21.06.22 - IT Security-Telegramm
VoIP-Systeme haben sich in den letzten Jahren als die Standardlösung für Telefonie etabliert - Damit werden sie jedoch ein zunehmend beliebteres Angriffsziel für Cyberattacken.
73 Prozent der befragten IT-Entscheider in Deutschland sind der Meinung, dass das Thema Cybersicherheit im letzten Jahr bei digitalen Geschäftsinitiativen in den Hintergrund getreten ist.
21.06.22 - Anonymisierte Überwachung mit maximalem Datenschutz für Behörden und Unternehmen
VoIP-Systeme haben sich in den letzten Jahren als die Standardlösung für Telefonie etabliert. Das Telefonieren via Internet hilft aber nicht nur Geld sparen, es ermöglicht auch ein flexibles "Work from anywhere". Damit wird es jedoch ein zunehmend beliebteres Angriffsziel für Cyberattacken. Administratoren in Behörden und Unternehmen benötigen deshalb Tools, um Anomalien, Attacken und die Leistung ihrer VoIP-Systeme überwachen zu können. Die Herausforderung ist hier, die dabei gesammelten Telefoniedaten mit dem gesetzlich vorgeschriebenen Beschäftigtendatenschutz in Einklang zu bringen.
21.06.22 - Investitionen in die Cybersicherheit halten nicht Schritt mit den steigenden Risiken
73 Prozent der befragten IT-Entscheider in Deutschland sind der Meinung, dass das Thema Cybersicherheit im letzten Jahr bei digitalen Geschäftsinitiativen in den Hintergrund getreten ist. So lautet ein zentrales Ergebnis einer neuen Untersuchung von CyberArk. Die neue globale Studie "Identity Security Threat Landscape" des Sicherheitsexperten CyberArk zeigt, dass in Unternehmen eine immer höhere Anzahl an menschlichen und maschinellen Identitäten vorhanden ist. Sie bewegt sich vielfach in einer Größenordnung, die in die Hunderttausende geht. Dadurch bestehen für Unternehmen zwangsläufig größere Cybersicherheitsrisiken. Jede umfassende IT- oder digitale Initiative führt zu einer höheren Anzahl an Interaktionen zwischen Menschen, Applikationen und Prozessen – und damit auch zu mehr digitalen Identitäten.
21.06.22 - Allheilmittel Blockchain? Die Technologie im Reality Check
Blockchain ist eine faszinierende Innovationstechnologie. Doch nicht überall, wo ihr Einsatz möglich ist, ist er auch sinnvoll – das zeigt die kürzlich entbrannte Debatte rund um digitale Zeugnisse. Peter Amrhyn, CTO von Swisscom Trust Services, nimmt Möglichkeiten und Grenzen sowie Alternativen von Blockchain-Infrastrukturen unter die Lupe. Bis 2023 sollen alle deutschen Schüler ihr Zeugnis auch in einer digitalen Form bekommen können. Dazu planten die Länder ein Blockchain-basiertes System. Ein Pilotprojekt musste allerdings im Februar bereits wieder vom Netz genommen werden, weil Schwachstellen entdeckt wurden.
###################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Security, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
####################
Meldungen vom Vortag
20.06.22 - Effektive Arbeitsteilung oder Anzucht von Cybercrime-Novizen?
Sophos hat einen besonderen Cyberangriff aufgedeckt: Cyberkriminelle brachen in einen regionalen Regierungs-Server in den Vereinigten Staaten ein und verblieben dort fünf Monate. In dieser Zeit nutzten sie den Server, um online nach einem Mix aus Hacker- und IT-Administrations-Werkzeugen zu suchen, die ihnen beim Ausrollen einer Attacke helfen könnten. Die Angreifer installierten außerdem einen Cryptominer, bevor sie Daten exfiltrierten und die Ransomware Lockbit einsetzten. In "Attackers Linger on Government Agency Computers Before Deploying Lockbit Ransomware" wird dieser Angriff noch einmal mit allen technischen Feinheiten beschrieben. Das Incident Response Team von Sophos, das die Attacke eindämmte und untersuchte, geht davon aus, dass mehrere Attacken den vulnerablen Server infiltrierten.
20.06.22 - Whitepaper: Komplexe RansomOps treiben Expansion der Ransomware-Industrie im Jahr 2021 an
Cybereason hat ein neues Whitepaper mit dem Titel "RansomOps: Inside Complex Ransomware Operations and the Ransomware Economy" veröffentlicht. Darin wird untersucht, wie sich Ransomware-Angriffe in den vergangenen zehn Jahren von einer Nische zur milliardenschweren Mega-Industrie entwickelt haben. Mit der zunehmenden Weiterentwicklung von RansomOps-Angriffen profitieren Ransomware-Syndikate von Rekordgewinnen und greifen Organisationen des öffentlichen und privaten Sektors jeder Größe an. Angreifer setzten anfänglich auf das Gieskannenprinzip, um vorwiegend Einzelpersonen anzugreifen. Verglichen mit dem, was man in den Jahren 2020-2021 zu sehen bekam, waren die Lösegeldforderungen damals relativ gering. Mit dem Aufkommen von komplexen RansomOps, die den verdeckten Operationen staatlicher Bedrohungsakteure ähneln, ist es für die meisten Unternehmen, die nun im Fokus der Angreifer stehen, schwieriger geworden, sich gegen Ransomware-Angriffe zu verteidigen. Und da sich immer mehr Unternehmen dazu entschließen, Lösegeld zu zahlen, haben die Angreifer ihre Forderungen immer weiter hochgeschraubt.
20.06.22 - "Bitdefender Premium VPN" mit neuen Technologien zum Schutz der Privatsphäre
Cybersicherheit und Datenschutz lassen sich immer weniger trennen. Privatanwender sind zunehmend darüber besorgt, wer den Zugang zu den Daten hat, die ihrer Person zugeordnet sind, oder die andere über ihre Online-Aktivitäten sammeln. Zugleich wollen sie wissen, ob Dritte diese Daten verkaufen, handeln oder wofür sie sie verwenden. Die Sorge ist berechtigt. Selbst wenn Verbraucher den so genannten Inkognito-Modus für privates Surfen in den gängigen Webbrowsern verwenden, sammeln Internetdienstleister, drahtlose Hotspots und Websites oft trotzdem Informationen über den Browserverlauf und das persönliche Online-Verhalten.
###################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Security, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
####################
Meldungen vom Vortag
17.06.22 - Report zeigt eine spürbare Zunahme von Malware in Europa
17.06.22 - IT-Sicherheitsexperten raten zur Bestellung eines Informationssicherheitsbeauftragten
17.06.22 - Sophos kauft SOC.OS und erweitert damit ihr Managed Threat Response-Angebot