Kommentar: Den Teufelskreis der Ransomware-Angriffe durchbrechen

IT-Security stärken und mit geeigneten Maßnahmen auf Cyberbedrohungen vorbereitet sein

Kommentar: Den Teufelskreis der Ransomware-Angriffe durchbrechen

Fred Tavas, Country Manager DACH und CEE bei Trustwave

Unternehmen sind mit vielfältigen Cyberbedrohungen konfrontiert. Wurden Systeme erfolgreich von Hackern kompromittiert, müssen unter Umständen hohe finanzielle Beträge zur Schadensbehebung aufgewendet werden. Auch ein kurz- oder langfristiger Ausfall der Geschäfte kann im schlimmsten Fall die Folge eines Cyberangriffs sein. Zu der am weitesten verbreiteten Cyberbedrohung hat sich in den letzten Jahren Ransomware entwickelt. Mit dieser Angriffsform verschaffen sich Hacker Zugriff auf Systeme sowie Daten und verschlüsseln diese. Nur nach Zahlung eines Lösegelds kann eine Entschlüsselung erfolgen – andernfalls wird gedroht, die Daten zu löschen oder sensible Daten zu veröffentlichen. Ransomware kann dem Opfer schnell verheerenden Schaden zufügen und ist aus Hacker-Sicht zudem unglaublich einfach durchzuführen. Um zu verhindern, dass Ihr Unternehmen Opfer einer Ransomware-Attacke wird, sollten Sie zunächst verstehen, was beim Einschleusen dieser Malware in ein System passiert.

Ein Kommentar von Fred Tavas von Trustwave

Die meisten Hacker nutzen für Ransomware-Angriffe dieselben Vektoren. Ein bevorzugter Weg in ein System ist eine ungepatchte Software-Schwachstelle – insbesondere eine, die mit einer nach außen gerichteten Infrastruktur wie einem Virtual Private Network (VPN) verbunden ist. Dies ist für Unternehmen vor allem im Hinblick auf die steigende Digitalisierung problematisch: Durch die Zunahme von Remote Work und Homeoffice in den vergangenen zwei Jahren hat auch die Gefahr zugenommen, Opfer einer erfolgreichen Cyberattacke wie einem Ransomware-Angriff zu werden. In den meisten Fällen wird Ransomware via E-Mail verbreitet. Die Malware befindet sich dann in bösartigen Anhängen, die von den Nutzern unvorsichtig geöffnet werden. Erschwerend kommt diesbezüglich hinzu, dass Hacker ihre E-Mail-Technik angepasst haben und nun auch signaturbasierte E-Mail-Security-Lösungen umgehen können. Die Schadsoftware kann dann über Malware-Makros oder Filesharing-Tools verbreitet werden.

Sobald sich die Ransomware in einem Netzwerk befindet und aktiviert ist, funktioniert sie automatisch. Zunächst versucht die Malware, mehr Netzwerkprivilegien zu erhalten. Dies fällt in der Regel besonders leicht, da viele Unternehmen noch Nachholbedarf bei der Segmentierung von Netzwerken und der sicheren Aufbewahrung von Anmeldeinformationen für privilegierte Konten haben. Sobald sie ein höheres Zugangslevel erlangt hat, bewegt sich die Malware frei durch das System – und beginnt damit, Schaden und Chaos anzurichten.

Das Sperren von Daten, auch in Cloud-Umgebungen, haben Hacker zuletzt immer häufiger mit Exfiltration gekoppelt. So kopiert die Malware alle wertvollen oder sensiblen Daten und sendet diese an den Command-and-Control-Server des Angreifers. So können die Angreifer Lösegeldforderungen stellen – selbst, wenn das Opfer die Systeme wiederherstellen konnte. Zudem machen die Hacker oft das Durchführen von Backups unmöglich. So verwehren sie einen einfachen Weg, das System auf den Stand vor der Infektion zurückzusetzen.

