Wird Open Banking die Zukunft des Finanzwesens verändern?

Wie gut sind die Sicherheitsvorkehrungen für diese Technologie?

Wird Open Banking die Zukunft des Finanzwesens verändern?

Andy Grolnick, CEO vom Security-Anbieter Graylog (Bildquelle: @Graylog)

Open Banking stellt ein transformatives Potenzial für die Finanzbranche dar. Der beträchtliche Anstieg der Open-Banking-Transaktionen auf 11,4 Millionen Zahlungen im Juli 2023 mit einem beeindruckenden Wachstum von 102 % gegenüber dem Vorjahr ist ein Beleg für die rasche Akzeptanz des Systems in United Kingdom. Politische Entscheidungsträger und Führungskräfte in Finanzdienstleistungs- und Fintech-Unternehmen kommen nicht umhin, sich hierbei auch mit allen wichtigen Sicherheitsmaßnahmen auseinanderzusetzen.

Schwachstelle offene API beseitigen

„Die Zukunft des Open Bankings (offenes Bankwesen) wird in den nächsten Jahren einen bedeutenden Aufschwung erleben. Viele Unternehmen beeilen sich Open Banking-APIs zu implementieren. Wenn Finanzinstitute jedoch keinen Eklat erleben wollen, sollten sie eine API-Sicherheitsstrategie entwickeln, bevor sie mit der Skalierung beginnen. Wir bieten jetzt sogar eine kostenlose Plattform, um die Sicherheitsüberwachung der APIs zu starten. Mit der Einführung von Graylog API Security V3.6 haben Unternehmen volle Funktionsparität, um die Vorteile der Überwachbarkeit ihrer APIs zu nutzen,“ geht Andy Grolnick, CEO vom Security-Anbieter Graylog, ins Detail.
Viele Unternehmen haben keinen vollständigen Einblick in ihre bestehenden APIs. Offene Bank-APIs verbreiten sich in einem Tempo, das schneller ist als die Fähigkeit der DevOps-Teams, Patches zu veröffentlichen oder mit ihrem API-Bestand Schritt zu halten. Da der Sektor zu einem API-First-Ansatz übergeht, wird der Versuch, in einem späteren Entwicklungsstadium Einblick in APIs zu erhalten, zu einer großen Herausforderung.

„Mit der zunehmenden Anzahl von APIs im Open Banking steigt auch die Komplexität der Beziehungen zwischen allen APIs in einem Netzwerk. Die meisten APIs sind voneinander abhängig und nutzen sich gegenseitig, um Funktionen auszuführen. Eine verwundbare API zu finden, ist wie die Suche nach einer Nadel im Heuhaufen,“ so Grolnick weiter. „Nehmen Sie zum Beispiel den Angriff auf Optus, bei dem ein ungeschützter API-Endpunkt dazu führte, dass die persönlichen Daten von 10 Millionen Kunden offengelegt wurden. Wenn Finanzinstitute diese Lücken in der Transparenz jetzt schließen, können sie das Problem in den Griff bekommen, bevor es außer Kontrolle gerät.“

Proaktive API-Sicherheit und -Governance sind für den Erfolg von Open Banking entscheidend

„Die Institute müssen eine Bestandsaufnahme der bestehenden APIs vornehmen und robuste Kontrollen für neue APIs einführen. Überwachung, Zugriffsmanagement und Testmethoden, die auf APIs zugeschnitten sind, sind erforderlich. Werden API-Schwachstellen nicht frühzeitig behoben, kann das sensible Kundendaten, das Vertrauen in die Technologie und die Zukunft des Open Banking gefährden. Es ist daher wichtig, dass Finanzinstitute heute Maßnahmen ergreifen, um Transparenz und Kontrolle über ihre API-Landschaft zu erlangen,“ rät Grolnick.

Eine gute API-Sicherheitsstrategie basiert auf drei grundlegenden Bausteinen, die einen TDIR-Ansatz (Threat Detection and Incident Response) zur Beseitigung von Cyberbedrohungen ermöglichen.

1.) API-Governance für mehr Transparenz

Effektives API-TDIR und API-Governance gehen Hand in Hand. Eine gute Governance bedeutet, dass DevOps-Teams Wege finden, um bestehende APIs zu entdecken, und dass sie Richtlinien und Standards für die Funktionsweise von API-Eigenschaften festlegen, die bei jeder weiteren API-Entwicklung angewendet werden.

Sobald Richtlinien für API-Designstandards, Sicherheitsmaßnahmen, Dokumentationsanforderungen und Nutzungsrichtlinien festgelegt sind, müssen Prozesse für die Verwaltung des API-Lebenszyklus eingeführt werden. Damit wird sichergestellt, dass APIs kontinuierlich aktualisiert werden, die richtigen Nutzer Zugang zu ihnen haben und APIs verschiedene gesetzliche Rahmenbedingungen und Datenschutzstandards einhalten.
Eine ausgereifte API-Verwaltung verwandelt Erkenntnisse in umsetzbare KPIs und Analysen zur Bewertung der Sicherheitslage. Von dort aus können Unternehmen die Ergebnisse nutzen, um die API-Sicherheit durch messbare Fortschrittsverfolgung kontinuierlich zu verbessern.

2.) Verbesserung der teamübergreifenden Zusammenarbeit

API-Sicherheit erfordert eine enge Zusammenarbeit zwischen Entwicklungs- und Sicherheitsteams, doch viele Unternehmen kämpfen mit isolierten Teams und unklaren Zuständigkeiten. DevOps konzentrieren sich auf schnelle Innovation und verlassen sich darauf, dass die Sicherheitsteams Schwachstellen identifizieren, während die Sicherheitsteams erwarten, dass die Entwickler Abhilfemaßnahmen implementieren. Der Mangel an Klarheit führt dazu, dass API-Sicherheit oftmals noch unzureichend Beachtung findet und es an der Umsetzung mangelt.

„Da APIs das Bindegewebe zwischen Anwendungen, Systemen und Benutzern bilden, stellt eine fehlende teamübergreifende Abstimmung zur API-Sicherheit ein erhebliches Risiko dar. Dies verlangsamt die Erkennung und Behebung von Schwachstellen, die Angreifer ausnutzen können, um in wertvolle Daten einzudringen und Dienste zu unterbrechen,“ erläutert Grolnick. „Um hier Abhilfe zu schaffen, müssen Unternehmen ein gemeinsames Verantwortungsgefühl für die API-Sicherheit zwischen Entwicklungs- und Sicherheitsteams fördern. Prozesse wie regelmäßige gemeinsame Überprüfungen von APIs und Bedrohungsmodellen können dabei helfen, die Teams auf ein gemeinsames Ziel auszurichten.“

Das Sicherheitsteam sollte entwicklerfreundliche Anleitungen für die Gestaltung sicherer APIs bereitstellen, während die Entwickler die empfohlenen Kontrollen und Praktiken umsetzen. Durch die Verbesserung der Zusammenarbeit können Finanzunternehmen operative Lücken schließen, die es ermöglichen, dass API-Schwachstellen die Integrität ihrer Dienste gefährden. Gemeinsame Verantwortung über den gesamten Software-Lebenszyklus hinweg ist für einen soliden API-Schutz unerlässlich.

3.) Ein mehrschichtiger Ansatz

Da APIs allgegenwärtig sind, ist ein reiner Perimeter-Ansatz unzureichend. Angreifer sind sehr geschickt darin, sich durch Social Engineering und den Kauf von Zugangsrechten authentifizierten Zugang zu verschaffen. Auch Insider-Bedrohungen stellen ein großes Risiko dar, da autorisierte Benutzer ihre Privilegien absichtlich missbrauchen. Infolgedessen können herkömmliche Web Application Firewalls (WAFs) bösartige Aktionen von authentifizierten Benutzern nicht erkennen, da ihre Anfragen gültig erscheinen.

Die Sicherung von APIs erfordert eine mehrschichtige Strategie, die Bedrohungen jenseits des Perimeters identifiziert. So helfen beispielsweise Multi-Faktor-Authentifizierung, erweiterte Überwachung und Privilegienverwaltung dabei, den Zugriff von Insidern zu beschränken. Kontrollen auf Anwendungsebene bieten einen Einblick in die vollständigen Nutzdaten von Anfragen und Antworten, um Anomalien zu erkennen. Dies unterstützt die Erkennung unbekannter Bedrohungen, die den Perimeter-Schutz umgehen, indem sie innerhalb der erwarteten Parameter operieren.

„Im Wesentlichen müssen Finanzinstitute einen mehrschichtigen API-Schutz implementieren, der die Perimeter-, Netzwerk-, Anwendungs- und Datenebenen umfasst, da das alleinige Verlassen auf Netzwerkkontrollen ein falsches Gefühl von Sicherheit vermittelt. Ein ganzheitlicher API-Sicherheitsansatz schützt sowohl vor externen als auch vor internen Bedrohungen,“ betont Grolnick abschließend.

