Tag Cyberkriminelle

Das digitale Gut sichern

Softwarehaus Dr. Eckhardt + Partner gibt Tipps für eine kluge Backup-Strategie

Das digitale Gut sichern

5 Tipps für eine kluge Backup-Strategie (Bildquelle: pexels_Miguel á Padriñán)

Cyberangriffe, menschliches Versagen oder technische Probleme zählen zu den häufigsten Ursachen für Datenverluste. Wer haftet für die Sicherheit der Daten? Leider nicht die Betreiber von Backup- oder Cloudlösungen, sondern die Dateneigner selbst. Digitale Daten sind das Gold der heutigen Zeit. Wenn wichtige Daten verlorengehen oder irreparable Schäden erleiden, kann dies schwerwiegende Auswirkungen nach sich ziehen. Um sich im Fall der Fälle Ärger und Probleme zu ersparen, ergibt eine durchdachte, regelmäßige Sicherung der Daten Sinn. Backups gelten als wichtige Maßnahme gegen Datenverluste und als wesentlicher Bestandteil der Datenverwaltung und -sicherheit. Im Schadensfall stellt ein Backup Daten rechtzeitig und vollständig wieder her. Softwarehaus Dr. Eckhardt + Partner gibt sechs clevere Tipps zur Datensicherung.

1. Backup-Intervalle planen
Sicherheitskopien wichtiger Daten leben von regelmäßigen Aktualisierung. Je nach Wichtigkeit und Umfang sichern Sensibilisierte ihre Daten in täglichen, wöchentlichen und monatlichen Abständen, dem sogenannten Großvater-Vater-Sohn-Prinzip. Automatische Backups oder Erinnerungen wirken dem Vergessen entgegen.

2. Verschiedene Trägermedien
Mit mehreren Backup-Methoden auf Nummer sicher gehen: Um immer eine Sicherungskopie zu besitzen, auch wenn ein Backup mal verloren geht, sollten Anwendende externe Festplatten, Cloud-Speicher oder physische Datenträger wie DVDs oder Flash-Laufwerke benutzen.

3. Backups kontrollieren
Wer nicht prüft, ob seine Backups erfolgreich laufen, steht im Wiederherstellungsfall dumm da. Wiederkehrende Tests, ob der Datenzugriff gelingt, das Material vollständig, auf neustem Stand und restore-fähig ist, schützen vor bösen Überraschungen.

4. Backups kodieren
Die Verschlüsselung von Backup-Dateien gehört zu den wichtigsten Schutzmechanismen. Somit können nur befugte Personen mit korrektem Schlüssel auf die Sicherungsdaten zugreifen. Für Cyberkriminelle sind sie wertlos.

5. Backup-Bastion
Diebstahl, Feuer und andere physische Gefahren bedrohen die Sicherheit der Datenträger. Sicherheitsliebende ziehen in Erwägung, ihre Backups an einem sicheren, externen Standort aufzubewahren.

6. Immer auf dem Prüfstand
Wer sich fortwährend über neue Backup-Technologien informiert und Anwendungsfälle kennt, bleibt up-to-date und passt seine Backup-Strategie wirksam an. Fachportale im Internet oder befragte IT-Experten bringen Erkenntnisgewinne.

Über Dr. Eckhardt + Partner GmbH
Dr. Eckhardt + Partner wurde 1985 von Wirtschaftswissenschaftler Dr. Klaus Eckhardt in Bad Soden gegründet. Das 40-köpfige Team entwickelt individuelle Software-Lösungen vom Backend zum Frontend. Das Leistungsspektrum reicht von Datenbankmanagement und Datenanalyse über Systemintegration hin zu Anwendungsentwicklungen mit Fokus auf Handel, Logistik und Finanzdienstleistungen. Branchenunabhängig unterstützt das IT-Unternehmen in der Softwareintegration, wenn es um ERP/IoT/BPM-Lösungen von IBM, Software AG und Infor geht; mit diesen Anbietern hält Dr. Eckhardt + Partner Partnerverträge. Mehr zum Unternehmen unter www.epgmbh.de, zum digitalen Wartungs- und Statistikmanagement unter www.excelation.io.

Firmenkontakt
Dr. Eckhardt + Partner GmbH
Susanne Eicher
Kronberger Straße 2
65812 Bad Soden am Taunus
06196 500660
https://www.epgmbh.de/

Pressekontakt
Borgmeier Public Relations
Claudia Bendrat
Rothenbaumchaussee 5
20148 Hamburg
04041309610

Home

Hamburger Unternehmen Graylog erwirbt die API-Sicherheitslösung von Resurface.io

Mit der Übernahme stärkt Graylog sein Portfolio für Treath Detection and Incident Response (TDIR), um den wachsenden API-Bedrohungen in Europa zu begegnen.

Hamburger Unternehmen Graylog erwirbt die API-Sicherheitslösung von Resurface.io

Andy Grolnick, CEO von Graylog (Bildquelle: @Graylog)

Graylog, globaler Anbieter von SIEM- und Log-Management-Lösungen, gab heute die Übernahme der datengesteuerten API-Sicherheitsplattform von Resurface.io bekannt und baut damit sein Portfolio an Sicherheitslösungen weiter aus. Der Hamburger Sicherheitsspezialist bietet Unternehmenskunden ab sofort eine umfassende Plattform zur Erkennung von API-Sicherheitsbedrohungen und zur Reaktion auf Sicherheitsvorfälle. Kunden erhalten damit ein wirkungsvolles Werkzeug an die Hand, um die sich entwickelnden Herausforderungen in der API-Sicherheitslandschaft zu bewältigen. Das neue Produkt ist unter dem Namen Graylog API Security erhältlich.