Wiederherstellung nach einem Ransomware-Angriff

Geraten Sie nicht in Panik – ein wesentlicher Teil der Schadensbegrenzung ist es, einen kühlen Kopf zu bewahren, wenn ein Worst-Case-Szenario wie ein Ransomware-Angriff eintritt. Zunächst sollten IT-Security-Teams die Quelle der Attacke lokalisieren und diese Schwachstellen schließen. Dann sollte verbleibende Malware im System aufgespürt werden. Häufig setzen Angreifer Ransomware über eine andere Malware ein, die verborgen bleibt, damit sie später verwendet werden kann. Folgeangriffe können daher bis zu sechs Monate später stattfinden – wenn das Opfer seine Wachsamkeit gesenkt hat.

Um gut versteckte modulare Malware aufzuspüren, ist Threat Hunting eine der effektivsten Methoden. Dabei kombiniert ein Team erfahrener Security-Experten seine Expertise und Erfahrung mit automatisierten Tools. So können Schwachstellen und Angriffspfade entdeckt werden, die von automatisierten Scans übersehen werden. Gleichzeitig sollten sich IT-Security-Teams auch Gedanken über längerfristige Aktivitäten machen, anstatt sich nur auf die unmittelbare Herausforderung zu konzentrieren, das Unternehmen wieder betriebsbereit zu machen.

Ransomware-Angriffe verhindern

Die hohe Zahl an Ransomware-Angriffen bedeuten Tausende von Attacken täglich – irgendwann sind die meisten Unternehmen also unumgänglich betroffen. Dies bedeutet jedoch nicht, dass jeder Angriff auch gleich eine reine Katastrophe sein muss. Denn mit den richtigen Vorsichtsmaßnahmen lassen sich die Folgen eines durchschnittlichen Ransomware-Angriffs deutlich abfedern. Dafür müssen Unternehmen Maßnahmen ergreifen, die es den Hackern auf Schritt und Tritt schwer machen.

Verweigern Sie Angreifern zunächst einen einfachen Zugang in Ihr Netzwerk, indem Sie die gängigen Angriffspfade schließen. Neben gut verwalteten Patch-Programmen, starken Passwortprozessen und Lösungen zur Anmeldeinformationsverwaltung gehört auch eine effektive E-Mail-Security zu diesen Maßnahmen. Außerdem sollten Sie Ihren gesamten IT-Bestand gründlich prüfen. Netzwerksegmentierung hindert Hacker daran, sich leicht im Netzwerk zu bewegen. Sollte es dennoch zu einem Ausbruch kommen, wird dieser eingeschränkt. So kann die Quelle schneller gefunden und die Bedrohung beseitigt werden. Durch den Least-Privilege-Ansatz haben Benutzer nur Zugriff auf Systeme, die sie auch für ihre Arbeit benötigen. Dadurch lässt sich der Schaden signifikant reduzieren, den ein einziges kompromittiertes Konto anrichten kann.

Ergreifen Sie jetzt Maßnahmen, um Ihre IT-Infrastruktur gegen Angriffe zu stärken und Eindringlinge, die es in Ihr Netzwerk geschafft haben, zu verlangsamen. So können Sie die Wahrscheinlichkeit, Opfer eines Ransomware-Angriffs zu werden, erheblich reduzieren – unabhängig davon, ob es sich um einen Erstschlag handelt oder um Kriminelle, die weitere Angriffe durchführen.

Trustwave ist ein führender Anbieter von Cybersicherheitslösungen und Managed Security Services mit dem Fokus auf Threat Detection and Response. Der Security-Experte unterstützt weltweit Unternehmen bei der Bekämpfung von Cyberkriminalität, beim Schutz von Daten sowie bei der Minimierung von Sicherheitsrisiken. Mit einem umfassenden Portfolio an Managed Security Services, Security-Tests, Beratung, Technologielösungen und Cybersecurity-Schulungen hilft Trustwave Unternehmen dabei, die digitale Transformation sicher zu meistern. Trustwave ist ein Singtel-Unternehmen und der globale Sicherheitszweig von Singtel, Optus und NCS mit Kunden in 96 Ländern.