Der Blick in die Glaskugel

Die Zukunft des Open Banking ist vielversprechend, da die Akzeptanz zunimmt und die Behörden Wachstumsinitiativen unterstützen. Die Kunden könnten von mehr Transparenz, Kontrolle und innovativen Dienstleistungen profitieren. Der Fortschritt hängt jedoch von der Bewältigung einer Reihe von Herausforderungen ab, wobei die Sicherheit ganz oben auf der Liste steht. Wenn der Finanzdienstleistungssektor in der Lage ist, die API-Sicherheit durchgängig zu gewährleisten, kann Open Banking ein offeneres, kooperativeres und kundenorientierteres Finanzökosystem ermöglichen.

Interessierte Unternehmen können hier direkt auf die kostenfreie API-Sicherheitslösung von Graylog zugreifen: https://go2.graylog.org/api-security-free

Quellennachweis:

Open banking reaches 11 million+ payments milestone


https://graylog.org/post/free-api-discovery-threat-detection-tool-from-graylog/
https://www.csoonline.com/de/a/schlimmster-cybervorfall-in-der-geschichte-australiens,3674194

Über Graylog
Graylog verbessert die Cybersicherheit und den IT-Betrieb durch seine umfassenden SIEM-, zentralisierten Log-Management- und API-Sicherheitslösungen. Graylog bietet einen Vorsprung bei der Erkennung von Bedrohungen und der Reaktion auf Vorfälle bei verschiedenen Angriffsflächen. Die einzigartige Mischung aus KI/ML, fortschrittlicher Analytik und intuitivem Design macht Cybersecurity intelligenter, nicht schwieriger. Graylog ist auch ideal für die Fehlerbehebung bei täglichen IT-Leistungs- und Verfügbarkeitsproblemen. Im Gegensatz zu den komplexen und kostspieligen Systemen der Mitbewerber bietet Graylog sowohl Leistung als auch Erschwinglichkeit und vereinfacht so die IT- und Sicherheitsherausforderungen. Graylog wurde in Hamburg, Deutschland, gegründet und hat seinen Hauptsitz in Houston, Texas. Die Lösungen von Graylog werden in mehr als 50.000 Installationen in 180 Ländern eingesetzt. Erfahren Sie mehr unter Graylog.com, oder bleiben Sie mit uns auf X (Twitter) und LinkedIn in Verbindung.

PR-Agentur

Kontakt
PR-Agentur Werte leben & kommunizieren
Martina Gruhn
Corneliusstr. 29
80469 München
015221943260
http://www.martinagruhn.com

abtis beim Cybersecurity Day Region Stuttgart 2024: So machen Sie Ihr Unternehmen sicherer

Hochkarätige IT-Security-Experten geben bei IHK-Veranstaltung in Göppingen Einblick in die Entwicklungen im digitalen Untergrund und stellen Tools und Strategien vor, wie sich KMU gegen Cyberangriffe wappnen können.

abtis beim Cybersecurity Day Region Stuttgart 2024: So machen Sie Ihr Unternehmen sicherer

abtis informiert beim IHK Cybersecurity Day über Möglichkeiten von KMU zum Schutz vor Cyberangriffen

Pforzheim, 09.04.2024 – abtis, der leidenschaftliche IT-Experte für den Mittelstand, informiert beim Cybersecurity Day Filstal der IHK Bezirkskammer Göppingen am 18. April über Möglichkeiten, wie sich KMU vor Cyberangriffen schützen können.

Die Gefahr digitaler Bedrohungen ist real und Expert:innen für Cybersecurity werden nicht müde zu betonen, wie wichtig ein wirksamer Schutz dagegen ist, der zudem permanent auf den Prüfstand gestellt und ggf. angepasst werden muss. Denn sicher ist auch: die Hackerszene da draußen schläft nicht und denkt sich in immer kürzeren Zyklen immer neue Methoden und Strategien aus, die Unternehmen oder kommunale Einrichtungen zur Zielscheibe werden lassen. Besonders häufig werden dabei kleinere und mittlere Unternehmen angegriffen, die darauf oft unzureichend vorbereitet sind. Die Folgen dieser Attacken – sei es durch Verschlüsselung, Diebstahl oder Löschung von Daten – können für die Betroffenen dramatisch bis existenzbedrohend sein.

Beim ersten IHK Cybersecurity Day Filstal will die IHK Bezirkskammer Göppingen KMU dabei unterstützen, präventive Maßnahmen zu ergreifen und sich angemessen auf potenzielle Cyberattacken vorzubereiten. Dazu hat sie eine Reihe hochkarätiger Referent:innen eingeladen, die jeweils Expert:innen auf ihrem Gebiet sind und neben Informationen auch praktische Handlungsempfehlungen bereithalten.

Bestsellerautor und Unternehmensberater von DAX-40-Konzernen Peter Kestner wird die Teilnehmer:innen der Veranstaltung mit in den digitalen Untergrund nehmen und die Evolution der Cyberbedrohungen, die Diversität der Bedrohungsakteure und die damit verbundene Notwendigkeit der Anpassung der eigenen Cybersecurity aufzeigen.

Daniel Lorch von der Kriminalpolizeidirektion Esslingen informiert über Maßnahmen und die Rolle der Polizei bei der Abwehr internationaler Cyberangriffe. Er wird einen seltenen Einblick in die komplexe Welt der Cyber-Ermittlungen geben und die vielschichtigen Herausforderungen beleuchten, denen sich Unternehmen stellen müssen.

Mit Andreas Wach ist auch ein Security Architect von Microsoft Deutschland vertreten. Er wird in seinem Vortrag das Zero-Trust-Prinzip erläutern und unter anderem erklären, wie Künstliche Intelligenz eingesetzt wird, um Computersysteme und Daten in Echtzeit besser zu schützen.

Die Security-Experten der abtis, Sebastian Thum und Ray-Jan Singrin, stellen in ihrer Präsentation ganz praktisch technische Hilfsmittel vor, mit denen sich KMU vor Angriffen schützen können. Dazu gehören Verfahren wie die Mehrfach-Überprüfung (MFA), um sicherzustellen, dass nur autorisierte Personen Zugriff auf wichtige Daten haben. Außerdem erklären sie beispielhaft, wie spezielle Programme und Dienste dazu beitragen können, Unternehmen sicherer zu machen.

Zum Abschluss des Informationsblocks wird Jan Hermann, Technologietransfermanager bei der IHK Region Stuttgart, schließlich den Quick-Check der IHK zum Thema Cyber-Sicherheit erläutern.

Im Anschluss an die Vortragsslots besteht für die Teilnehmer:innen der Veranstaltung die Möglichkeit, in agilen Open-Space-Workshops direkt mit den Referenten zu diskutieren und Handlungsempfehlungen für ihr Unternehmen mitzunehmen.

Das vollständige Programm, weitere Informationen und die Möglichkeit zur Anmeldung zum Cybersecurity Day Filstal 2024 am Donnerstag, den 18. April ab 9.30 Uhr bei der IHK-Bezirkskammer Göppingen gibt es hier: https://www.ihk.de/stuttgart/system/veranstaltungssuche/vstdetail-karat/5787646/3244?terminId=3244

Mehr zu den maßgeschneiderten Security Services der abtis Gruppe für den Mittelstand unter: https://www.abtis.de/security

Die abtis Gruppe führt als IT-Dienstleister den Mittelstand mit strategischer Beratung, effizienten Projekten und maßgeschneiderten Managed Services sicher in die digitale Zukunft. Die Gruppe verfügt über mehr als 20 Jahre Erfahrung in der Planung, der Umsetzung und dem Betrieb von Microsoft-Plattformen. Sie betreut bereits mehr als 200.000 Anwender der Cloud-Plattformen Microsoft 365 und Azure. Die abtis Gruppe ist Mitglied der Microsoft Intelligent Security Association (MISA), Fokuspartner von Microsoft für den Mittelstand und Gewinner des Microsoft Accelerate Innovation Awards 2023. Dabei deckt abtis alle Lösungsbereiche von Microsoft ab: von Modern Work über Security, Business Applications, Infrastructure (Azure), Digital & App Innovation (Azure) bis hin zu Data & AI (Azure).
Die abtis Gruppe bringt ihre mittelständischen Kunden in der modernen Zusammenarbeit im Team, bei der sicheren Nutzung innovativer Künstlicher Intelligenz (KI) sowie bei der Automatisierung und IoT ebenso voran, wie bei der Nutzung zeitgemäßer Business Intelligence sowie effizienten Business Applikationen mit Microsoft Dynamics, der Power Plattform oder individuellen Entwicklungen. Über alle Themen hinweg steht die IT-Sicherheit besonders im Fokus. Neben den Microsoft-Security-Technologien bietet die abtis Gruppe auch vielfältige Managed Security Services für den Mittelstand sowie ein Security Operations Center (SOC) als Service.
Die abtis Holding AG, vertreten durch Ihren Vorstandsvorsitzenden Thorsten Weimann, ist die Muttergesellschaft der abtis Gruppe. Zur Gruppe gehören die abtis GmbH, die progX GmbH, die changeable GmbH, die Ceteris AG sowie die abtis Business Solutions GmbH. Rund 250 Expertinnen und Experten für Microsoft-Produkte und -Technologien beraten und unterstützen von den Standorten Pforzheim (Headquarter), Berlin, Bremen, Freiburg, Göppingen, Münster und Stuttgart aus bei der Digitalisierung. Zu den Kunden der abtis Gruppe gehören v.a. mittelständische Unternehmen wie beispielweise Adolf Föhl, DMK Group, dpd, Felss, Janus Engineering, Loy & Hutz, Premium Cosmetics, die Reederei Jüngerhans, satek, Schleich, testo, Vorwerk, die WKS-Gruppe sowie die Bundesliga-Vereine SC Freiburg, VfB Stuttgart und VfL Wolfsburg, aber auch Unternehmen der kritischen Infrastruktur wie die NordWestbahn und die Stadtwerke Pforzheim. www.abtis.de
abtis ist ein eingetragenes Markenzeichen der abtis GmbH. Alle anderen Warenzeichen sind Eigentum ihrer jeweiligen Inhaber.