APIs gehören zu der am stärksten gefährdeten Angriffsfläche. Die ausgeprägte Expertise und die innovativen Technologien von Resurface.io unterstützen Unternehmen, ihre Verteidigung gegen API-bezogene Bedrohungen zu stärken. Durch die Integration der API-Lösung von Resurface.io – die den gesamten API-Verkehr erfasst, um Einblicke in Angriffe und Bedrohungen zu erhalten – und der SIEM-Lösung von Graylog profitieren Unternehmen von einer nahtlosen Überwachung der API-Sicherheit, der Erkennung von Bedrohungen sowie der direkten Reaktion auf Sicherheitsvorfälle.

Andy Grolnick, CEO von Graylog, erklärt: „APIs sind schnell zu einer bevorzugten Angriffsfläche für Cyberkriminelle geworden. Die Angriffe in Europa haben einen Höchststand erreicht. Doch ähnlich wie bei der Fabel „Des Kaisers neue Kleider“ sind die meisten APIs aufgrund mangelnder Sicherheitsüberwachung, Authentifizierungsproblemen und anderen Schwachstellen ungeschützt. Dies hat zum Diebstahl von Millionen persönlicher Daten (PII), Ransomware und anderen schädlichen Angriffen geführt. Was Unternehmen brauchen, ist eine speziell entwickelte API-Sicherheitslösung, die sich auf die Erkennung von und die Reaktion auf API-spezifische Bedrohungen konzentriert und mit einem SIEM zusammenarbeitet, um einen umfassenderen Schutz zu bieten.“

„Durch die Integration der datengesteuerten API-Sicherheitslösung von Resurface.io mit der mit Preisen ausgezeichneten SIEM-Plattform von Graylog erhalten Unternehmen europaweit eine Lösung an die Hand, um ihre APIs proaktiv zu schützen. Wir sind der einzige SIEM-Anbieter, der eine API-Sicherheitslösung anbietet“, fügt Grolnick hinzu.

Der feine Unterschied

Im Gegensatz zu anderen API-Lösungen arbeitet Graylog API Security mit bestehenden Web Application Firewalls (WAF) und API-Gateways zusammen, um eine zusätzliche Verteidigungsebene zu schaffen. Diese kann auch ausgeklügelte Angriffe von authentifizierten Benutzern abwehren, die sich oft als Testbenutzer, Partner oder zahlende Kunden Zugang verschaffen. Dies minimiert die Unterbrechungen für das Sicherheitsteam und verbessert die allgemeine Sicherheitslage des Unternehmens innerhalb von Minuten.

Die wichtigsten Vorteile der API-Sicherheitslösung:

– Geführte Bedrohungserkennung und -reaktion – sofort einsatzbereite Warnungen mit klaren Erklärungen und umsetzbaren Schritten, die genau auf die jeweilige API abgestimmt sind, einschließlich OWASP Top 10 Abdeckung.
– Kontinuierliche, ununterbrochene Überwachung – Laufzeit-Scans bieten Echtzeit-Bedrohungserkennung ohne Beeinträchtigung der App-Leistung, egal wie viele Bedrohungssignaturen geprüft werden.
– Vollständiger Request- UND Response-Payload – geht über Request-Header-Daten, Sampling und Modellierung hinaus und ermöglicht präzise Warnungen, effiziente rückwirkende Bedrohungsnachverfolgung, forensische Untersuchungen von Vorfällen und aufschlussreiche Trendanalysen.
– Sichere, selbstverwaltete Lösung – Sensible Daten bleiben im Haus, Störungen durch Dritte und Bedenken hinsichtlich personenbezogener Daten werden vermieden, und der Aufwand und die Bürokratie von SaaS-Sicherheitsüberprüfungen entfallen.
– Mühelose Implementierung und Wartung – Der in sich geschlossene Sicherheitsdatensee (Data Lake) und die moderne Kubernetes-Architektur machen die Implementierung und Wartung auch für kleinere Unternehmen einfach und kostengünstig.

Rob Dickinson, Gründer von Resurface.io, erklärt: „Ich bin begeistert, Teil von Graylog zu werden und dazu beizutragen, die Expertise von Resurface im Bereich API-Sicherheit in ihr innovatives Portfolio einzubringen. Die Lösung von Resurface.io verfolgt einen SIEM-Ansatz, um das Problem der API-Bedrohungserkennung zu lösen. Daher gibt es viele Synergien. Die API-Technologie und -Lösung von Resurface wird es Graylog ermöglichen, ein breiteres Publikum zu erreichen, die Produktentwicklung zu beschleunigen und den Kunden einen hohen Schutz des API-Ökosystems zu bieten.“

Graylog API Security ist ab sofort verfügbar. Weitere Informationen inklusive einer Demo: https://www.graylog.org/products/api-security/

Über Graylog
Graylog Security ist eine Cybersicherheitslösung, die robuste, kosteneffiziente Möglichkeiten zum Schutz ihres Unternehmens vor Cyberbedrohungen bietet. Mithilfe von KI/ML, Sicherheitsanalysen, fortschrittlicher Protokollverwaltung und intelligenter Alarmierung ermöglicht Graylog Unternehmen, Bedrohungen immer einen Schritt voraus zu sein. Im Gegensatz zu herkömmlichen SIEM-Lösungen, die komplex und teuer sind, ist Graylog Security einfach zu bedienen und erschwinglich. Ganz gleich, ob sie nach einer umfassenden Cybersicherheitslösung oder einer Möglichkeit zur Rationalisierung ihrer IT-Abläufe suchen, Graylog hat die Tools, die Unternehmen für ihren Erfolg benötigen. Weitere Informationen finden Sie unter https://graylog.org. Folgen Sie uns auf Twitter und LinkedIn.

