27.06.22 - IT Security-Telegramm
Selbst kleine und mittelständische Unternehmen öffnen sich immer mehr dem Internet – oft ohne einen entsprechenden IT-Sicherheitsplan und mit nur wenig Abwehrressourcen.
Weil der Krieg nach Europa zurückgekommen ist, müssen sich Unternehmen, Behörden und KRITIS-Betreiber auf die Ankunft eines Cyberwar vorbereiten.
27.06.22 - Wieso Sensoren keine blinden Flecken der IT-Sicherheit mehr sein dürfen
Hardware mit Anschluss an das Internet of Things (IoT) kann unter fremder Kontrolle nicht nur Daten, sondern auch Befehle oder Malware-Code empfangen und weiterleiten. IT-Sicherheitsverantwortliche benötigen daher Abwehrmethoden, die einen Angriff zum Beispiel über eine IP-Kamera oder andere Sensoren erkennen, analysieren und abwehren können. Wer den sich daraus ergebenden Netzverkehr sieht, kann Attacken frühzeitig abblocken oder im Notfall schnell eindämmen. Network Detection and Response (NDR) ist ein Teil einer umfassenden Cyber-Abwehr auch für mittlere Unternehmen. Die Vernetzung durch IoT-Geräte nimmt kontinuierlich zu. Die Experten von IoT Analytics gingen im Dezember 2021 davon aus, dass die Zahl der aktiven Endpunkte weltweit bis Ende des Jahres um neun Prozent auf 12,3 Milliarden Geräte steigen werde. Die Summe der Verbindungen läge demnach im Jahr 2025 bei über 27 Milliarden.
27.06.22 - Eine Abwehr aufbauen, bevor die Angriffe konkret werden
Noch ist unklar, ob zum analogen Ukraine-Krieg ein regelrechter Cyberkonflikt dazu kommt – wenn sich ein solcher denn überhaupt exakt definieren lässt. Die aktuelle kriegerische Auseinandersetzung stellt aber in jedem Fall ein Risiko für die IT von Unternehmen dar, auch wenn abzuwarten bleibt, wie sich die weitere Gefahrenlage entwickelt. Um sich wirksam zu schützen, sollten Unternehmen zum einen aktuelle Gefahren im Blick haben und zum anderen Sicherheitsstandards noch strenger befolgen. Das unternehmenseigene Risikopotential bemisst sich dabei an der geographischen, geschäftlichen oder auch digitalen Nähe einer Organisation zur Ukraine. Aktuell ist es zu weniger Sicherheitsvorfällen im Zusammenhang mit dem Krieg gekommen als befürchtet. In der Mehrzahl handelte es sich um Denial-of-Service (DDoS)-Attacken. Bis jetzt liegen den Experten auch noch keine bestätigten Berichte von Angriffen auf Lücken in industriellen Steuerungssystemen (Industrial Control Systems, ICS) vor.
27.06.22 - Keine Garantie auf Immunität: Auch Linux angreifbar: Sophos schützt Cloud Workloads noch effektiver
Sophos stellte Weiterentwicklungen für ihre Lösung Cloud-Workload Protection vor, die auch Linux-Host- und Container-Sicherheitsfunktionen beinhalten. Die Verbesserungen beschleunigen die Erkennung und Reaktion auf laufende Angriffe und Sicherheitsvorfälle in Linux-Betriebssystemen, vereinfachen den Sicherheitsbetrieb und steigern die Anwendungsleistung. "Linux-Umgebungen nehmen weiterhin an Bedeutung zu, da Organisationen auf der ganzen Welt zunehmend Arbeitsprozesse in die Cloud migrieren. Obwohl Linux weithin als eines der sichersten Betriebssysteme gilt, birgt es immer noch inhärente und anwendungsbasierte Risiken und ist nicht immun gegen Cyberangriffe", so Joe Levy, Chief Technology and Product Officer bei Sophos.