Firmenkontakt
abtis GmbH
Vivien Jung
Wilhelm-Becker-Straße 11b
D-75179 Pforzheim
+49 7231 4431 122
www.abtis.de

Pressekontakt
bloodsugarmagic GmbH & Co. KG
Team Abtis
Gerberstraße 63
78050 Villingen-Schwenningen
0049 7721 9461 220
http://www.bloodsugarmagic.com

Neu: Anycast-Nameserver jetzt kostenfrei

Neu: Anycast-Nameserver jetzt kostenfrei

Im Falle einer Attacke auf das Netzwerk ist immer nur die der Attacke „nächste“ Instanz betroffen (Bildquelle: gemeinfrei)

Im letzten Jahr sahen sich viele Anbieter mit Distributed Denial of Service (DDoS)-Attacken auf ihre Nameserver konfrontiert. Wenn Ihre Unternehmenswebsite bisher verschont geblieben ist, besteht dennoch das Risiko, dass sie als nächstes Ziel solcher Angriffe zeitweilig offline genommen werden muss. Es gibt jedoch Maßnahmen, die Sie ergreifen können, um die Sicherheit Ihrer Domains zu stärken.

Was sind Anycast-Nameserver (https://www.domainregistry.de/anycast.html)und wie funktionieren sie?
Anycast ist eine Netzwerktechnologie, die es ermöglicht, dass eine einzige IP-Adresse an verschiedenen geografischen Orten gleichzeitig genutzt wird. Das globale Internet-Routing-Protokoll BGP (Border Gateway Protocol) leitet Anfragen an den Standort, der topologisch am nächsten liegt. Dies reduziert die Latenzzeiten bei DNS-Abfragen und verteilt die Belastung auf mehrere Standorte, die sogenannten „Nodes“.

Bei einem Angriff auf das Nameserver-Netzwerk wird nur der Node betroffen, der dem Angriffsort am nächsten liegt, sodass die anderen Nodes den normalen Betrieb aufrechterhalten können. Durch die Zusammenfassung der Nodes unter einer einzigen IP-Adresse benötigt ein Anycast-Netzwerk weniger „Platz“ in DNS-Paketen als herkömmliche Unicast-Instanzen, da es in der Delegation nur als ein einzelner NS-Record erscheint.

Domains mit Anycast-Nameserver sind nicht nur sicherer und schneller erreichbar, sondern erhalten auch tendenziell einer höheren Pagerank bei Google, da die Schnelligkeit beim Aufruf einer Website in den Algorithmus von Google miteinfliesst.

Die Kosten für Anycast-Nameserver-Dienste werden normalerweise pro Anfrage abgerechnet, was die Preistransparenz für Kunden verringert und die möglichen Kosten unvorhersehbar macht.

Wenn Sie Ihre Domain zum ICANN-Registrar Secura umziehen erhalten Sie Anycast-Nameserver-Dienste kostenlos.

Dies bietet eine effektive Möglichkeit, die Verfügbarkeit und Sicherheit Ihrer Website zu erhöhen, ohne unerwartet hohe Kosten befürchten zu müssen.

Hans-Peter Oswald
https://www.domainregistry.de/anycast.html

Abdruck und Veroeffentlichung honorarfrei! Der Text
kann veraendert werden. Weitere gemeinfreie Fotos können angefordert werden.

Secura GmbH ist ein von ICANN akkreditierter Registrar für Top Level Domains. Secura kann generische Domains registrieren, also z.B..com, .net etc. und darüber hinaus fast alle aktiven Länder-Domains registrieren.

2018 zählte die Secura GmbH bei dem Industriepreis zu den Besten. Secura gewann 2016 den Ai Intellectual Property Award „als Best International Domain Registration Firm – Germany“. Beim „Innovationspreis-IT der Initiative Mittelstand 2016“ wurde Secura als Innovator qualifiziert und wurde beim „Innovationspreis-IT der Initiative Mittelstand 2016“ im Bereich e-commerce auch als einer der Besten ausgezeichnet. Beim Innovationspreis-IT der Initiative Mittelstand 2012 und beim Industriepreis 2012 landete Secura GmbH unter den Besten. Beim HOSTING & SERVICE PROVIDER AWARD 2012 verfehlte Secura nur knapp die Gewinner-Nominierung.

Seit 2013 ist Secura auch bei den Neuen Top Level Domains sehr aktiv. Secura meldet Marken für die Sunrise Period als Official Agent des Trade Mark Clearinghouse an.

Kontakt: secura@domainregistry.de
http://www.domainregistry.de

ICANN-Registrar Secura GmbH
Hans Peter Oswald
Frohnhofweg 18
50858 Köln
Germany
Phone: +49 221 2571213
Fax: +49 221 9252272
secura@web.de
http://www.domainregistry.de
http://www.com-domains.com

Kontakt
Secura GmbH
Hans-Peter Oswald
Frohnhofweg 18
50858 Köln
+49 221 2571213
http://www.domainregistry.de

Immer mehr Cyberattacken auf Arztpraxen – was ist zu tun?

34. BVASK-Kongress am 2. und 3. Februar im Düsseldorfer Medienhafen.

Immer mehr Cyberattacken auf Arztpraxen - was ist zu tun?

Nach den großen Industriebetrieben, mittelständischen Unternehmen und Kliniken, werden jetzt zunehmend auch Arztpraxen Opfer von Hackerangriffen. Laut Bundeskriminalamt nehmen Cyberkriminelle vermehrt öffentliche Verwaltungen, Hochschulen und Arztpraxen in Deutschland ins Visier. Mit schlimmen Folgen. Wie niedergelassene Ärzte sich und damit auch die Daten ihrer Patienten schützen können und was im Falle eines erfolgreichen Angriffs zu tun ist – darüber referiert RA Dr. Sebastian Berg, Fachanwalt für Medizinrecht bei KWM LAW PartG mbB und Lehrbeauftragter der Hochschule Hannover auf dem BVASK-Kongress vom 2. bis 3. Februar im Düsseldorfer Medienhafen.

„Die Bedrohung durch organisiert kriminelle Hacker steigt seit Jahren und verursacht immense Schäden“, so Berg. „Es ist nicht mehr die Frage ob, sondern nur noch wann eine Arztpraxis angegriffen wird“. Aus der Praxis gibt es bereits haarsträubende Beispiele, die den Ärzten dargestellt werden müssen. Die Angriffsdichte hat sich allein von 2019 auf 2021 verdoppelt. Rund 85 Prozent der deutschen mittelständischen Unternehmen sind bereits betroffen.

Die zunehmende Digitalisierung und Vernetzung im Gesundheitswesen, sowie die KI bieten Hackern immer bessere Bedingungen. Berg: „Gefahr lauert da, wo es solvente Schuldner mit vielen und sensiblen Daten gibt.“
Bei einem erfolgreichen Hacker-Angriff müssen Praxen neben hohen Lösegeldforderungen, auch mit Praxisstillstand, Verdienstausfall, einem schwindenden Ruf und Abwanderung von Patienten rechnen.
Trotz der Kenntnis vieler Praxisinhaber zur Cybersicherheit mangelt es jedoch an der konsequenten Umsetzung von Sicherheitsmaßnahmen.

Berg nennt an erster Stelle eine interne Risiko-Analyse, notwendige technische Maßnahmen (regelmäßige Updates, Firewalls, Back Up Systeme, Datenschutz) und die Sensibilisierung und adäquate Schulung von Mitarbeitern. Eine Cyber-Versicherung gehört für Praxen unbedingt dazu.
Für den „Fall der Fälle“, dass man gehackt wurde, sollte ein reibungsloser organisatorischer Maßnahmenplan bereitstehen. Der IT-Angriff sollte zunächst professionell analysiert werden, IT-Spezialisten können das infizierte System unter „Quarantäne“ stellen. Wenn dann eine IT-Firma mit der Wiederherstellung des Betriebsablaufes beauftragt wird, sollte man nicht vergessen, Beweise zu sichern, um den Schaden regulieren zu können. Von Lösegeldzahlungen wird abgeraten.

