E-Mail-Spionage und Identitätsklau

E-Mail-Spionage und Identitätsklau

Man lernt nie aus: Erst kürzlich wurde wieder eine Cyber-Attacke gegen ein Unternehmen gerichtet, das – leichtsinnig genug – keinen Spear-Phishing-Schutz implementiert hatte. Einer von vielen Vorfällen, der leider einmal mehr schmerzlich bewusstmacht, wie gefährlich es ist, finanzielle Transaktionen über nicht-autorisierte E-Mails abzuwickeln. Was war geschehen? Der Rechner des Controllers des betroffenen Unternehmens war infiziert […]

Das Risiko der neuen Mobilität

Das Risiko der neuen Mobilität

Apps für Smartphone und Tablet steigern die Produktivität, ermöglichen Mitarbeiter flexible Arbeitsweisen und verbessern den Kundenservice. Die neue Mobilität hat aber auch einen Preis: Fake-Apps und Malware bieten Hackern zahlreiche Möglichkeiten Schaden zu verursachen. Ob Pokemon-Go, Whatsapp oder Staumelder – mobile Apps haben sich in den letzten Jahren zum Milliardengeschäft entwickelt. Nach einer Analyse des […]

Mitarbeiter sind das zweitgrößte Sicherheitsrisiko

Mitarbeiter sind das zweitgrößte Sicherheitsrisiko

Passwörter auf der Schreibtischunterlage notieren, Viren-verseuchte Anhänge öffnen oder einfach mal die Tastatur mit Kaffee fluten – Mitarbeiter können einem Unternehmen ganz schön zusetzen. Sophos hat sich erneut an der aktuellen Multi-Client-Studie der IDC zum Thema „Next Gen Endpoint in Deutschland“ beteiligt. Und die stellt klar: Die drei größten Sicherheitsrisiken im Unternehmen bleiben Malware, unbeabsichtigtes […]

Schwachstelle Mensch

Schwachstelle Mensch

Der Faktor Mensch: Proofpoint-Studie “The Human Factor” analysiert Nutzerverhalten bei Cyberangriffen. In dieser jährlich durchgeführten Untersuchung geht es um die Rolle der Menschen und deren Verhalten bei Cyberattacken sowie um interessante Muster, die sich aus den Angriffen herausarbeiten lassen. Wichtigstes Ergebnis: Cyberkriminelle fokussieren sich immer stärker auf menschliches Fehlverhalten anstatt auf technische Fehler, um an Geld, […]

Ransomware mittels Threat-Intelligence blockieren

Ransomware mittels Threat-Intelligence blockieren

Ixia einer der führenden Anbieter von Test-, Visualisierungs- und Sicherheitslösungen, stellt Unternehmen drei Kernprinzipien vor, damit sie Ransomware angemessen entgegentreten können. Ransomware-Attacken sind zum Lieblings-Tool von Hackern geworden, um Geld zu verdienen. Der jüngste „Data Breach Investigations Report (DBIR)“ von Verizon besagt, dass es sich hierbei um die häufigste Art von Crimeware handelt, da das […]

Globale Infektionskarte der WannaCry-Ransomware

Globale Infektionskarte der WannaCry-Ransomware

Check Point zeigt das Ausmaß des weit verbreiteten Auftretens der internationalen Ransomware “WannaCry” anhand einer neuen „Check Point WannaCry Ransomware-Infektionskarte“. Die neue interaktive Karte findet sich unter: WannaCry Ransomware Infection Map. Check-Point-Forscher untersuchen die Ransomware-Kampagne bereits seit ihrem erstmaligen Auftreten. Die Forscher waren in der Lage, 34.300 Angriffsversuche in 97 Ländern und mit durchschnittlich einem Versuch […]

Downloader-Malware „Nemucod“ entdeckt

Downloader-Malware „Nemucod“ entdeckt

Unit 42, das Malware-Forschungsteam von Palo Alto Networks, hat eine Angriffswelle der Downloader-Malware „Nemucod“, die Zugangsdaten stiehlt, entdeckt. Die Angreifer nutzen hierbei mit Malware „bewaffnete“ Dokumente und stark verschleierten Javascript-Code, um verschiedene Malware-Nutzlasten an Opfer in Unternehmen auszuliefern, insbesondere einen Credential-Stealing-Trojaner. Die Kampagne verdeutlich erneut die Attraktivität von Anmeldedaten für Angreifer, die diese stehlen und […]

Google-Docs-Attacke – weit mehr als ein Phishing-Angriff

Google-Docs-Attacke – weit mehr als ein Phishing-Angriff

Auf den ersten Blick erscheint die aktuelle Google Docs-Attacke ein weiteres Phishing-Beispiel zu sein. Tatsächlich aber handelt es sich laut Michael Veit, Technology Evangelist bei Sophos, um etwas ganz anderes: „Zuallererst muss man diese Attacke als Missbrauch von Googles APIs verstehen, also der Schnittstelle, die die Google-Funktionalität sicherstellt – auch wenn der Angriff zunächst als […]

Eine von fünfzig E-Mails enthält Malware

Eine von fünfzig E-Mails enthält Malware

Besonders bei Phishing, Webangriffen und Malware stammt die Quelle der Bedrohungen häufig aus Deutschland. So ist Deutschland die zweitgrößte Quelle für Phishing, die drittgrößte Quelle für Webattacken und der fünftgrößte Ausgangspunkt für Webattacken weltweit. Prozentual am häufigsten sind dabei Großunternehmen mit mehr als 2500 Mitarbeitern betroffen – dort enthielt eine von fünfzig E-Mails Malware. Darüber […]