###################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Security, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
####################
Meldungen vom Vortag
23.06.22 - Gut gegen Böse: Deutsche Unternehmen setzen in der Cybersecurity vermehrt auf künstliche Intelligenz – sowie auch die Cyberkriminellen
Im vergangenen Jahr haben 76 Prozent der deutschen Unternehmen einen Anstieg an E-Mails bemerkt. Kein Wunder, denn durch die hybride Arbeitswelt steigt nicht nur das unternehmensinterne Mail-Aufkommen. Auch Cyberkriminelle wittern aktuell neue Angriffsmöglichkeiten: 74 Prozent der Befragten haben einen Anstieg an gefährlichen Mails festgestellt, wie der neue Lagebericht zur E-Mail-Sicherheit der Cybersecurity-Expertin Mimecast offenlegt. Doch wie können IT-Teams den Dampf aus dem immer heißeren Gefahrenkessel der Mail-Security lassen? Dazu müssen neue Abwehrmaßnahmen integriert werden, um Hacker auch zukünftig erfolgreich abzuwehren. Knapp mehr als die Hälfte der deutschen Unternehmen setzt bereits auf Künstliche Intelligenz (KI) oder Maschinelles Lernen (ML) in der Cyberabwehr. Höchste Zeit, denn auch Cyberkriminelle nutzen KI und ML, um Unternehmen zu torpedieren. 51 Prozent der befragten deutschen Unternehmen nutzen bereits Künstliche Intelligenz oder Maschinelles Lernen zur Cyberabwehr.
23.06.22 - Wettbewerbsfähiger durch den Einsatz virtueller Datenräume
Die fortschreitende Digitalisierung bringt Unternehmen in puncto Produktivität und Kosteneffizienz viele Vorteile. Sie erhöht aber zugleich ihre Abhängigkeit von den eingesetzten Technologien und setzt damit ihre technologische und Informationssouveränität auf Spiel. Selbstbestimmtes und unabhängiges Agieren bildet jedoch für Unternehmen die wesentliche Basis, um innovativ und damit wettbewerbsfähig zu bleiben. Ein sicherer Datenaustausch – sowohl intern als auch über Unternehmensgrenzen hinweg – wird deshalb immer wichtiger. Verhindert er doch, dass Unternehmensdaten – meist vom Anwender unbemerkt – in die falschen Hände geraten. Das kann zuallererst zu finanziellen Einbußen und zum Vertrauensverlust bei Kunden oder Partnern führen. Für Unternehmen erschließt sich das volle wirtschaftliche Potenzial ihrer Daten in der Regel erst dann, wenn sie diese über verschiedene Endgeräte mit Mitarbeitenden, Firmen und Behörden austauschen.
23.06.22 - Quantencomputing wird in einigen Jahren die Leistung klassischer Computer potenzieren – und dadurch auch die IT-Sicherheit vor immense Herausforderungen stellen
Entrust, Anbieterin im Bereich vertrauenswürdige Identitäten, Zahlungen und Datenschutz, kündigt vier neue Lösungen an, die Unternehmen dabei helfen, sich auf die Sicherheitsherausforderungen durch Quantencomputer vorzubereiten. Quantencomputing wird in einigen Jahren die Leistung klassischer Computer potenzieren – auch wenn das derzeit nur auf einen bestimmten Aufgabenbereich zutrifft. Es ist jedoch längerfristig davon auszugehen, dass Quantencomputer die momentan für die Verschlüsselung verwendeten starken Algorithmen durch Brute-Force-Angriffe unwirksam machen werden – indem sie die Zeit, die zum Brechen eines bestehenden Verschlüsselungsalgorithmus benötigt wird, dramatisch verkürzen. Die Post-Quantum-Kryptographie (PQ) beschäftigt sich mit der Entwicklung neuer kryptographischer Ansätze, die mit heutigen Computern implementiert werden können, aber gegen Angriffe durch die Quantencomputer von morgen unempfindlich sind.
###################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Security, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
####################
Meldungen vom Vortag
24.06.22 - Worauf Stadtwerke & Co. achten sollten, um ihre Systeme zu schützen
24.06.22 - Katja Meyer wird neuer Chief Marketing Officer von Hornetsecurity