Auch eine Meldung an spezielle Aufsichtsbehörden und Staatsanwaltschaften ist wichtig. Eine Strafverfolgung ist zwar oft langwierig oder gar aussichtslos, da die Täter in der Regel im Ausland sitzen. Die Meldung und Auswertung vieler Straftaten führen jedoch auch zum besseren Verständnis des Vorgehens der Kriminellen und deren „Trends“ und mit diesem Wissen wiederum zu einem wirksameren Schutz für die ganze Branche.

zum Kongress (https://bvask-kongress.info/)

Der Berufsverband für Arthroskopie e.V. vertritt die fachlichen und politischen Interessen arthroskopisch tätiger Ärzte (Orthopäden und Chirurgen) in Deutschland. Ziel ist es, alle Patienten nach dem modernsten Stand der Medizin versorgen zu können.

Kontakt
Berufsverband für Arthroskopie
Kathrin Reisinger
Breite Straße 96
41460 Neuss
0157 81777 698
http://www.bvask.de

Datenschutz fürs Smartphone – Verbraucherinformation der ERGO Versicherung

So sind Nutzer sicher vor Cyberattacken

Datenschutz fürs Smartphone - Verbraucherinformation der ERGO Versicherung

Smartphone-Nutzer sollten ihr Betriebssystem immer auf dem neuesten Stand halten. (Bildquelle: ERGO Group)

Chatten, shoppen, den Staubsauger steuern oder die Stromproduktion der Solarpanels tracken – mittlerweile unterstützen Smartphones ihre Nutzer mit zahlreichen Anwendungen im Alltag. Das ist praktisch, aber auch gefährlich, denn auf den Geräten sind viele persönliche und sensible Daten gespeichert. Gerade beim Smartphone ist der Datenschutz daher sehr wichtig. Worauf Nutzer achten sollten und was bei Datendiebstahl zu tun ist, erklärt Alina Gedde, Digitalexpertin von ERGO.

Einstellungen prüfen

Auf ihrem Computer oder Laptop installieren die meisten regelmäßig die aktuellen Updates für Betriebssystem und Programme. Doch wie sieht das auf dem Smartphone aus? „Auch hier sollten Nutzer ihr Betriebssystem und ihre Apps immer auf dem neuesten Stand halten“, so Alina Gedde, Digitalexpertin von ERGO. „Denn die Anbieter schließen so mögliche Sicherheitslücken.“ Außerdem gilt es, die allgemeinen Smartphone-Einstellungen zu prüfen und dabei darauf zu achten, dass die Bildschirm-Sperre sowie die PIN-Abfrage aktiviert sind. Bei einigen Modellen können Nutzer auch eine sogenannte biometrische Authentifizierung wie Fingerprint oder Gesichtserkennung einrichten. Sogenannte Wischsperren, bei denen Nutzer mit dem Finger ein bestimmtes Muster nachfahren müssen, hinterlassen oft eine Spur auf dem Display. Diese ist leicht nachzuverfolgen und daher weniger geeignet. Ortungsfunktionen sollten Nutzer deaktivieren und nur bei Bedarf einschalten. Zusätzliche Sicherheit vor Datendiebstählen bietet die Installation von Antiviren- und Antimalware-Software. Auch eine Zwei-Phasen-Authentifizierung kann für bestimmte Apps sinnvoll sein. Darüber hinaus sollten Nutzer nur Dienste verwenden, die Ende-zu-Ende-verschlüsselt sind. Befinden sich wichtige Daten auf dem Smartphone, empfiehlt Gedde, diese ebenfalls zu verschlüsseln.

Augen auf beim App-Download

Mittlerweile gibt es für fast alles eine App, die Smartphone-Besitzer einfach und oft kostenlos herunterladen können. Doch Vorsicht: Nicht alle App-Anbieter sind seriös. Die Digitalexpertin rät daher, vor dem Download die Quelle und den Anbieter gründlich zu prüfen und nur wirklich benötigte Anwendungen zu installieren. Wer sich unsicher ist, sollte nur Anwendungen aus offiziellen App-Stores laden, sich im Internet über den Anbieter informieren und Erfahrungsberichte anderer Nutzer lesen. „Es ist außerdem empfehlenswert, nur die Zugriffsrechte zuzulassen, die wirklich erforderlich sind“, erläutert Gedde. „Eine Bildbearbeitungs-App benötigt beispielsweise keinen Zugriff auf die Kontakte.“ Auch bei bereits installierten Anwendungen oder nach Updates sollten die Berechtigungen regelmäßig auf den Prüfstand – das ist in den Smartphone-Einstellungen möglich.

WLAN, Bluetooth und Co. mit Bedacht nutzen

Sich im Cafe, Hotel oder am Bahnhof schnell ins WLAN einzuloggen, ist für die meisten Smartphone-Besitzer alltäglich. „Doch vor allem öffentliche Hotspots bergen ein hohes Sicherheitsrisiko“, so die ERGO Expertin. „Wer diese nutzt, riskiert, dass Betrüger sensible Daten mitlesen können.“ Nutzer sollten sich daher nur in passwortgesicherten und verschlüsselten Netzwerken anmelden oder zumindest auf Anwendungen mit sensiblen Daten wie etwa Online-Banking verzichten. „Außerdem ist es sinnvoll, Drahtlosschnittstellen wie WLAN, Bluetooth oder NFC nur bei Bedarf zu aktivieren, um zu verhindern, dass andere sich Zugang zum eigenen Smartphone verschaffen können“, ergänzt Gedde. Auch öffentliche Ladestationen besser meiden oder nur mit sogenannten Datablockern nutzen. Das verhindert, dass Hacker Daten unbemerkt per USB auf oder vom Smartphone ziehen.

Hackerangriff erkennen und reagieren

Nicht immer ist auf Anhieb zu erkennen, dass sich Unberechtigte Zugriff auf das Smartphone verschafft haben. Läuft das Handy plötzlich deutlich langsamer, ist der Akku schneller leer, tauchen unbekannte Apps auf oder erscheinen seltsame Pop-up-Fenster, können das Anzeichen für einen Virus oder Malware sein. „Ob das Gerät gehackt wurde, können Nutzer zum Beispiel auch anhand eines auffallend hohen Verbrauchs mobiler Daten, der Handyrechnung, der Kontoauszüge oder ungewöhnlicher Aktivitäten auf den E-Mail-Konten erkennen“, so die Digitalexpertin. Ein Antiviren-Programm kann dabei helfen, Malware aufzuspüren und diese zu beseitigen. Gab es tatsächlich einen Angriff, gilt es, alle Passwörter zu ändern, gegebenenfalls bereits getätigte Transaktionen bei Banken und Co. zu melden, das Smartphone vom Internet zu trennen, die Software zu aktualisieren sowie die Berechtigungen zu überprüfen. Gedde empfiehlt außerdem, den Vorfall bei der Polizei anzuzeigen. Wer auf Nummer sicher gehen möchte, kann das Smartphone auch auf die Werkseinstellungen zurücksetzen. „Um dann Datenverluste zu vermeiden, ist es sinnvoll, auch für das Smartphone regelmäßig Back-ups durchzuführen und zum Beispiel Bilder oder Videos auf PC oder externe Festplatten zu übertragen“, ergänzt die ERGO Expertin.
Anzahl der Anschläge (inkl. Leerzeichen): 4.927

Weitere Ratgeberthemen finden Sie unter www.ergo.com/ratgeber. Sie finden dort aktuelle Beiträge zur freien Nutzung.

Das bereitgestellte Bildmaterial darf mit Quellenangabe (Quelle: ERGO Group) zur Berichterstattung über die Unternehmen und Marken der ERGO Group AG sowie im Zusammenhang mit unseren Ratgebertexten honorar- und lizenzfrei verwendet werden.

Über die ERGO Group AG
ERGO ist eine der großen Versicherungsgruppen in Deutschland und Europa. Weltweit ist die Gruppe in über 25 Ländern vertreten und konzentriert sich auf die Regionen Europa und Asien. Unter dem Dach der ERGO Group AG steuern mit der ERGO Deutschland AG, ERGO International AG, ERGO Digital Ventures AG und ERGO Technology & Services Management AG vier separate Einheiten die Geschäfte und Aktivitäten der ERGO Group. In diesen sind jeweils das deutsche, internationale, Direkt- und Digitalgeschäft sowie die globale Steuerung von IT und Technologie-Dienstleistungen gebündelt. Rund 38.700 Menschen arbeiten als angestellte Mitarbeiter oder als hauptberufliche selbstständige Vermittler für die Gruppe. 2022 nahm ERGO über 20 Milliarden Euro an Gesamtbeiträgen ein und erbrachte für ihre Kunden Netto-Versicherungsleistungen in Höhe von rund 15 Milliarden Euro.
ERGO gehört zu Munich Re, einem der weltweit führenden Rückversicherer und Risikoträger.

