Eine von fünfzig E-Mails enthält Malware

Eine von fünfzig E-Mails enthält Malware

Besonders bei Phishing, Webangriffen und Malware stammt die Quelle der Bedrohungen häufig aus Deutschland. So ist Deutschland die zweitgrößte Quelle für Phishing, die drittgrößte Quelle für Webattacken und der fünftgrößte Ausgangspunkt für Webattacken weltweit. Prozentual am häufigsten sind dabei Großunternehmen mit mehr als 2500 Mitarbeitern betroffen – dort enthielt eine von fünfzig E-Mails Malware. Darüber […]

Alarmierende Zunahme politisch motivierter Cyber-Attacken

Alarmierende Zunahme politisch motivierter Cyber-Attacken

Cyberkriminelle haben 2016 mit ihren Aktivitäten eine neue Dimension erreicht. Außergewöhnliche Angriffe wie millionenschwere virtuelle Banküberfälle oder die offenkundig staatlich-induzierten Versuche, den US-Wahlkampf zu beeinflussen, stechen besonders hervor. Das zeigt die 22. Auflage des Internet-Security-Threat-Report (ISTR) von Symantec. Der jährlich erscheinende Bericht bietet einen umfassenden Überblick über die weltweite Bedrohungslandschaft. Er gibt zudem ausführliche Einblicke in […]

Schwachstellen im Unternehmen durch IoT

Schwachstellen im Unternehmen durch IoT

Im gleichen Tempo, mit dem sich IoT-Devices im praktischen Einsatz durchsetzen – und zwar sowohl in öffentlichen Institutionen als auch im Bereich kritischer Infrastrukturen (Gesundheitswesen, Energie usw.) – steigt auch das Risiko, dass die Geräte für kriminelle Zwecke missbraucht werden. In den letzten Monaten des Jahres 2016 etwa kam es zu einer massiven DDoS-Attacke, bei […]

Drei Tipps gegen Schatten-IT

Drei Tipps gegen Schatten-IT

Eines der Sicherheits-Schlagwörter dieses Jahres ist das der „Schatten-IT“. Mitarbeiter setzen unter dem Radar der IT-Verantwortlichen Endgeräte, Anwendungen oder Services in Firmennetzwerken ein. Diese Verhalten ist ein Trend geworden, der durchaus von zwei Seiten betrachtet werden kann. Einerseits ergeben sich neue Möglichkeiten die Effizienz zu erhöhen oder sich Innovationen ins Haus zu holen, beispielsweise durch […]

Fast jeder nutzt Apps, aber kaum einer traut ihnen

Fast jeder nutzt Apps, aber kaum einer traut ihnen

F5 Networks hat eine neue Studie zum App-Nutzungsverhalten der Deutschen herausgegeben. Demnach haben die meisten Anwender ein recht zwiespältiges Verhältnis dazu. So nutzen 44 Prozent der deutschen Mobil-Anwender Banking-Apps, doch vier von fünf misstrauen dabei den Sicherheitsvorkehrungen. Die Studie hat ermittelt, dass 84 Prozent aller Deutschen Apps verwenden, am häufigsten für aktuelle Nachrichten (55%), sozialen Austausch […]

Cyber-Talente mit richtigen Anreizen in Unternehmen locken

Cyber-Talente mit richtigen Anreizen in Unternehmen locken

Intel Security hat in Zusammenarbeit mit dem Center for Strategic and International Studies (CSIS) den globalen Bericht „Tilting the Playing Field: How Misaligned Incentives Work Against Cybersecurity“ veröffentlicht. Quintessenz: Unternehmen stehen sich beim Thema Cyber-Sicherheit selbst im Weg. Zudem enthüllt der Bericht drei wesentliche Gründe, wieso Cyber-Kriminelle den Unternehmen immer einen Schritt voraus sind: Die […]

Risiken im Smart-Home durch tote Apps

Risiken im Smart-Home durch tote Apps

Die Schwachstellen der „Intelligenten Zukunft“: Am Mobile World Congress (MWC) stehen vernetzte Fahrzeuge, die Zukunft der Smart-Homes und natürlich die neuesten Endgeräte ganz oben auf der Agenda. Laut einer aktuellen Studie von Intel Security verbringt jeder Deutsche inzwischen durchschnittlich 37 Prozent seiner Zeit zu Hause im Internet. Trotzdem kann knapp die Hälfte aller Deutschen (48%) […]

Hacker haben leichtes Spiel durch ungeschützte Smart-Homes

Hacker haben leichtes Spiel durch ungeschützte Smart-Homes

Vernetzte Geräte erleichtern Verbrauchern den Alltag – und Hackern den Zugriff auf das vernetzte Zuhause. Bereits einer von sieben deutschen Verbrauchern nutzt „smarte“ Geräte in seinem Zuhause. Die große Mehrheit mit 92 Prozent ist dabei der Ansicht, dass diese ihnen den Alltag einfacher machen. Sie wissen den zusätzlichen Komfort zu schätzen, den mit dem Internet […]

Abschiedskuss für Cyberverbrechen am Valentinstag

Abschiedskuss für Cyberverbrechen am Valentinstag

Einer romantischen Legende zufolge verheiratete der Heilige Valentin trotz eines Verbots durch Kaiser Claudius II Liebespaare nach christlichem Ritus. Zur Strafe dafür wurde er enthauptet. Eine schöne Geschichte, in Wirklichkeit weiß aber niemand genau, wer er wirklich war. In der heutigen Welt ist die Frage der Identität viel mehr als eine romantische Vorstellung, viel mehr […]

Das Räuber-und-Gendarm-Spiel weitet sich auf die IoT-Sicherheit aus

Das Räuber-und-Gendarm-Spiel weitet sich auf die IoT-Sicherheit aus

Palo Alto Networks erwartet im kommenden Jahr ein zunehmendes Bewusstsein für IoT-Sicherheit sowie einige erhebliche Veränderungen rund um das Internet der Dinge. Diese betreffen die Angreifer ebenso wie die Anbieter im Sicherheitsumfeld sowie die angegriffenen Endpunkte. 1.) Schnelle Konsolidierung im Endpoint-Security-Markt Nach Angaben von Cybersecurity Ventures gab es 2016 mehr als drei Dutzend Anbieter und Startups […]