23.02.22 - IT Security-Telegramm
Phishing-Mails können jeden treffen, egal ob im Büro oder in den eigenen vier Wänden. Mit Kindern steigt das Risiko von Phishing-Versuchen – sowohl im privaten als auch beruflichen Umfeld.
Die Cybererpressung durch Ransomware bleibt eine der größten Sicherheitsbedrohungen für Unternehmen. Die gängige Praxis in der Cybersecurity ist heute, sich gegen die Auslieferungs- und Ausführungsphasen dieser Angriffe zu schützen.
23.02.22 - Cybersicherheit: Jede dritte Familie ist bereits einer Phishing-Mail zum Opfer gefallen
Phishing-Mails können jeden treffen, egal ob im Büro oder in den eigenen vier Wänden. Mit Kindern steigt das Risiko von Phishing-Versuchen – sowohl im privaten als auch beruflichen Umfeld. Das zeigt die aktuelle Umfrage "Cybersicherheit in Zahlen" von G Data CyberDefense in Zusammenarbeit mit Statista und brand eins: Mehr als 35 Prozent der befragten Personen mit Kindern im Haushalt war bereits Opfer einer Phishing-Mail. Phishing-Mails sind immer noch eine der größten Cybergefahren. Täglich landen unzählige solcher Nachrichten in privaten oder beruflichen Postfächern. Familien sind dabei einem deutlichen höheren Phishing-Risiko ausgesetzt. Dies zeigt die Studie "Cybersicherheit in Zahlen" von G Data, Statista und brand eins. Jede dritte Familie ist bereits auf eine Phishing-Mail hereingefallen.
23.02.22 - Bedrohungslage und Business-Dynamik in Einklang bringen
Fokus auf Prävention oder Detektion? Segmentierung oder lieber SOC? Und was ist mit der Response und den Notfallplänen? Bei der Aufteilung natürlich begrenzter Sicherheits- und Resilienz-Budgets neigen manche Unternehmen dazu, einzelne große Bereiche vorzuziehen und andere herabzustufen. Das wird der Bedrohungslage und der eigenen Business-Dynamik selten gerecht. Häufig ist es sinnvoller, in allen Bereichen zumindest einen Grundstock aufzubauen und dann mit geschickter Priorisierung Akzente zu setzen. Sicherheitsmanagement ist ein schwieriges, vielschichtiges Gebiet geworden. Kaum ein Entscheidungsträger in einer modernen Organisation kann noch alle Fachgebiete überblicken, in denen er sich für eine fundierte Strategieauswahl eigentlich auskennen müsste.
23.02.22 - Automatisierte Ransomware-Verbreitung: Der blinde Fleck in der Security
Die Cybererpressung durch Ransomware bleibt eine der größten Sicherheitsbedrohungen für Unternehmen. Die gängige Praxis in der Cybersecurity ist heute, sich gegen die Auslieferungs- und Ausführungsphasen dieser Angriffe zu schützen. Beinahe kein Unternehmen ist jedoch in der Lage, die automatisierte Ausbreitung der Ransomware-Nutzlast proaktiv zu verhindern, wenn sie die Verteidigungsmaßnahmen bei der Auslieferung und Ausführung umgangen hat. Da es bei Ransomware einen großen Unterschied macht, ob ein einzelner Endpunkt infiziert wird oder Unternehmensdaten massenhaft verschlüsselt werden, ist die mangelnde Fähigkeit, dies zu verhindern, eine kritische Sicherheitslücke. Im Folgenden werden deshalb für jede Phase eines Ransomware-Angriffs – von der Auslieferung, über die Ausführung, bis hin zur automatisierten Verbreitung – Maßnahmen zum Schutz erläutert. In der Auslieferungsphase platzieren Angreifer die Ransomware-Nutzlast auf dem Computer des Opfers.
###################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Security, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
####################
Meldungen vom Vortag
22.02.22 - Security-Ausblick 2022: Multifaktor-Authentifizierung im Aufwind
22.02.22 - Cybersicherheit 2021: 380.000 neue schädliche Dateien pro Tag