Firmenkontakt
Trustwave Germany GmbH
Stephen Balogun
The Squaire 12
60549 Frankfurt am Main
+447710 712 125
Stephen.Balogun@trustwave.com
https://www.trustwave.com/de-de/

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstrasse 3
56472 Nisterau
+49 2661-912600
trustwave@sprengel-pr.com

Startseite

Cybercrime nimmt 2022 zu: CARMAO sieht auch KI als künftigen Angreifer

Unter anderem führt die zunehmende Digitalisierung zu neuen Cybercrime-Methoden und bisher unbekannten Gefahren

Cybercrime nimmt 2022 zu: CARMAO sieht auch KI als künftigen Angreifer

Cybercrime nimmt 2022 zu: CARMAO sieht auch KI als künftigen Angreifer

Limburg a.d. Lahn, 31. Januar 2022 – Im „Allianz Risk Barometer 2022“ stehen Cyber-Vorfälle auf Platz 1 der größten globalen Geschäftsrisiken. Cyber-Gefahren übertreffen damit Covid-19 und die Unterbrechung von Lieferketten. In Zukunft führt die zunehmende Digitalisierung zu neuen Gefahren, gegen die sich Unternehmen und Organisationen im Jahr 2022 entsprechend wappnen müssen. Die CARMAO GmbH (www.carmao.de), Spezialist für Unternehmensresilienz, zeigt auf, auf welche Cyber-Vorfälle Unternehmen vorbereitet sein sollten – dabei spielt auch Künstliche Intelligenz (KI) eine Rolle.

„Ein Mensch verstirbt, weil in einer Uniklinik Ransomware das System infiziert hat und so die Notaufnahme neuer Patienten verhindert. Dieses Schreckensszenario klingt wie im Film, wurde aber bereits in Düsseldorf Realität. Und es unterstreicht, dass die Gesundheitsbranche mittlerweile zu den beliebtesten Zielen cyberkrimineller Aktivitäten zählt. Aber auch viele weitere Branchen sind vom wachsenden Cybercrime betroffen – von Organisationen der öffentlichen Hand über die Wirtschaft bis zur Politik“, erklärt Ulrich Heun, Geschäftsführer der CARMAO GmbH.

Die CARMAO GmbH ist Spezialist für Unternehmensresilienz mit Schwerpunkten wie Informationssicherheit, Business Continuity Management und weiteren. CARMAO stärkt die Fähigkeit eines Unternehmens oder einer Organisation, sich systematisch auf aktuelle und künftige negative Einflüsse vorzubereiten und so Schäden zu vermeiden. So befasst sich das Unternehmen auch jedes Jahr mit den beliebtesten und neuen Angriffsmethoden. Für 2022 sieht CARMAO unter anderem die folgenden Trends für Cybercrime-Gefahren:

Neue IT-Security-Gefahren durch IoT
Ein steigendes Risiko ergibt sich durch die zunehmende digitale Vernetzung. Durch die Öffnung für das Internet ergeben sich auch neue Einfallstore für Cyber-Angriffe. Hier ist die Einführung entsprechender IT-Sicherheitsmechanismen und spezieller Lösungen ebenso wichtig wie die Sensibilisierung der Mitarbeitenden.

Künstliche Intelligenz übernimmt die Kontrolle
Cyber-Kriminelle entdecken zudem verstärkt die Vorteile der künstlichen Intelligenz (KI) für sich. Sie setzen zunehmend Multi-Ransomware und KI-Mechanismen ein, um unter anderem ihre Schadcodes zu verbessern. Das bedeutet, in Zukunft greift die künstliche Intelligenz an. Cybercrime wird automatisiert.