Firmenkontakt
ERGO Group AG
Sabine Saeidy-Nory
ERGO-Platz 1
40477 Düsseldorf
0211 477-3012
http://www.ergo.com/verbraucher

Pressekontakt
HARTZKOM PR und Content Marketing
Marion Angerer
Hansastraße 17
80686 München
089 99846118
http://www.hartzkom.de

DDoS-Report 1. Halbjahr 2022: Anzahl der DDoS-Angriffe geht zurück, gleichzeitig werden sie gefährlicher

DDoS-Report 1. Halbjahr 2022: Anzahl der DDoS-Angriffe geht zurück, gleichzeitig werden sie gefährlicher

Link11 – DDoS-Report 1. Halbjahr 2022

– DDoS-Angriffe im 1. Halbjahr 2022 quantitativ rückläufig (-80%) – Attacken dafür kürzer, intensiver und anspruchsvoller als je zuvor

– Kritische Nutzlast 2022 im Durchschnitt nach 55 Sekunden erreicht (2021: 184 Sekunden)

– Marc Wilczek (Geschäftsführer, Link11): „Turboangriffe sind brandgefährlich. Sie erreichen sehr schnell ihren Höhepunkt, anstatt kontinuierlich anzusteigen. Solche DDoS-Attacken sind in der Lage die Netzwerksysteme lahmzulegen, noch bevor die Abwehrmaßnahmen ihre volle Wirkung entfalten können.“

Seit mehr als zwei Jahren beeinflusst die Corona-Pandemie das gesellschaftliche Leben und die Wirtschaft. In vielen Bereichen des Lebens wurde dadurch die digitale Transformation beschleunigt. Die mit der voranschreitenden Digitalisierung verbundenen Cybergefahren gehören für Wirtschaft, Industrie und den öffentlichen Sektor zu den gravierendsten Folgen. Auch wenn laut einer im Juni veröffentlichten Bitkom-Umfrage die Digitalisierung seit Beginn des Krieges in der Ukraine an Tempo verloren hat, verschärft sich die Bedrohungslage im Cyberraum weiter.

Trotz dieser Bedrohungslage verzeichnete das Link11 Security Operations Center (LSOC) erstmals einen temporären Rückgang der DDoS-Attacken im Link11-Netzwerk. Während des ersten Halbjahres 2022 ist die Gesamtzahl der Angriffe im Vergleich zum DDoS-Rekordjahr 2021, um mehr als drei Viertel (-80 %) zurückgegangen. „In den vergangenen beiden Jahren waren mehrere große DDoS-Erpresserwellen eine der stärksten Triebfedern der kriminellen DDoS-Aktivitäten“, kommentiert Marc Wilczek, Geschäftsführer bei Link11 ( https://www.link11.com/de/ueber-link11/ ), den Rückgang. „Auch wenn im Juli die Angriffszahlen wieder deutlich gestiegen sind, haben wir bisher weniger Ransom-DDoS-Attacken beobachtet. Außerdem wurde im Frühjahr der weltweit größte Darknet-Marktplatz abgeschaltet und damit eine der Sammelstellen krimineller Energien trockengelegt“, ergänzt Wilczek.

Es sind zwar weniger Attacken, gleichzeitig sind sie gefährlicher. Denn wie das LSOC in den vergangenen Jahren beobachten konnte, verändert sich nicht nur die DNA der Angriffe kontinuierlich. Anstatt wahllos in der Hoffnung auf Erfolg die Unternehmen zu überfallen, werden Unternehmen inzwischen sehr gezielt mit hochentwickelten DDoS-Attacken angegriffen. Zudem sind die im Betrachtungszeitraum verzeichneten Angriffe deutlich kürzer, intensiver und anspruchsvoller.

Erstmals wurde bei den im Link11-Netzwerk registrierten DDoS-Attacken analysiert, wie viele Sekunden nach der Übertragung der ersten Bytes vergehen müssen, bis der Traffic seinen Maximalwert erreicht. Im ersten Halbjahr 2022 wurde eine kritische Nutzlast im Durchschnitt bereits 55 Sekunden nach Einsetzen der DDoS-Attacke erreicht. Im Vergleich dazu erzielten die Angriffe im Jahr 2021 erst nach durchschnittlich 184 Sekunden ihren Höhepunkt. „Diese Turboangriffe sind brandgefährlich. Sie erreichen sehr schnell ihren Höhepunkt, anstatt kontinuierlich anzusteigen. Solche DDoS-Attacken sind in der Lage die Netzwerksysteme lahmzulegen, noch bevor die Abwehrmaßnahmen ihre volle Wirkung entfalten können“, erklärt Wilczek.

Auch der Trend zu DDoS-Angriffen mit einer hohen Bandbreite ist weiterhin ungebrochen. Die durchschnittlichen maximalen Angriffsbandbreiten sind gegenüber dem Vorjahreszeitraum von 266 Gbps im ersten Halbjahr 2021 auf 325 Gbps im ersten Halbjahr 2022 weiter gestiegen. Die größte im Link11-Netzwerk registrierte DDoS-Attacke wurde bei 574 Gbps gestoppt. Auch die Korrelation zwischen Dauer und Intensität der DDoS-Angriffe zeigt: Die Attacken sind kürzer und gleichzeitig intensiver. Je konzentrierter, gezielter und anspruchsvoller Angriffe durchgeführt werden, desto mehr sind Präzision und Geschwindigkeit bei der Erkennung und Abwehr von Angriffen erforderlich. Das bedeutet, dass im Umgang mit DDoS-Angriffen Zeit ein immer wesentlicherer Faktor wird.

Der vollständige Report steht auf der Link11-Webseite zum Download bereit: https://www.link11.com/de/downloads/ddos-report-h1-2022/

Über Link11:
Link11 ist der führende europäische Anbieter im Bereich des Schutzes von Webservern und Infrastrukturen vor Cyber-Angriffen. Das Unternehmen mit Hauptsitz in Deutschland unterhält weltweit Standorte, so u. a. in Europa, Nordamerika und Asien. Die cloudbasierten IT-Sicherheitsleistungen von Link11 helfen Kunden dabei, Unterbrechungen von Geschäftsprozessen zu vermeiden und die Cyber-Resilienz ihrer Business-Netzwerke und kritischen Anwendungen zu stärken.

Das Produktportfolio von Link11 enthält eine große Bandbreite an Sicherheitsleistungen wie Web- und Infrastruktur-DDoS-Schutz, Bot-Management, Zero-Touch-WAF und Secure-CDN-Services. Nach übereinstimmender Meinung von Analysten (Frost & Sullivan, Gartner u.a.) bietet Link11 eine einzigartige, qualitativ hochwertige Absicherung aller relevanten OSI-Layer und gegen sämtliche – auch unbekannte – Formen von DDoS-Attacken innerhalb von Sekunden. Technologische Basis dafür ist der patentierte DDoS-Schutz von Link11, der auf maschinelles Lernen und konsequente Automation setzt. Das eigene weltweite Multi-Terabit-Netzwerk mit derzeit 43 PoPs (Points Of Presence), das die DDoS Filter Cluster miteinander verbindet, wird vom Link11 Security Operations Center rund um die Uhr überwacht.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) erkennt Link11 als qualifizierten Anbieter für den DDoS-Schutz von kritischer Infrastruktur an. Mit der ISO-Zertifizierung 27001 erfüllt das Unternehmen höchste Standards in der Datensicherheit. Seit der Gründung des Unternehmens im Jahr 2005 wurde Link11 für seine innovativen Lösungen und seine geschäftliche Entwicklung vielfach ausgezeichnet.

Kontakt
BETTERTRUST GmbH für Link11
Moritz Benz
Luisenstraße 40
10117 Berlin
+49 (0)30 / 340 60 10–87
m.benz@bettertrust.de
https://www.bettertrust.de/

Cybereason deckt globale chinesische Cyberspionagekampagne auf: Unternehmen aus Nordamerika, Europa und Asien im Visier

„Operation CuckooBees“ enthüllt die schwer fassbare Winnti-Gruppe (APT 41), die seit 2019 unentdeckt gegen Unternehmen aus den Bereichen Verteidigung, Energie, Luft- und Raumfahrt, Biotech und Pharma operiert.

Cybereason deckt globale chinesische Cyberspionagekampagne auf: Unternehmen aus Nordamerika, Europa und Asien im Visier

München, 4. Mai 2022 – Cybereason, das XDR-Unternehmen, veröffentlicht neue Forschungsergebnisse zur „Operation CuckooBees“. Die zwölfmonatige Untersuchung der globalen Cyberspionage-Kampagne zeigt, dass es die Winnti Group (APT 41) auf Industrieunternehmen in Nordamerika, Europa und Asien abgesehen hat. Zielgruppe sind dabei Unternehmen aus den Bereichen Verteidigung, Energie, Luft- und Raumfahrt, Biotechnologie und Pharma.