PR-Agentur

Kontakt
PR-Agentur Werte leben & kommunizieren
Martina Gruhn
Corneliusstr. 29
80469 München
015221943260
http://www.martinagruhn.com

Ohne WLAN ist alles doof

Die ARAG IT-Experten über Surfen im öffentlichen WLAN

Ohne WLAN ist alles doof

Der Zugriff auf offenes WLAN (Wireless Local Area Network) ist einfach – ob am Flughafen, Bahnhof, im Cafe oder Fastfood-Tempel und sogar in Einrichtungshäusern. Meist ist der Surfspaß kostenlos und eine passwortlose Verbindung im Nu hergestellt. Doch das verlockende Angebot hat einen Haken, zeigt eine aktuelle Studie (https://nordvpn.com/de/blog/85-of-holidaymakers-are-worried-theyll-get-hacked/). Laut des VPN-Anbieters Nordvpn wurde nämlich schon jeder vierte Reisende, der ein öffentliches WLAN im Ausland nutzte, gehackt. ARAG IT-Experten geben Tipps für den Ernstfall und verraten, wie man seine Daten schützen kann.

Aufgepasst vor Man-in-the-Middle-Angriffen
Unverschlüsselte Hotspots bieten Online-Gaunern beste Chancen, um die Smartphones und Laptops ihrer Opfer auszuspähen und an sensible, persönliche oder sogar Unternehmensdaten zu gelangen und diese zu manipulieren. Doch nicht nur die Sorglosigkeit der Nutzer führt zu Hacks, auch wissen Reisende vor allem im Ausland oft nicht, was vertrauenswürdige WLAN-Netzwerke sind und vertrauen auf die Unternehmen, die öffentliches WLAN anbieten. Aber genau das machen sich Hacker laut der ARAG IT-Experten zunutze. Mit dem sogenannten „Man-in-the-Middle-Angriff“ drängen sie sich in die Kommunikation und täuschen beide Seiten. Denn gegenüber dem Sender geben sie sich als Empfänger aus und gegenüber dem Empfänger als Sender. So können Angreifer z. B. beim Login in Sozialen Netzwerken oder bei Online-Buchungen über das Smartphone die Anmeldedaten oder Kreditkarteninformationen abfangen.

Was tun, wenn man gehackt wurde?
Oft bemerken Opfer von Cyberkriminellen (https://www.arag.de/service/infos-und-news/rechtstipps-und-gerichtsurteile/internet-und-computer/09735/) nicht direkt, wenn sie gehackt wurden. Erst wenn die Bank sich meldet, das E-Mail-Konto gesperrt wurde oder Bekannte sich aufgrund von sonderbaren Postings oder Nachrichten im Messenger-Dienst beschweren, dämmert es. Die ARAG IT-Experten geben einige Tipps, was im Fall der Fälle zu tun ist.

Raus aus dem Netz! Um weiteren Datenklau zu verhindern, muss das benutzte Gerät vom Netzwerk getrennt oder besser sogar ganz abgeschaltet werden. So können keine weiteren Daten mehr über das Internet gesendet werden. Die ARAG IT-Experten empfehlen zudem angeschlossene USB-Sticks oder externe Festplatten ebenfalls anhand eines Antiviren-Programms auf infizierte Malware zu überprüfen. Auch wenn mit zusätzlichen Kosten verbunden, kann es ratsam sein und gewährleistet höhere Sicherheit, wenn ein IT-Techniker noch einmal einen Blick auf bzw. in die Geräte wirft und diese bereinigt.

Passwörter neu! Wurden Accounts gehackt, dann müssen dort alle Passwörter geändert werden. Was praktisch erscheint, aber ein hohes Sicherheitsrisiko birgt, ist ein General-Passwort für alle Fälle. Die ARAG IT-Experten weisen nämlich darauf hin, dass auch alle anderen Zugänge nicht mehr sicher sind, wenn einer geknackt wurde. Die Experten empfehlen daher, für verschiedene Accounts verschiedene Passwörter anzulegen. Ein gutes Passwort besteht aus mindestens acht Zeichen. Es enthält Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen – am besten eine wie zufällig wirkende Kombination. Ungeeignet sind Geburtsdaten, Namen aus der Familie, Zahlenfolgen wie 123456 – und das Wort „Passwort“. Passwörter sollten zudem regelmäßig gewechselt und durch neue, starke Passwörter ersetzt werden. Die ARAG IT-Experten empfehlen zudem überall eine Zwei-Faktor-Authentifizierung (https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Accountschutz/Zwei-Faktor-Authentisierung/zwei-faktor-authentisierung_node.html), bei der Kunden ihre Identität für elektronischen Zahlungen zusätzlich mit einem Passwort, einer TAN oder einem Fingerabdruck bestätigen.

Alle Beteiligten informieren! Wenn klar ist, was genau angegriffen wurde – das gesamte Gerät oder „nur“ ein oder mehrere Accounts – dann gilt es schnell zu handeln und alle betroffenen Personen zu informieren. Das betrifft nicht nur Freunde und Familie, sondern auch Social-Media-Plattformen und Anbieter, bei denen sensible Daten (Kontodaten, Adressen, etc.) hinterlegt wurden. Die ARAG IT-Experten raten auch unverzüglich den Arbeitgeber zu kontaktieren, wenn ein Firmengerät gehackt wurde.

