensweise von Hackern, damit Sie sich besser schützen können.

Weitere Informationen zum Thema und zur Anmeldung:

SOPHOS
Cyber Self-Defense: Strategies for Safeguarding Personal Data with Ethical Hacker Rachel Tobac / Tue, July 30, 2024 | 10 am BST | 11 am CAT & CEST

]]>
https://www.datensicherheit.de/schutz-persoenlich-daten-sophos-einladun-webinar-ethische-hackerin-rachel-tobac/feed 0
Job-Betrug in Sozialen Medien: Tipps zum Erkennen auf den ersten Blick https://www.datensicherheit.de/job-betrug-soziale-medien-tipps-erkennung-erster-blick https://www.datensicherheit.de/job-betrug-soziale-medien-tipps-erkennung-erster-blick#respond Thu, 25 Jul 2024 23:00:32 +0000 https://www.datensicherheit.de/?p=45114 knowbe4-anna-collardAngesichts zunehmender Arbeitslosenquote ist es nicht verwunderlich, dass Betrug bei der Jobsuche immer häufiger vorkommt.]]> knowbe4-anna-collard

Anna Collard erläutert Betrugsversuche bei der Jobsuche in Sozialen Medien und entsprechende Warnsignale

[datensicherheit.de, 26.07.2024] Da Soziale Medien immer mehr in den Alltag integriert werden, missbrauchen Cyber-Kriminelle diese auch, um Menschen u.a. auch mit gefälschten Stellenangeboten zu täuschen. Anna Collard, „SVP Content Strategy“ und „Evangelist“ bei KnowBe4, geht in ihrer Stellungnahme auf folgende Fragen ein: „Was sind diese Betrugsversuche bei der Jobsuche in Sozialen Medien und wie erkennt man die Warnsignale?“

knowbe4-anna-collard

Foto: KnowBe4

Anna Collard: Um bei der Jobsuche sicher zu bleiben, ist es wichtig, auf sein Bauchgefühl zu hören und vorsichtig zu sein!

Zunehmende Nutzung Sozialer Medien für Jobsuche steigert Potenzial für betrügerische Stellenangebote

Angesichts steigender Arbeitslosigkeit in vielen Ländern der Welt, insbesondere in Ländern wie Südafrika, welches derzeit mit über 32 Prozent die höchste Arbeitslosenquote der Welt aufweise, sei es „nicht verwunderlich, dass Betrug bei der Jobsuche immer häufiger vorkommt“.

Cyber-Kriminelle entwickelten ihre Taktiken ständig weiter, um mit den neuesten Trends Schritt zu halten – und mit der zunehmenden Nutzung Sozialer Medien bei der Jobsuche nehme auch das Potenzial für betrügerische Stellenangebote zu.

Zwei Hauptarten Arten von Job-Betrug

Collard erläutert: „Es gibt zwei Hauptarten von Job-Betrug, aber beide haben das gleiche Ziel: Menschen dazu zu bringen, Geld oder ihre persönlichen Daten preiszugeben.“ Bei der ersten Art handele es sich um Identitätsbetrug, bei dem sich Betrüger als seriöse Personalvermittler ausgäben und über „WhatsApp“, „Telegram“ oder Soziale Medien wie „facebook“, „LinkedIn“ oder sogar per E-Mail Kontakt aufnähmen. „Sie können gestohlene Logos und Profilbilder von normalerweise attraktiven Personen verwenden, um den Eindruck zu erwecken, dass sie von einer Personalabteilung oder einem Personalvermittlungsunternehmen stammen“, berichtet Collard.

Die zweite Art des Job-Betrugs seien gefälschte Stellenanzeigen: „Betrüger veröffentlichen gefälschte Stellenangebote auf seriösen Jobbörsen, um an Ihre persönlichen Daten zu gelangen.“ „facebook“ mit seiner großen Nutzerbasis sei für Betrüger besonders attraktiv. Cyber-Kriminelle nutzten die Funktionen dieser Plattform wie „Gruppen“ und „Marktplatz“, um gefälschte Stellenangebote zu veröffentlichen und potenzielle Opfer anzusprechen.

Tipps zum Schutz vor Betrug bei der Jobsuche:

„Es gibt einige typische Anzeichen dafür, dass es sich bei einem Stellenangebot oder einer Rekrutierungskampagne um eine Fälschung handeln könnte“, so Collard:

Unaufgeforderte Angebote und unprofessionelle Kommunikation
Man müsse vorsichtig sein bei unaufgeforderten Stellenangeboten – „insbesondere wenn Sie sich nicht darauf beworben haben“. Seriöse Arbeitgeber folgten dagegen einem formellen Einstellungsverfahren und kontaktierten potenzielle Bewerber nicht wahllos über Soziale Medien. „Man sollte auch auf Rechtschreibfehler, schlechte Grammatik, internationale Telefonnummern oder E-Mail-Adressen von ,Gmail’ oder ,Yahoo’ achten.“

Gut bezahlte Remote-Arbeit
„Wenn das Jobangebot ,komplettes Home-Office’ und das Gehalt zu gut klingen, um wahr zu sein, handelt es sich wahrscheinlich um einen Betrug.“ Cyber-Kriminelle wüssten, dass viele Menschen gerne von zu Hause aus arbeiten möchten, und böten oft unrealistisch hohe Gehälter an, um Opfer zu ködern.

Zahlungsaufforderungen oder Bitte um persönliche Informationen
Das wichtigste Warnsignal sei die Aufforderung zur Zahlung von Bewerbungsgebühren, Ausbildungskosten oder Gebühren für Hintergrundüberprüfungen. „Seriöse Arbeitgeber verlangen von Bewerbern keine Vermittlungsgebühren. Das ist sogar illegal.“ Sie würden auch nicht nach sensiblen persönlichen Informationen wie Ausweisnummern oder Bankverbindungen fragen, „bis das Einstellungsverfahren weit fortgeschritten ist“.

Um bei der Arbeitssuche sicher zu bleiben, sei es wichtig, auf sein Bauchgefühl zu hören und vorsichtig zu sein. Collard rät abschließend: „Man sollte auf Warnsignale achten und proaktive Maßnahmen ergreifen, um die Legitimität von Stellenangeboten und Personalvermittlern zu überprüfen. Alles, was zu gut klingt oder aussieht, um wahr zu sein, ist es höchstwahrscheinlich auch.“

Weitere Informationen zum Thema:

datensicherheit.de, 28.04.2021
LinkedIn: Malware-Verbreitung über falsche Jobangebote / Cyber-Krimielle nutzen LinkedIn derzeit vermehrt für Phishing-Kampagnen

datensicherheit.de, 15.05.2019
Spam-Attacken: Jobsuchende im Visier / Laut neuem KASPERSKY-Report erhalten deutsche Nutzer die meisten Spam-Mails mit gefährlichen Anhängen oder Links

 

]]>
https://www.datensicherheit.de/job-betrug-soziale-medien-tipps-erkennung-erster-blick/feed 0