Cybereason fand im Rahmen seiner Untersuchung heraus, dass Winnti die Operation CuckooBees seit mindestens 2019 unbemerkt durchführte und dabei wahrscheinlich Tausende von Gigabyte an geistigem Eigentum und sensiblen geschützten Daten von dutzenden von Unternehmen erbeutete. Cybereason veröffentlicht dazu zwei Berichte, wobei der erste die Taktiken und Techniken der gesamten Offensive untersucht (https://www.cybereason.com/blog/operation-cuckoobees-deep-dive-into-stealthy-winnti-techniques), während der zweite eine detaillierte Analyse der verwendeten Malware und Exploits (https://www.cybereason.com/blog/operation-cuckoobees-a-winnti-malware-arsenal-deep-dive) liefert.

„Die Ergebnisse der „Operation Cuckoo Bees“ sind der Höhepunkt einer zwölfmonatigen Untersuchung, die die komplizierten und umfangreichen Maßnahmen der von China staatlich unterstützten Winnti-Gruppe (APT 41) aufzeigt. Die Gruppe zielt darauf ab, geschützte Informationen von Dutzenden globalen Unternehmen aus den Bereichen Verteidigung, Energie, Biotech, Luft- und Raumfahrt und Pharmazie zu stehlen. Besonders alarmierend ist die Tatsache, dass die betroffenen Unternehmen nicht wussten, dass sie angegriffen wurden – was in einigen Fällen bis mindestens 2019 zurückreicht. Dadurch hatte Winnti freien und ungefilterten Zugang zu geistigem Eigentum, Bauplänen, sensiblen Diagrammen und anderen geschützten Daten“, erklärt Lior Div, CEO und Mitbegründer von Cybereason.

Operation CuckooBees – die wichtigsten Ergebnisse:

-Zuordnung zur Winnti APT-Gruppe: Basierend auf der Analyse der forensischen Artefakte geht Cybereason mit mittlerer bis hoher Sicherheit davon aus, dass die Täter des Angriffs mit der berüchtigten Winnti Gruppe (https://attack.mitre.org/groups/G0044/) in Verbindung stehen. Diese Gruppe existiert seit mindestens 2010. Es wird vermutet, dass sie im Auftrag Chinas operiert und sich auf Cyberspionage und den Diebstahl geistigen Eigentums spezialisiert hat.

– Jahrelange Cyberspionage-Einsätze: Das IR-Team von Cybereason untersuchte eine ausgeklügelte und schwer erkennbare Cyberspionage-Kampagne, die seit mindestens 2019 unentdeckt geblieben ist. Ihr Ziel war es, sensible geschützte Informationen von Technologie- und Produktionsfirmen hauptsächlich in Ostasien, Westeuropa und Nordamerika zu stehlen.

– Neu entdeckte Malware und mehrstufige Infektionskette: Die Untersuchung zeigt sowohl bekannte als auch bisher nicht dokumentierte Winnti-Malware auf, die digital signierte Rootkits auf Kernel-Ebene sowie eine ausgeklügelte mehrstufige Infektionskette umfasst. Dadurch konnte der Angriff seit mindestens 2019 unentdeckt bleiben.

– Das Winnti Playbook: Cybereason bietet einen einzigartigen Einblick in das Playbook, das Winnti zum Eindringen benutzt. Es werden die am häufigsten verwendeten Taktiken sowie einige weniger bekannte Umgehungstechniken beschrieben, die während der Untersuchung beobachtet wurden.

– Entdeckung einer neuen Malware im Winnti-Arsenal: Die Berichte enthüllen einen bisher nicht dokumentierten Malware-Stamm namens DEPLOYLOG, der von der Winnti-APT-Gruppe verwendet wird. Außerdem stellen sie neue Versionen bekannter Winnti-Malware vor, darunter Spyder Loader, PRIVATELOG und WINNKIT.

– Selten gesehener Missbrauch der Windows CLFS-Funktion: Die Angreifer nutzten den Windows CLFS-Mechanismus und NTFS-Transaktionsmanipulationen, um ihre Payloads zu verbergen und die Erkennung durch herkömmliche Sicherheitsprodukte zu umgehen.

– Komplizierte und voneinander abhängige Übermittlung von Payloads: Die Berichte enthalten eine Analyse der komplexen Infektionskette, die zur Verbreitung des aus mehreren voneinander abhängigen Komponenten bestehenden WINNKIT-Rootkits führt. Die Angreifer verfolgten einen heiklen „Kartenhaus“-Ansatz, bei dem die ordnungsgemäße Ausführung jeder Komponente von den anderen abhängt. Das macht es sehr schwierig, jede Komponente einzeln zu analysieren.

„Die Sicherheitsschwachstellen, die bei Angriffen wie der Operation Cuckoo Bees am häufigsten auftreten, sind ungepatchte Systeme, unzureichende Netzwerksegmentierung, nicht verwaltete Anlagen, vergessene Konten und der fehlende Einsatz von Produkten zur Multi-Faktor-Authentifizierung. Auch wenn diese Schwachstellen trivial und leicht zu beheben klingen, ist der Sicherheitsalltag komplex und es ist nicht immer einfach, Abhilfe im großen Stil zu schaffen. Verteidiger sollten sich an MITRE und/oder ähnlichen Frameworks orientieren, um sicherzustellen, dass sie über die richtigen Fähigkeiten zur Erkennung und Behebung von Schwachstellen verfügen, um ihre wichtigsten Ressourcen zu schützen“, fügt Div hinzu.

Cybereason ist das XDR-Unternehmen, das mit Verteidigern zusammenarbeitet, um Angriffe am Endpunkt, in der Cloud und im gesamten Unternehmens-Ökosystem zu beenden. Nur die KI-gesteuerte Cybereason XDR-Plattform bietet Datenerfassung im globalen Maßstab, betriebsorientierte MalOp™-Erkennung und vorausschauende Gegenmaßnahmen, die gegen moderne Ransomware und fortschrittliche Angriffstechniken unschlagbar sind. Cybereason ist ein internationales Unternehmen in Privatbesitz mit Hauptsitz in Boston und Kunden in mehr als 40 Ländern.

Firmenkontakt
Cybereason Inc.
Bil Keeler
Clarendon Street 18th Floor 200
MA 02116 Boston
+49 89 419599-46
cybereason@maisberger.com
https://www.cybereason.com/de/

Pressekontakt
Maisberger GmbH
Stefan Keil
Claudius-Keller-Str. 3c
81669 München
+49 89 419599-46
cybereason@maisberger.com
www.maisberger.com

Russland-Ukraine-Krieg verstärkt Cyberangriffe: 8 Möglichkeiten zur Stärkung der Cyberabwehr

Hackergruppen nutzen aktuelles Kriegsgeschehen aus

Russland-Ukraine-Krieg verstärkt Cyberangriffe: 8 Möglichkeiten zur Stärkung der Cyberabwehr

Gegenwärtige politische oder wirtschaftliche Ereignisse werden immer häufiger von Hackern ausgenutzt – bereits die Pandemie hat dies deutlich gemacht. Auch der gerade andauernde Russland-Ukraine-Konflikt wird bereits als Aufhänger verwendet – Cyberangriffe in diesem Zusammenhang treten immer häufiger auf. Wichtiger denn je ist eine Stärkung der Cyberabwehr in Unternehmen.

Die kriegerischen Auseinandersetzungen zwischen Russland und der Ukraine machen sich mittlerweile auch an der Cyberfront bemerkbar. So haben russische Hacker eine Wiper-Malware gegen ukrainische Unternehmen eingesetzt und auch die Conti-Ransomware-Bande sowie Anonymous haben in dem Konflikt Partei ergriffen. Im Dark Web stießen die SpiderLabs-Forscher von Trustwave auf diverse Cyberkriminelle, die versuchten, die Ukraine zu verteidigen. Dabei ging es unter anderem um die Planung von DDoS-Angriffen (Distributed Denial of Service) auf die russische Regierung und militärische Webseiten.
Auch die Verbreitung von Malware war ein relevantes Thema, um die Cyberabwehr von Unternehmen zu schwächen. Hier lauert allerdings eine weitere Gefahr: Bauen die Entwickler der Malware keinen Kontrollmechanismus in die Software ein, kann sich diese weltweilt über das Internet verbreiten und jedes anfällige System befallen.

Präventivmaßnahmen zur Cyberabwehr ergreifen

Daher ist es jetzt umso wichtiger, dass sich weltweit Unternehmen jeder Größe mit ihrer Cyberabwehr verstärkt auseinandersetzen. Folgende Best Practices gehören zur Grundausrüstung der Cybersicherheit und sollten in jedem Unternehmen eingerichtet sein – nicht nur in Krisenzeiten:

1. Multifaktor-Authentifizierung (MFA): Die wichtigste Empfehlung ist der Einsatz von Multifaktor-Authentifizierung. MFA gilt inzwischen als Mindestanforderung für jedes Unternehmen. Ist sie bereits für einen Nutzer nicht aktiviert, besteht unmittelbar ein hohes Risiko.

2. Cyberversicherung: Eine Cyberversicherung ist für viele Unternehmen mittlerweile von essenzieller Bedeutung. Jetzt gilt es abzuklären, ob die Versicherungspolice Ausschlüsse – wie zum Beispiel Kriegshandlungen – enthält.