Digitaler Beutezug durch Social Engineering
Auch Social Engineering zählt zu den häufigsten Cyber-Verbrechen. Das unrechtmäßige Erlangen sensibler firmenspezifischer Daten durch „Ausnutzen des Menschen“ ist zu einem Hauptgeschäft avanciert. Während zunächst Phishing-E-Mails zu den meistgenutzten Methoden zählten, lassen sich Kriminelle auch hier immer Neues einfallen: zum Beispiel manipulierte Audio- oder Video-Calls. Beispielsweise gab ein „gefälschter“ CEO Anweisungen für Überweisungen im sechsstelligen Bereich. Er hatte Erfolg: Aussehen und Stimme waren perfekt simuliert.

Informationen aus erster Hand: Einladung zum CARMAO-Kamingespräch
Dies sind nur Beispiele für die neuen Gefahren und Risiken, die in diesem Jahr lauern.
Ein Baustein, um Unternehmen zu schützen, sind Cyber-Versicherungen. Diese sollten Bestandteil eines jeden Informationsrisikomanagements sein. Was dabei zu beachten ist und welche Voraussetzungen erfüllt sein müssen, erläutert CARMAO gemeinsam mit entsprechenden Experten beim nächsten Kamingespräch, das am 24. Februar im Walderdorffer Hof in Limburg an der Lahn bzw. online stattfindet. Anmeldung unter:
https://www.linkedin.com/events/6892059890680938496/

Die 2003 gegründete CARMAO GmbH mit Hauptsitz in Limburg a. d. Lahn bietet Beratung, Projektdurchführungen, Dienstleistungen und Seminare an. Die Schwerpunkte liegen dabei in den Bereichen Unternehmensresilienz bzw. organisationale Resilienz nach ISO 22316, Informationssicherheit, Risikomanagement, Business Continuity Management (BCM), Datenschutz und Compliance, Sicherheit im Datacenter u. v. m. Der Leistungsumfang erstreckt sich von der Business-Analyse und Marktforschung über die Lösungsentwicklung und -implementierung bis zum Kompetenztransfer durch die Schulungsangebote „CARMAO Qualifications“.

CARMAO befähigt Unternehmen unter anderem dazu, eine organisationale Widerstandsfähigkeit aufzubauen und dabei die Möglichkeiten der Digitalisierung sicher und flexibel zu nutzen. Zum Kundenstamm gehören öffentliche Verwaltungen, Konzerne, kleine und mittelständische Unternehmen unterschiedlicher Branchen. www.carmao.de

Firmenkontakt
CARMAO GmbH
Ulrich Heun
Walderdorffer Hof / Fahrgasse 5
65549 Limburg
+49 (0)6431 2196-0
kontakt@carmao.de
www.carmao.de

Pressekontakt
punctum pr-agentur GmbH
Ulrike Peter
Neuer Zollhof 3
40221 Düsseldorf
+49 (0)211-9717977-0
pr@punctum-pr.de

Nehmen Sie uns beim Wort: punctum.

Zahl der Cyberangriffe auf Unternehmen steigt um 13 %

Deutlicher Anstieg der Angriffe auf mobile Geräte

Zahl der Cyberangriffe auf Unternehmen steigt um 13 %

– Die erhebliche Zunahme von Cyber-Aktivitäten stellt eine weitere Belastung für die überlasteten IT-Teams aller Unternehmensgrößen dar, insbesondere für kleine und mittlere Unternehmen, denen es an speziellen Ressourcen für Sicherheitsanalysen fehlt

– Der Report stellt auch eine Welle von Schwachstellen und Angriffen auf mobile Betriebssysteme fest

Paris, 9. Dezember 2021 – Untersuchungen von Orange Cyberdefense, Europas größtem Anbieter von Managed Security Services, haben ergeben, dass die Zahl der Cyber-Angriffe auf Unternehmen in den letzten 12 Monaten um 13 % gestiegen ist. Dabei hat die Zahl der Ransomware-Vorfälle zugenommen und zum ersten Mal ist eine spürbare Welle von Angriffen auf mobile Geräte zu verzeichnen.