Protect your Data
Als Nutzer eines offenen WLAN ist es sehr wohl möglich, Angreifern den Datenklau zu erschweren. Dabei lautet das Gebot der ARAG IT-Experten: Datenverbindungen verschlüsseln und Sicherheitsvorkehrungen treffen. An verschlüsselte Datenverbindungen gelangt man leicht. Nämlich indem man den Betreiber danach fragt und sich im Cafe oder Hotel die korrekte WLAN-Kennung nennen lässt und diese manuell auswählt. Darüber hinaus kann in den Netzwerkeinstellungen des Betriebssystems die Dateifreigabe deaktiviert werden. Der Anschluss von eigenen USB-Sticks oder externen Festplatten sollte nur dann erfolgen, wenn der PC über ein aktuelles Virenschutzprogramm verfügt. Die ARAG IT-Experten empfehlen darüber hinaus das Deaktivieren der automatischen Verbindung vom Smartphone oder Laptop mit jedem öffentlichen Netzwerk, das nicht durch ein Kennwort geschützt ist. Auch die Eingabe von Anmeldedaten im öffentlichen Raum sollte diskret erfolgen. Kauftipp der ARAG IT-Experten: Spezielle Schutzfolien, die das Display vor neugierigen Blicken Unbefugter abschirmen. Und auch, wenn es unterwegs schön einfach und schnell ist, raten die ARAG IT-Experten davon ab, Hotels oder Flugtickets zu buchen, während eine Verbindung mit einem öffentlichen Netzwerk besteht.

Eine weitere Möglichkeit ist VPN (virtual private network oder virtuelles privates Netzwerk). Was es damit auf sich hat, haben die ARAG IT-Experten hier (https://www.arag.de/service/infos-und-news/rechtstipps-und-gerichtsurteile/internet-und-computer/09736/) zusammengefasst.

Weitere interessante Informationen unter:
https://www.arag.de/service/infos-und-news/rechtstipps-und-gerichtsurteile/internet-und-computer/

Die ARAG ist das größte Familienunternehmen in der deutschen Assekuranz und versteht sich als vielseitiger Qualitätsversicherer. Sie ist der weltweit größte Rechtsschutzversicherer. Aktiv in insgesamt 19 Ländern – inklusive den USA, Kanada und Australien – nimmt die ARAG über ihre internationalen Niederlassungen, Gesellschaften und Beteiligungen in vielen internationalen Märkten mit ihren Rechtsschutzversicherungen und Rechtsdienstleistungen eine führende Position ein. Ihren Kunden in Deutschland bietet die ARAG neben ihrem Schwerpunkt im Rechtsschutzgeschäft auch eigene einzigartige, bedarfsorientierte Produkte und Services in den Bereichen Komposit und Gesundheit. Mit rund 4.600 Mitarbeitenden erwirtschaftet der Konzern ein Umsatz- und Beitragsvolumen von 2,0 Milliarden Euro.

ARAG SE ARAG Platz 1 40472 Düsseldorf Aufsichtsratsvorsitzender Dr. Dr. h. c. Paul-Otto Faßbender
Vorstand Dr. Renko Dirksen (Sprecher) Dr. Matthias Maslaton Wolfgang Mathmann Hanno Petersen Dr. Joerg Schwarze Dr. Werenfried Wendler

Sitz und Registergericht Düsseldorf HRB 66846 USt-ID-Nr.: DE 119 355 995

Firmenkontakt
ARAG SE
Jennifer Kallweit
ARAG Platz 1
40472 Düsseldorf
+49 211 963-3115
Jennifer.Kallweit@ARAG.de
www.ARAG.de

Pressekontakt
Klaarkiming Kommunikation
Claudia Wenski
Steinberg 4
24229 Dänischenhagen
+49 4349 – 22 80 26
cw@klaarkiming-kommunikation.de
www.ARAG.de

X-Mas Days are Phishing Days

ThycoticCentrify gibt Verbrauchern und Unternehmen Tipps, wie sie sich gegen die neuesten Betrugsversuche im Netz wappnen können.

München, 4. Dezember 2021 – Weihnachten steht vor der Tür und wie jedes Jahr suchen Millionen Menschen im Internet nach den besten Geschenkangeboten für das große Fest. Doch die Schnäppchenjagd birgt zahlreiche Gefahren: Cyberkriminelle versuchen die Gutgläubigkeit von Online-Shoppern auszunutzen, indem sie ihnen persönliche Informationen und Kreditkartendaten stehlen oder ihnen Schadprogramme unterschieben. Stefan Schweizer, Vice President Sales DACH von ThycoticCentrify, gibt ein paar Tipps, wie man sicher durch die Weihnachtszeit kommt:

1. Erhöhen Sie die Passwortstärke
Eine der wirksamsten und einfachsten Sicherheitskontrollen, die jeder Einzelne besonders in dieser besonderen Einkaufszeit durchführen kann, ist die Erstellung und Verwendung von sicheren Passwörtern. Die meisten Online-Händler benachrichtigen ihre Kunden nicht, wenn ihr Passwort schwach ist oder aktualisiert werden muss. Als allgemeine Regel gilt, dass dasselbe Passwort niemals zweimal verwendet werden sollte. Die Verwendung von Passwortphrasen, einer Abfolge von gemischten Buchstaben und Symbolen, ist der effektivste Ansatz. Verwenden Sie einen Passwort-Manager, um Passwörter zu erstellen, die einzigartig, lang und komplex sind, um Ihr digitales Leben zu schützen. Lassen Sie ihn die harte Arbeit für Sie erledigen, damit Sie sicherer im Internet einkaufen können.