3. Threat Intelligence: Im Team über die aktuellen Geschehnisse und daraus resultierende Cyberbedrohungen zu sprechen, hilft dabei, die Aufmerksamkeit der Mitarbeiter zu schärfen und im Fall eines Cyberangriffs umgehend Gegenmaßnahmen ergreifen zu können. Denn bei Sicherheitslücken und Malware ist eine schnelle Reaktion der Schlüssel. Sind die ersten Indicators of Compromise (IoCs) verfügbar, können Unternehmen die Informationen nutzen, um proaktiv Verteidigungsmaßnahmen einzurichten.

4. Phishing-Tests: Phishing-Tests können dabei helfen, herauszufinden, wie Mitarbeiter im Fall eines Angriffs reagieren würden. Dadurch lässt sich aufzeigen, worauf das Unternehmen seine Aufmerksamkeit richten muss.

5. Threat Hunting: Unternehmen sollten ihr System auf Basis der über die IoCs gesammelten Bedrohungen untersuchen. Anhand dieser gezielten Scans können sie feststellen, ob ihr System sicher ist.

6. Vulnerability Scanning: Ein guter Schwachstellen-Scan sollte den ein- und ausgehenden Traffic, die Zugriffskontrollliste auf den Web Application Firewalls, der Next Generation Firewall und die Routerkontrolllisten überprüfen. Es ist nie zu spät, einen tieferen Blick in die Systeme zu werfen und nachträglich Änderungen vorzunehmen.

7. Backups durchführen: Ransomware kann sich rasend schnell verbreiten und Backups verschlüsseln. Daher sollten Backups unbedingt auch auf Malware überprüft werden.

8. Pen- und Red-Team-Testing: Bei diesen Tests werden die Sicherheitsteams und deren Response-Pläne auf alle genannten Punkte geprüft. Ein guter Pen- oder Red-Team-Test umfasst Threat Intelligence, einen Phishing-Test, Schwachstellenscans und die Überprüfung der Eingangs- und Ausgangskontrollen. Werden solche Tests intern durchgeführt, sollten Unternehmen dies aktuell verstärkt in den Fokus nehmen. Falls nicht, sollte ein externer Anbieter zu Rate gezogen werden.

Insbesondere KRITIS-Unternehmen, Supply Chains und Finanzdienstleister sollten zusätzliche Vorsichtsmaßnahmen ergreifen. Cyberkriminelle schlagen oft dann zu, wenn Unternehmen am wenigsten damit rechnen: Freitagnachmittag, am Wochenende oder an Feiertagen. Intensivieren Sie Ihr Personal in der Cyberabwehr – stellen Sie Mitarbeiter ein, die die richtigen Fähigkeiten besitzen und im Ernstfall wissen, wie sie reagieren müssen.

Trustwave ist ein führender Anbieter von Cybersicherheitslösungen und Managed Security Services mit dem Fokus auf Threat Detection and Response. Der Security-Experte unterstützt weltweit Unternehmen bei der Bekämpfung von Cyberkriminalität, beim Schutz von Daten sowie bei der Minimierung von Sicherheitsrisiken. Mit einem umfassenden Portfolio an Managed Security Services, Security-Tests, Beratung, Technologielösungen und Cybersecurity-Schulungen hilft Trustwave Unternehmen dabei, die digitale Transformation sicher zu meistern. Trustwave ist ein Singtel-Unternehmen und der globale Sicherheitszweig von Singtel, Optus und NCS mit Kunden in 96 Ländern.

Firmenkontakt
Trustwave Germany GmbH
Stephen Balogun
The Squaire 12
60549 Frankfurt am Main
+447710 712 125
Stephen.Balogun@trustwave.com
https://www.trustwave.com/de-de/

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstrasse 3
56472 Nisterau
+49 2661-912600
trustwave@sprengel-pr.com

Startseite

Ping Identity Ausblick: Welche Herausforderungen bringt das Jahr 2022?

Erhöhte Gefahrenlage erfordert ganzheitliche Sicherheitsstrategien in Unternehmen

Ping Identity Ausblick: Welche Herausforderungen bringt das Jahr 2022?

Ping Identity (Bildquelle: @Ping Identity)

MÜNCHEN – 30. November 2021 – Neue Phishingmethoden, spektakuläre Fälle von Cyber-Erpressung, Desinformationskampagnen – 2021 war für IT- Sicherheitsverantwortliche wahrlich kein langweiliges Jahr. Ping Identity (https://www.pingidentity.com/de.html?utm_medium=Maisberger&utm_source=Referring%20Website) (NYSE: PING), Anbieter der Intelligent Identity-Lösung für Unternehmen, warnt, dass böswillige Akteure künftig noch professioneller vorgehen werden und immer neue Wege finden, sich in Systeme einzuhacken und persönliche Daten zu missbrauchen.

Neue Dimension von Ransomware
Ransomware ist eine Angriffsmethode, die sich bewährt hat und künftig weiter zunehmen wird. Es ist außerdem damit zu rechnen, dass die Erpresser bei ihren Attacken zunehmend mehrgleisig vorgehen: Sie verschlüsseln nicht nur die Daten im Netzwerk, sondern erpressen die Unternehmen zusätzlich damit, die erbeuteten Kundendaten zu veröffentlichen oder an den Meistbietenden zu verkaufen. Darüber hinaus wird es mehr Fälle geben, in denen die Daten zerstört werden, da dies die Hacker weniger Zeit kostet als eine Verschlüsselung.

Cybercrime as a Service
Längst ist Ransomware ein lukratives Geschäftsmodell geworden, mit Hackern, die ihre Expertise als Dienstleistung anbieten. Cybercrime ist ein Wirtschaftszweig mit eigenen Wertschöpfungsketten und organisierten Strukturen. Auf diesem Markt entsteht eine regelrechte Wettbewerbssituation, die zu immer ausgereifteren und qualitativ hochwertigeren Methoden und Tools führt. Es gibt Testportale für Malware und Plattformen zum Austausch von Know-how. Die Opfer werden immer gezielter ausgesucht, die Angriffe erfolgen zunehmend in einer individualisierten Art und Weise. Diese Professionalisierung wird sich nächstes Jahr weiter fortsetzen.

Brute-Force-Angriffe
Die Methode „Trial-and-Error“ zum Erraten eines Passworts ist einfach, aber effektiv. Bei diesem Ratespiel werden geskriptete Apps und Bots eingesetzt, die Anmeldedaten testen, um auf diese Weise Authentifizierungsprozesse zu umgehen. Mit Hilfe neu entwickelter Tools gelingt es zunehmend, auch komplexe Passwörter aus Buchstaben, Sonderzeichen und Zahlen zu knacken. Sobald sich die Kriminellen Zugang zu einem Gerät verschafft haben, können sie nicht nur auf alle Daten zugreifen, sondern die komplette Kontrolle übernehmen. Unternehmen schützen sich am besten durch die Einrichtung eines modernen Identitäts- und Zugriffsmanagements und die Implementierung einer Multifaktor-Authentifizierung.

Gefahr entlang der Lieferkette
Die Digitalisierung des Supply Chain Managements wird weiter voranschreiten. Künstliche Intelligenz, Cloud-Computing und die wachsende Vernetzung der Lieferkettenakteure sorgen aber nicht nur für mehr Effizienz und Nachhaltigkeit. Die Kehrseite der Medaille sind neue Angriffspunkte für Cyberkriminelle. Schnittstellen, an denen Daten elektronisch übertragen werden, sind ebenso anfällig wie Algorithmen, Fahrzeuge und automatisierte Industrieanlagen. Vor allem mittelständische Unternehmen geraten in das Visier der Hacker, da sie häufig im Bereich IT-Sicherheit noch nicht über adäquaten Schutz verfügen. Durch die allgemeine Vernetzung werden sie wiederum zum Einfallstor, durch das Cyberkriminelle Zugang zu größeren Organisationen und Konzernen bekommen. Umso wichtiger wird es für Unternehmen, eine ganzheitliche Sicherheitsstrategie zu verfolgen und flexible, skalierbare Lösungen einzurichten.

Prävention statt Schadensbegrenzung
Eine Umfrage (https://www.pingidentity.com/de/company/press-releases-folder/2021/survey-password-alternatives.html)von Ping Identity hat ergeben, dass Online-Kunden zwar großen Wert auf Sicherheit legen, zugleich aber immer weniger Geduld für komplizierte Anmeldevorgänge aufbringen. „Online-Anbieter müssen künftig noch stärker darauf achten, Sicherheit, Datenschutz und eine positive Nutzererfahrung unter einen Hut zu bekommen. Verhaltensbiometrie, Behavioral Data in Echtzeit und maschinelles Lernen sind innovative Methoden, um verdächtige Aktionen frühzeitig zu erkennen – ohne die ehrlichen Kunden durch umständliche Verfahren abzuschrecken“, so Thomas Schneider, Regional Sales Director DACH & EMEA South bei Ping Identity.