Der Security Navigator 2022 bietet eine detaillierte Analyse von mehr als 50 Milliarden Security-Events, die im vergangenen Jahr (Oktober 2020 bis Oktober 2021) täglich von den 18 Security Operation Centers (SOCs) und 14 CyberSOCs von Orange Cyberdefense in aller Welt analysiert wurden.

Das Monitoring ergab, dass von den 94.806 als potenzielle Bedrohung eingestuften Vorfällen 34.156 (36 %) von Analysten als legitime Sicherheitsvorfälle bestätigt wurden – ein Anstieg von 13 % gegenüber dem Vorjahr. Mehr als ein Drittel (38 %) aller bestätigten Sicherheitsvorfälle wurden als Malware, einschließlich Ransomware, eingestuft – ein Anstieg um 18 % gegenüber 2020.

Der Report ergab, dass sich fast zwei Drittel (64 %) der Sicherheitswarnungen, mit denen die Analysten von Orange Cyberdefense befasst waren, als „Nebengeräusche“ herausstellten und keine echte Bedrohung darstellten – ein Anstieg von 5 % gegenüber dem Vorjahr. Die Ergebnisse deuten darauf hin, dass viele Organisationen, insbesondere kleine und mittlere Unternehmen, mehr Ressourcen benötigen, um diese riesige Datenmenge auf potenzielle Bedrohungen zu untersuchen. Das Risiko besteht darin, dass diese Unternehmen mit dem zunehmenden Umfang der Aktivitäten immer anfälliger für Angriffe werden.

Der Security Navigator berichtet auch, dass mobile Betriebssysteme wie iOS und Android im geschäftlichen Kontext ein immer beliebteres Ziel für Exploits sind. Viele der Aktivitäten scheinen mit kommerziellen Unternehmen zusammenzuhängen, die von Strafverfolgungsbehörden und Geheimdiensten beauftragt werden. Die entwickelten Schwachstellen und Exploits werden jedoch wahrscheinlich nicht in diesem Bereich bleiben, sondern haben in der Vergangenheit und werden wahrscheinlich auch in Zukunft ihren Weg in das kriminelle Ökosystem finden (man denke an den WannaCry-Angriff von 2017).

Orange Cyberdefense geht davon aus, dass Angriffe auf mobile Geräte weiter zunehmen werden. Dies ist eine Entwicklung, der Sicherheitsexperten mehr Aufmerksamkeit widmen müssen. Mobile Plattformen sind der Schlüssel zu modernen Zugriffsschutzkonzepten, namentlich der Mehrfaktor-Authentifizierung (MFA), die in Unternehmensumgebungen häufig eingesetzt wird, um beispielsweise den Cloud-Zugriff zu schützen.

Eine weitere wichtige Erkenntnis des neuen Security Navigators ist, dass Malware, einschließlich Ransomware, die häufigste Art von Bedrohung war, die während des Analysezeitraums gemeldet wurde. 38 % aller bestätigten Sicherheitsvorfälle wurden als Malware eingestuft – ein Anstieg von 18 % gegenüber 2020. Zu den wichtigsten Malware-Trends gehören:

– Ein Rückgang der bestätigten Downloader-Aktivitäten (Malware, die andere Malware herunterlädt und auf den betroffenen Systemen ausführt) im November und Dezember 2020, nachdem das Trickbot-Botnet von den Strafverfolgungsbehörden ausgeschaltet wurde, sowie im Januar und Februar 2021, unmittelbar nachdem Emotet ausgeschaltet wurde;
– Eine umgekehrte Korrelation zwischen der Stringenz der Covid-19-Einschränkungen und dem Umfang der Downloader- und Ransomware-Aktivitäten: Je strenger die Einschränkungen sind, desto geringer sind diese Aktivitäten, was der vorherrschenden Meinung widerspricht, dass Angriffe zunehmen, wenn Nutzer von zu Hause aus arbeiten;
– Große Unternehmen verzeichnen mehr als doppelt so viele (43 %) bestätigte Malware-Vorfälle wie mittlere Unternehmen.