2. Geben Sie nur wenige persönliche Informationen preis
Oft verlangen Online-Händler von ihren Kunden, dass sie ein Benutzerkonto anlegen, bevor sie ihren Einkauf abschließen können. Wenn dies erforderlich ist, sollte ein Benutzer nur die grundlegenden Informationen eingeben, die zur Aktivierung eines solchen Kontos erforderlich sind. Die Angabe von zu vielen Informationen wie Geburtsdatum, Ausweisdaten und Telefonnummern kann die Cybersicherheitsrisiken erhöhen. Wenn ein Nutzer diese Informationen bereits bei bestimmten Online-Händlern hinterlegt hat, ist es wichtig, dass sie verborgen oder aus dem Profil entfernt werden. Wenn möglich, ist es am besten, beim Check-out als „Gast“ zu handeln.

3. Erstellen Sie mehrere Konten und nutzen Sie kein öffentliches WiFi
Die Einrichtung mehrerer Konten kann das Risiko, dem die Informationen eines Nutzers ausgesetzt sind, einschränken. Eine bewährte Sicherheitspraxis ist das Einrichten mehrerer E-Mail-Konten, die jeweils einem anderen Zweck dienen. So können Sie beispielsweise einzelne Konten für Einkäufe, das Abonnieren von Newslettern und die Nutzung von Diensten einrichten, für die eine E-Mail-Adresse erforderlich ist (z. B. öffentliches WiFi). Mit einigen Lösungen können Sie auch E-Mail-Adressen für den einmaligen Gebrauch erstellen.
Wenn möglich, sollte man es auch vermeiden, öffentliche WiFi-Netzwerke ohne VPN zu nutzen, wenn man online einkauft. Wenn Sie dennoch ein öffentliches WiFi-Netzwerk nutzen müssen, sollten Sie auf verdächtige Werbung achten, beim Surfen die geringsten Privilegien nutzen und immer davon ausgehen, dass Ihre Daten überwacht werden. Sie sollten auch darauf achten, dass Sie die automatische WiFi-Verbindung deaktivieren oder die Option „Nachfragen, um Netzwerken beizutreten“ aktivieren, da Cyberkriminelle häufig WiFi-Zugangspunkte mit gängigen Namen wie „Flughafen“ oder „Cafe“ verwenden, so dass sich Ihr Gerät ohne Ihr Wissen automatisch verbindet. Am besten ist es jedoch, den persönlichen Hotspot Ihres Mobilfunknetzes, an Stelle eines öffentlichen WiFi zu nutzen.

4. Verwenden Sie HTTPS-Websites
Benutzer sollten darauf achten, Websites zu verwenden, die HTTPS in der URL haben, bei denen die zwischen dem Webbrowser und der Website übertragenen Daten zum besseren Schutz verschlüsselt werden. Man sollte dabei beachten, dass HTTPS nur bedeutet, dass der Datenverkehr sicher ist, und die Website ein vertrauenswürdiger Anbieter ist. Vergewissern Sie sich zusätzlich, dass die angezeigte URL auch die offizielle und keine Fake-Portal ist.

5. Halten Sie kurz inne, bevor Sie klicken und denken Sie an „PHISH“
Fast 30 Prozent der Menschen klicken auf kriminelle Links, daher müssen wir aufmerksamer und vorsichtiger sein. Das folgende PHISH-Akronym bietet einfache Tipps und Tricks, um sich selbst gegen die raffiniertesten Cyberkriminellen zu wappnen:
PAUSE: Wir haben es alle eilig, aber nehmen Sie sich einen Moment Zeit, um jede E-Mail zu prüfen, bevor Sie auf etwas klicken.
HOVER: Halten Sie den Mauszeiger über einen Link, um sicherzustellen, dass das Ziel übereinstimmt und legitim aussieht, bevor Sie daraufklicken.
INSPECT: Überprüfen Sie die E-Mail und stellen Sie fest, ob irgendetwas ungewöhnlich aussieht, z. B. leichte Rechtschreib- oder Grammatikfehler, unscharfe Grafiken usw.
SOURCE: Klicken Sie nicht auf einen verdächtigen Link, der sensible Informationen verlangt, sondern gehen Sie direkt auf die Website und überprüfen Sie, ob die Anfrage echt ist.
HELP: Wenn Sie sich nicht sicher sind, ob eine E-Mail legitim ist oder nicht, bitten Sie um Hilfe oder rufen Sie die Person oder das Unternehmen direkt an, um sich zu vergewissern, dass es sich nicht um eine Phishing-Anfrage handelt. Scheuen Sie sich nicht, um Hilfe zu bitten.

6. Verwenden Sie eine Kreditkarte oder eine sichere Zahlungsmethode statt einer Debitkarte
Bei Online-Einkäufen sollten Käufer eine Kreditkarte oder eine sichere Zahlungsmethode verwenden, die über einen Internetschutz verfügt. Eine Debitkarte bietet deutlich weniger Schutz. Dabei sollten auch die voran gegangen Tipps beachtet werden wie z. B. die Verwendung von HTTPS-Websites vertrauenswürdiger Anbieter und das Meiden öffentlicher WiFi-Anlagen.