Ping Identity ist die intelligente Identitätslösung für Unternehmen. Wir ermöglichen es Organisationen, Zero-Trust- und identitätsdefinierte Sicherheit und eine verstärkt personalisierte sowie rationalisierte Benutzererfahrung zu erreichen. Die Plattform Ping Intelligent Identity™ bietet Kunden, Mitarbeitern und Partnern Zugang zu Cloud-, Mobil-, SaaS- und On-Premise-Anwendungen im gesamten hybriden Unternehmen. Mehr als die Hälfte der Fortune 100 wählen uns aufgrund unserer Identitätskompetenz, der offenen Standards und der Partnerschaften mit Unternehmen wie Microsoft und Amazon. Wir bieten flexible Identitätslösungen, die digitale Geschäftsinitiativen beschleunigen, Kunden begeistern und Unternehmen durch Multi-Faktor-Authentifizierung, Single Sign-On, Zugriffsmanagement, intelligente API-Sicherheit sowie Verzeichnis- und Datenverwaltungsfunktionen sichern. Weitere Informationen erhalten Sie unter https://www.pingidentity.de.

Kontakt
Ping Identity (c/o) Maisberger GmbH
Evi Moder
Claudius-Keller-Straße 3c
81669 München
089 / 41959938
ping@maisberger.com
www.pingidentity.de

Unisys Sicherheitsindex 2021: Resilient oder gleichgültig? Aktuelle Krisen bringen Deutsche nicht aus der Ruhe

Gefahr erkannt, doch nicht gebannt: Internetsicherheit wird ernst genommen, doch die Hälfte der Verbraucher ist nicht vor verdächtigen Links auf der Hut.

Unisys Sicherheitsindex 2021: Resilient oder gleichgültig? Aktuelle Krisen bringen Deutsche nicht aus der Ruhe

(Bildquelle: @Unisys)

Hattersheim/Thalwil/Wien, 28. Oktober 2021 – Laut Unisys Security Index™ 2021 (https://www.unisys.com/unisys-security-index) (USI) haben 73 Prozent der deutschen Befragten keine Angst um Leib und Leben. Der persönliche Sicherheitsindex geht nach einem Peak von 129 Punkten im Jahr 2020 (+8 im Vergleich zu 2019) zurück auf 125 Punkte. Allerdings fürchten sich 47 Prozent vor Identitätsdiebstahl, in Internetviren und Hackerangriffen sehen 41 Prozent eine Bedrohung. Die Sorge um die Internetsicherheit verzeichnet insgesamt den größten Anstieg und steht jetzt mit 130 Punkten (+9) an der Spitze.

Insgesamt ergibt der diesjährige USI jedoch: Die Deutschen lassen sich trotz vielfacher Krisen nicht aus der Ruhe bringen. Der Sicherheitsindex stieg seit dem letzten Jahr zwar leicht an (+3 Punkte), doch im Ländervergleich des Berichts, für den 11.000 Verbraucher weltweit befragt wurden, bewegt sich Deutschland mit 125 Punkten deutlich unter dem globalen Durchschnitt, der bei 162 Punkten liegt.

Internetsicherheit wird ernst genommen – aber das Bewusstsein für Cyberthreats fehlt
Nach gut einem Jahr Erfahrung mit Remote-Work, Videokonferenzen und Teamchats sind 57 Prozent der Deutschen bereit, die Verantwortung für die Datensicherheit im Home-Office selbst zu übernehmen. Die Frage ist: Sind sie wirklich gewappnet? Denn 50 Prozent geben zu, nicht vor verdächtigen Links in Textnachrichten, Mails oder Apps auf der Hut zu sein.

Gefährliche Wissenslücken tun sich vor allem bei neuen Cyberbedrohungen auf. So sind sich nur 32 Prozent der Befragten der Bedrohung durch SMS-Phishing oder Smishing bewusst. Dabei locken beispielsweise Spam-SMS mit Nachrichten über angebliche Paketsendungen die Nutzer auf dubiose Internetseiten, um persönliche oder finanzielle Daten abzugreifen oder Schadsoftware zu verbreiten. An wen sie sich im Falle einer Cyberattacke wenden sollen, wissen nur 15 Prozent. Von der sogenannten SIM-Jacker-Methode, bei der Angreifer die SMS-Karte ihres Opfers kapern, haben gerade mal 12 Prozent gehört.

„Der Unisys Security Index steigt 2021 zum ersten Mal seit acht Jahren wieder an – in Deutschland allerdings recht moderat“, fasst Daniel Schnyder, GTM Lead DACH Business Process Solutions bei Unisys, die Ergebnisse zusammen. „Nach gut einem Jahr Leben mit der Corona-Pandemie ist die Sorge um die persönliche Sicherheit zurückgegangen. Das hohe Verantwortungsgefühl für die eigene Datensicherheit im Home-Office weist zudem daraufhin, dass sich das neue Arbeiten im Hybridmodell mittlerweile eingespielt hat. Das darf aber nicht zu einem Gefühl falscher Sicherheit führen – bereits ein falscher Klick kann zu Datenlecks mit ernsthaften Folgen führen. Unternehmen und Anwender müssen sich hier mit neuen Angriffsmustern vertraut machen und mit modernen Technologien schützen, um Eindringlinge abzuwehren und zugleich ein sicheres und komfortables Arbeiten von überall aus zu ermöglichen.“

Absage an Big Boss is watching you
Zwar sind die Bundesbürger in Bezug auf gesundheitliche Bedrohungen recht entspannt, wenn es aber um die Bereitschaft geht, Auskunft über die eigenen Gesundheitsdaten zu geben, ist es mit der Gelassenheit vorbei – selbst dann, wenn es dabei um die Gewährleistung von Sicherheit und Gesundheit am Arbeitsplatz geht. Der Schutz vor einer Ansteckung am Arbeitsplatz ist für 56 Prozent kein Grund, den Arbeitgeber über ihren Impfstatus gegen Covid-19 zu informieren. Auf noch geringere Zustimmung stoßen Maßnahmen wie tägliche Temperaturmessungen oder biometrische Zugangskontrollen (beides 19 Prozent).

Ein hybrides Arbeitsmodell, bei dem die Mitarbeiter flexibel zwischen Büro und Home-Office wählen können, wird von den meisten Arbeitnehmern bevorzugt. Im Rahmen dieser neuen Freiheit erwarten sie einen vertrauensvollen Umgang von ihren Vorgesetzten. So ist eine Mehrheit von fast zwei Drittel (62 Prozent) gegen Kontrollen ihrer Arbeitszeiten im Homeoffice, etwa durch die Erhebung von Login- und Logout-Daten. Auch Sicherheitsaspekte können nicht von Monitoringmaßnahmen überzeugen: Gesichtserkennung als Zugangsschutz für den Rechner am heimischen Arbeitsplatz lehnen 86 Prozent der befragten Beschäftigten ab.

15 Jahre Unisys Security Index:
Der Unisys Security Index ist die am längsten laufende wissenschaftliche Erhebung zu Ängsten und Sorgen von Verbraucher:innen rund um den Globus. Für den Unisys Security Index 2021 wurden im Juli 2021 mehr als 11.000 Menschen aus 11 Ländern befragt.
Unisys Corporation (http://www.unisys.com/) (NYSE: UIS) ermittelt jedes Jahr die Einstellungen von Verbraucher:innen zu einer Reihe relevanter Sicherheitsthemen. Daraus wird eine Punktzahl für das jeweilige Land ermittelt, die zwischen Null und 300 liegt. Je höher der Wert, desto größer die Sorgen. Der Gesamtindex wird wiederum in die Kernbereiche Nationale Sicherheit, persönliche Sicherheit, Internet-Sicherheit und finanzielle Sicherheit unterteilt.

Weitere Ergebnisse und Informationen zum Unisys Security Index 2021 finden Sie unter www.unisys.com/unisys-security-index/germany (https://urldefense.com/v3/__https:/www.unisys.com/unisys-security-index/germany__;!!Gajz09w!SRWA-o6cAzjzbwtFeIw6xxovzJCPBFluYhDvQTD8FGt4UGjXHZMyGzqggBxbudtkHNNSNw$)

Unisys ist ein weltweit tätiges Unternehmen für Informationstechnologie und stellt hochleistungsfähige, sicherheitszentrierte Lösungen für Unternehmen und staatliche Organisationen weltweit zur Verfügung. Das Portfolio von Unisys umfasst Angebote für den digitalen Arbeitsplatz ebenso wie Lösungen rund um die Bereiche Cloud-Migration, IT-Infrastruktur, Enterprise Computing, Business-Prozesse und Cyber-Sicherheit. Weitere Informationen darüber, wie Unisys seine Kunden in den Bereichen Finanzdienstleistungen, sonstige Privatwirtschaft sowie im öffentlichen Sektor unterstützt, finden Sie unter www.unisys.de oder www.unisys.com
Oder folgen Sie uns auf Twitter und LinkedIn!

Kontakt
Unisys
Evi Moder
Claudius-Keller-Straße 3c
81669 München
089 / 41 95 99 38
unisys@maisberger.com
http://www.unisys.com