Hugues Foulon, CEO von Orange Cyberdefense, sagte: „Angriffe wie Solorigate zeigen, dass selbst vertrauenswürdige Software von zuverlässigen Anbietern zu einem trojanischen Pferd für gerissene Angreifer werden kann. Wie unsere Daten zeigen, ist die Zahl der Vorfälle in nur einem Jahr um 13 % gestiegen, und diese Vorfälle nehmen von Jahr zu Jahr weiter zu. Ein großer Teil der technisch bedingten Sicherheitswarnungen, mit denen sich unsere Analysten befassen, sind nur ein Nebengeräusch, das jedoch eine enorme Belastung für die bereits überlasteten IT- und Sicherheitsteams darstellt.
In der Tat haben nicht alle Unternehmen die Mittel oder Ressourcen, um Anbieter von Managed Security Services zu beauftragen, die ihnen helfen, das „Rauschen“ zu filtern und die verwertbaren Sicherheits-Signale zu finden. Wir sind daher der Meinung, dass die Sicherheitstechnologien besser werden können und müssen.“

Der Security Navigator 2022 umfasst:
– 100% der Informationen aus erster Hand, bezogen aus den 18 globalen SOCs & 14 CyberSOCs von Orange Cyberdefense, dem CERT, den Epidemiology Labs, von Penetration Testern, Forschern, und vielen mehr
– 18 Seiten CyberSOC-Statistiken
– 12 Seiten mit Beobachtungen von World Watch/CERT
– Pentesting- und CSIRT-Stories: einschließlich eines möglicherweise staatlich unterstützten Hackerangriffs und einer Übung für das Red Team
– Security Deep-Dives in die Kriminologie von Ransomware und Analyse von mehr als 3.000 Leak-Threats durch 67 verschiedene Akteure, die an Cyber-Erpressung beteiligt sind
– Security-Prognosen: Umstellung auf „erfreuliche Investitionen“, indem drei Schlüsselbereiche der Security auf eine andere Art und Weise angegangen werden

Download Security Navigator 2022: https://orangecyberdefense.com/de/security-navigator/

Über Orange Cyberdefense
Orange Cyberdefense ist eine Geschäftseinheit der Orange Group, welche sich der Cybersecurity widmet. Als führender Anbieter für Cybersecurity mit mehr als 8.000 Kunden weltweit, ist unser Bestreben eine sichere digitale Gesellschaft aufzubauen. Unsere Service-Kapazitäten stützen sich auf Forschung und Intelligenz, so dass wir unseren Kunden ein unvergleichliches Wissen über aktuelle und neue Bedrohungen bieten können. Mit über 25 Jahren Erfahrung in der Information Security, mehr als 2.500 Experten und Analysten, 18 SOCs und 14 CyberSOCs weltweit können wir die globalen und lokalen Probleme unserer Kunden lösen. Wir schützen sie über den gesamten Lebenszyklus von Bedrohungen in mehr als 160 Ländern.