7. Standard-Sicherheitseinstellungen erhöhen
Die Datenschutzfunktionen vieler Websites sind einfach oder oft ausgeschaltet. Prüfen Sie, welche Datenschutz- und Sicherheitsoptionen Ihnen zur Verfügung stehen, und aktivieren Sie diese. Machen Sie Ihr Konto weniger sichtbar und tragen Sie dafür Sorge, dass die Sicherheit für die Daten oder Dienste, für die Sie das Konto nutzen wollen, ausreichend ist. Wenn eine Multi-Faktor-Authentifizierung verfügbar ist, sollten Sie diese nutzen. Stellen Sie außerdem sicher, dass Sie Warnmeldungen und Benachrichtigungen für alle Ihre Konten aktivieren, damit Sie bei verdächtigen Aktivitäten benachrichtigt werden. Wir müssen von Sicherheit durch Design zu Sicherheit durch Voreinstellung übergehen.

Sicherheitstipps für Unternehmen
42 Prozent der Unternehmen haben infolge eines Cyberangriffs Kunden verloren. Hier sind ein paar Dinge, die Unternehmen beachten sollten, damit ihre Kunden sicher sind und wiederkommen:

1. Vergewissern Sie sich, dass Sie auf allen Internetschnittstellen eine Mehrfaktor-Authentifizierung verwenden, um zu verhindern, dass Benutzeranmeldeinformationen einfach übernommen werden können.

2. Konzentrieren Sie sich auf die Bereitstellung und Pflege aktueller Programme zur Verwaltung von Assets, Schwachstellen, Patches und Konfigurationen.

3. Entwickeln und implementieren Sie eine Zero-Trust-Strategie, die es Ihnen ermöglicht, den Zugriff mit den geringsten Privilegien für alle Ihre Anwendungen, Cloud-Plattformen, Systeme und Datenbanken durchzusetzen. So können Sie am besten verhindern, dass ein Angreifer seine Privilegien ausweitet und sich unbemerkt in Ihrem Netzwerk bewegt.

4. Implementieren Sie Sicherheitstools und -praktiken, die die Beeinträchtigung der Endbenutzer auf ein Minimum reduzieren. Vielbeschäftigte Benutzer umgehen Sicherheitsrichtlinien eher, wenn die Sicherheitstools schwer zu bedienen sind.

5. Schützen und isolieren Sie sensible Daten zusammen mit Ihren Sicherungs- und Wiederherstellungsfunktionen. Ransomware-Angreifer versuchen oft, Ihre Backup-Systeme ausfindig zu machen, um sicherzustellen, dass sie ebenfalls verschlüsselt werden.

ThycoticCentrify ist ein führender Anbieter von Cloud-Identity-Sicherheitslösungen, die die digitale Transformation forcieren. Das Unternehmen ist aus dem Zusammenschluss der führenden Anbieter von Privileged Access Management (PAM), Thycotic und Centrify, hervorgegangen. Die branchenführenden Privileged Access Management (PAM)-Lösungen minimieren Risiken, Komplexität und Kosten, während sie Daten, Geräte und Codes von Unternehmen in der Cloud, vor Ort und in hybriden Umgebungen nachhaltig schützen. Weltweit vertrauen mehr als 14.000 führende Unternehmen, darunter mehr als die Hälfte der Fortune 100-Unternehmen, auf ThycoticCentrify. Zu den Kunden zählen die weltweit größten Finanzinstitute, Geheimdienste und Unternehmen mit kritischer Infrastruktur. Weitere Informationen unter www.thycotic.com

Firmenkontakt
Thycotic Deutschland
Claudia Göppel
Herzogspitalstraße 24
80331 München
+49 177 211 8878
Claudia.Goeppel@thycotic.com
www.thycotic.com

Pressekontakt
Weissenbach PR
Dorothea Keck
Landsberger Str. 155
80687 München
089 54 55 82 01
thycotic@weissenbach-pr.de
www.weissenbach-pr.de

Entwicklungsdaten und Produktionsanlagen nicht ausreichend geschützt

Studie von CybelAngel belegt: Automobilindustrie im Fokus von Cyberkriminellen

Paris / München – 16. September 2021 – Die Automobilindustrie ist stark von Ransomware-Angriffen bedroht, so das Ergebnis einer weltweiten Untersuchung, die CybelAngel, ein Anbieter von Lösungen zum Schutz vor digitalen Risiken bei führenden Automobilunternehmen durchführte. Die Analyse legt erschreckende Sicherheitsmängel innerhalb der Branche offen.

Die Automobilindustrie ist derzeit im Umbruch. Angesichts der immer lauter werdenden Diskussion um den Klimawandel, ist ein „weiter so“ nicht länger möglich. Die Branche muss mit neuen Entwicklungen fit für die Zukunft werden. Je innovativer die neuen Konzepte, desto besser können die Autobauer sich im Mobility-Markt positionieren. Forschung und Entwicklung sowie die Produktionsanlagen geraten dadurch allerdings immer stärker in den Fokus von Cyber-Kriminellen.

Obwohl die Innovationen ihrer Entwickler für die Automobilbranche von immenser Bedeutung sind, ist die Sicherheitslage in vielen Unternehmen erschreckend. Daten, Entwicklungs-unterlagen und Produktionsumgebungen sind nur unzureichend geschützt, wie die Untersuchung ergab, die CybelAngel bei international führenden Unternehmen der Branche durchführte. Demnach sind rund 215.000 ungeschützte Zugangsdaten online verfügbar. Die Cyber-Bedrohungen richten sich zudem gegen 235.046 ungeschützte Anlagen und Hunderte von öffentlich zugänglichen Blaupausen von Motoren und Produktionsanlagen. Auf diese Weise gelangten bereits in der Vergangenheit Geschäftsgeheimnisse, personenbezogene Daten und andere hochsensible Informationen nach außen. Darüber hinaus wurden Sicherheitslücken in der gesamten Lieferkette der Automobilindustrie aufgedeckt. Die Analysten fanden im Rahmen ihrer Investigation vertrauliche Vereinbarungen, Baupläne sowie die Korrespondenz von Personalabteilungen, die ungeschützt zugänglich waren.

CybelAngel führte die umfassende Untersuchung in den ersten sechs Monaten des Jahres 2021 bei weltweit führenden Automobilunternehmen durch. Ziel war es, deren Cyber-Risiken und -Schwachstellen zu ermitteln. Gleichzeitig wurden dabei Daten analysiert, die ohne Authentifizierung öffentlich zugänglich sind. Diese wurden auf File- und E-Mail-Servern, sowie in Datenbanken, Pastebins und IoT-Geräten gefunden.

Hier ein Auszug aus den Ergebnissen:

– Bei einer Stichprobe unter 2,2 Millionen Mitarbeitern gab etwa jeder zehnte Mitarbeiter Anmeldedaten in öffentlich zugänglichen Umgebungen online preis.
– Unternehmen aus den Vereinigten Staaten und Westeuropa waren am stärksten von offen zugänglichen Zugangsdaten betroffen. Diese Anmeldedaten stellen ein großes Risiko dar, da für 30 % der Ransomware-Angriffe gestohlene, offengelegte oder wiederverwendete Anmeldedaten eingesetzt werden.
– Die Analysten fanden 26.322 ungeschützte Anlagen mit offenen Ports oder Protokollen, die sofort geschlossen oder genau überwacht werden mussten.
– Das bedeutendste Leck stammt von einer Industriedesignfirma, die für die neue Fabrik eines führenden US-Autokonzerns verantwortlich ist. Bei dem Leck handelt es sich offenbar um einen in China ansässigen Anbieter von Designdienstleistungen, der speziell für dieses Projekt beauftragt wurde. Die auf das Jahr 2020 datierten Dokumente umfassen rund 200 Seiten mit Plänen, in denen die Infrastruktur der Anlage und die Spezifikationen des Sicherheitssystems beschrieben sind.
– Ein Hersteller legte in der Analyse mehrere Millionen Dateien in einem AWS S3-Bucket offen. Die Informationen umfassten geschäftliche Details, E-Mail-Austausch, Verträge, Rechnungen und technische Daten. Ein weiterer Autobauer verstieß gegen eine Geheimhaltungsvereinbarung (NDA). Er legte Dokumente über die Lieferung von Stahl und anderen Rohstoffen an seine Konkurrenten offen und setzte sich damit einem rechtlichen Risiko aus.

Risiken und ihre Folgen nicht unterschätzen

Erwan Keraudy, CEO von CybelAngel, sagt: „Die Risiken, die von ungeschützten Daten ausgehen, können gar nicht hoch genug eingeschätzt werden. Neben Ransomware-Angriffen, Datenlecks, offengelegten Vermögenswerten und Zugangsdaten, besteht für Unternehmen die Gefahr des Diebstahls geistigen Eigentums. Hinzu kommen Datendiebstahl, Wirtschaftsspionage und Betrug.“ Bei der Preisgabe personenbezogener Daten von Mitarbeitern müssten Unternehmen zudem mit Geldstrafen in Millionenhöhe rechnen, wenn sie gegen Vorschriften wie die DSGVO verstoßen. Geht es um vertrauliche Informationen, beispielsweise um Details eines Unternehmensverkaufs, könnte die Organisation, die die Daten weitergegeben hat, wegen Verstoßes gegen Geheimhaltungsvereinbarungen oder Datenschutzbestimmungen verklagt werden. Im schlimmsten Fall scheitert dann das gesamten Übernahmegeschäft.

„Der Automobilsektor ist für Hacker attraktiv, weil er lange, komplexe und vernetzte Lieferketten mit unterschiedlichen Cybersicherheitsniveaus und damit Schwachstellen aufweist“, so Erwan Keraudy. „Dieser Bericht sollte ein Weckruf für die Automobilindustrie sein, denn die Branche hat in puncto Sicherheit einen erheblichen Nachholbedarf. Es ist notwendig, umgehend Maßnahmen zu ergreifen, um Daten zu sperren und Zugangsdaten zu schützen.“

Hinweise für Redakteure:
Alle Daten und Erkenntnisse in dieser Studie stammen aus öffentlich zugänglichen Quellen, ohne dass eine Anmeldung oder sonstige Authentifizierung erforderlich ist und, ohne dass Sicherheitsmaßnahmen oder Sperrmechanismen umgangen werden.
CybelAngel wählte 14 führende Automobilhersteller als Protagonisten für diesen Bericht aus. Vier der 14 Unternehmen kommen aus APAC, acht aus EMEA und zwei aus den USA. Zusammengenommen haben diese Unternehmen 2,2 Millionen Vollzeitbeschäftigte in 193 der 195 Länder der Welt. Sie erwirtschaften zusammen einen Umsatz von knapp 1,1 Billionen Dollar.
Twitter: @CybelAngel
LinkedIn: https://www.linkedin.com/company/cybelangel/

CybelAngel reduziert die Risken der Digitalisierung, indem es kritische Datenlecks innerhalb und außerhalb der Firewall erkennt, bevor sie zu folgeschweren Datenunfällen werden. Mithilfe von Augmented Intelligence – einer einzigartigen Kombination aus erprobtem Machine-Learning und dem Knowhow erstklassiger Cyber-Experten – analysiert CybelAngel Milliarden von Datenquellen, tausende von Dateien und hunderte von Bedrohungen in allen Schichten und Bereichen des Internets, um für seine Kunden kritische Datenlecks aufzuspüren. Mehr als 70 der größten internationalen Unternehmen verlassen sich Tag für Tag auf CybelAngel, um Leaks ihrer vertraulichen Daten frühzeitig zu erkennen und damit digitale Risiken zu minimieren. Hauptsitz sind Paris und New York mit Niederlassung in London. Weitere Informationen unter www.cybelangel.com.

Kontakt
CybelAngel
Helmut Weissenbach
Landsberger Str. 155
80687 München
089 54 55 82 01
helmut@weissenbach-pr.de
https://cybelangel.com/

VPN: Anonym und sicher durchs Netz

ARAG Experten informieren über das virtuelle private Netzwerk

Online Filme streamen, online netzwerkeln, online shoppen, online arbeiten – durch die Corona-Pandemie bewegen wir uns vermehrt im Internet; oft ungeschützt von Zuhause aus. Für Cyberkriminelle ein wahres Paradies. Sie greifen Daten ab, spähen aus, erpressen und legen lahm. Und das mit offenbar großem Erfolg, denn die Straftaten im Bereich Cybercrime steigen kontinuierlich. 108.000 Delikte registrierte das Bundeskriminalamt in seinem Bundeslagebild Cybercrime 2020 (https://www.bka.de/SharedDocs/Downloads/DE/Publikationen/JahresberichteUndLagebilder/Cybercrime/cybercrimeBundeslagebild2020.html?nn=28110) und damit einen Anstieg um knapp acht Prozent. Wie surft man angesichts dieser wachsenden Gefahr und gleichzeitig immer professioneller agierender Täter also am sichersten durchs Netz? Eine Möglichkeit ist VPN. Was es damit auf sich hat, wissen die ARAG Experten.

VPN – so funktioniert’s
VPN oder auch virtual private network (deutsch: virtuelles privates Netzwerk) fungiert als sichere Verbindung zwischen Endgerät und dem Internet. Dabei wird die IP-Adresse des eigenen Rechners verschleiert und der gesamte Datenverkehr durch einen verschlüsselten Tunnel geleitet. Für Außenstehende ist der Datenverkehr also nicht lesbar. Dies ist vor allem bei öffentlichen WLAN-Netzwerken oder Hotspots wichtig. Und Mitarbeiter, die im Home-Office arbeiten oder auf Dienstreise sind, können über eine VPN-Verbindung sicher auf die Netzwerkumgebung ihres Arbeitgebers zugreifen.

VPN einrichten
Die einfachste und für Privatanwender in der Regel ausreichende Lösung ist die Installation einer VPN-Software oder das Herunterladen eines VPN als Web-Erweiterung. Das ist oft schon als Abo-Modell für wenige Euros im Monat möglich. Kostenfreie VPN-Angebote können hingegen eingeschränkt sein, z. B. im Datenvolumen, oder Nutzer müssen Werbung hinnehmen.

Aber auch viele Router zu Hause können als sicheres privates Netzwerk genutzt werden. Dabei werden die Daten über einen verschlüsselten VPN-Tunnel an den heimischen Router übertragen. Doch dieser Verschlüsselungsweg ist eher für Fortgeschrittene. Ein Blick in die Bedienungsanleitung des Routers könnte weiterhelfen. Für Mitarbeiter im Home-Office kann es allerdings etwas komplizierter werden, eine VPN des Unternehmens auf dem eigenen Endgerät zu implementieren, hier sollte unbedingt ein Fachmann ran.

Weitere interessante Informationen unter:
https://www.arag.de/service/infos-und-news/rechtstipps-und-gerichtsurteile/internet-und-computer/

Die ARAG ist das größte Familienunternehmen in der deutschen Assekuranz und versteht sich als vielseitiger Qualitätsversicherer. Neben ihrem Schwerpunkt im Rechtsschutzgeschäft bietet sie ihren Kunden in Deutschland auch eigene einzigartige, bedarfsorientierte Produkte und Services in den Bereichen Komposit und Gesundheit. Aktiv in insgesamt 19 Ländern – inklusive den USA, Kanada und Australien – nimmt die ARAG zudem über ihre internationalen Niederlassungen, Gesellschaften und Beteiligungen in vielen internationalen Märkten mit ihren Rechtsschutzversicherungen und Rechtsdienstleistungen eine führende Position ein. Mit mehr als 4.400 Mitarbeitern erwirtschaftet der Konzern ein Umsatz- und Beitragsvolumen von rund 1,9 Milliarden EUR.

ARAG SE ARAG Platz 1 40472 Düsseldorf Aufsichtsratsvorsitzender Dr. Dr. h. c. Paul-Otto Faßbender
Vorstand Dr. Renko Dirksen (Sprecher), Dr. Matthias Maslaton, Wolfgang Mathmann, Hanno Petersen, Dr. Joerg Schwarze, Dr. Werenfried Wendler

Sitz und Registergericht Düsseldorf HRB 66846 USt-ID-Nr.: DE 119 355 995

Firmenkontakt
ARAG SE
Jennifer Kallweit
ARAG Platz 1
40472 Düsseldorf
+49 211 963-3115
Jennifer.Kallweit@ARAG.de
www.ARAG.de

Pressekontakt
Klaarkiming Kommunikation
Claudia Wenski
Steinberg 4
24229 Dänischenhagen
+49 4349 – 22 80 26
cw@klaarkiming-kommunikation.de
www.ARAG.de