Presse Kontakt :
Emmanuel Gauthier ; +33 6 76 74 14 54 ; emmanuel2.gauthier@orange.com
Vanessa Clarke ; +44 7818 848 848 ; vanessa.clarke@orange.com

Über Orange Business Services
Orange Business Services ist Netzbetreiber, Integrator digitaler Services und die globale B2B-Sparte der Orange Gruppe. Das Unternehmen verbindet, schützt und entwickelt Innovationen für Unternehmen auf der ganzen Welt, um ein nachhaltiges Unternehmenswachstum zu fördern. Orange Business Services nutzt seine Konnektivitäts- und Systemintegrationsexpertise in der gesamten digitalen Wertschöpfungskette. Damit ist Orange Business Services bestens aufgestellt, um globale Unternehmen in Bereichen wie Software Defined Networks, Multi-Cloud-Dienste, Daten und KI, Smart-Mobility-Dienste und Cybersecurity zu unterstützen. Orange Business Services begleitet Unternehmen sicher durch alle Phasen des Datenlebenszyklus, von der Erfassung, dem Transport, der Speicherung und Verarbeitung bis hin zur Analyse und gemeinsamen Nutzung.

Da Unternehmen von Innovationen profitieren, stellt Orange Business Services seine Kunden in den Mittelpunkt eines offenen, kollaborativen Ökosystems. Dazu gehören die 28.500 Mitarbeiter, die Vermögenswerte und das Know-how der Orange Gruppe, seine Technologie- und Geschäftspartner sowie ein Pool von sorgfältig ausgewählten Start-ups. Mehr als 3.000 multinationale Unternehmen sowie zwei Millionen Fachleute, Unternehmen und Kommunen in Frankreich vertrauen auf Orange Business Services.

Für weitere Informationen besuchen Sie www.orange-business.com oder folgen Sie uns auf LinkedIn, Twitter und unseren Blogs.

Orange ist einer der weltweit führenden Telekommunikationsbetreiber mit einem Umsatz von 42,3 Milliarden Euro im Jahr 2020 und 259 Millionen Kunden weltweit (Stand 31. Dezember 2020). Orange ist an der Euronext Paris (ORA) und an der New York Stock Exchange (ORAN) notiert. Im Dezember 2019 stellte Orange seinen neuen Strategieplan „Engage 2025“ vor, der sich an sozialer und ökologischer Verantwortung orientiert. Das Unternehmen setzt auf Wachstumsbereiche wie B2B-Dienstleistungen und die Platzierung von Daten und KI im Zentrum von Innovation. Dabei ist die gesamte Orange Gruppe ein attraktiver und verantwortungsbewusster Arbeitgeber.

Orange und alle anderen Orange Produkt- oder Dienstleistungsnamen, die in diesem Material enthalten sind, sind Marken von Orange oder Orange Brand Services Limited.

Firmenkontakt
Orange Business Services
Dagmar Ziegler
Rahmannstraße 11
65760 Eschborn
+49-(0)6196-96 22 39
dagmar.ziegler@orange.com
http://www.orange-business.com

Pressekontakt
Maisberger GmbH
Christine Wildgruber
Claudius-Keller-Str. 3c
81669 München
+49-(0)89 41959927
orange@maisberger.com
http://www.maisberger.de

X-Mas Days are Phishing Days

ThycoticCentrify gibt Verbrauchern und Unternehmen Tipps, wie sie sich gegen die neuesten Betrugsversuche im Netz wappnen können.

München, 4. Dezember 2021 – Weihnachten steht vor der Tür und wie jedes Jahr suchen Millionen Menschen im Internet nach den besten Geschenkangeboten für das große Fest. Doch die Schnäppchenjagd birgt zahlreiche Gefahren: Cyberkriminelle versuchen die Gutgläubigkeit von Online-Shoppern auszunutzen, indem sie ihnen persönliche Informationen und Kreditkartendaten stehlen oder ihnen Schadprogramme unterschieben. Stefan Schweizer, Vice President Sales DACH von ThycoticCentrify, gibt ein paar Tipps, wie man sicher durch die Weihnachtszeit kommt:

1. Erhöhen Sie die Passwortstärke
Eine der wirksamsten und einfachsten Sicherheitskontrollen, die jeder Einzelne besonders in dieser besonderen Einkaufszeit durchführen kann, ist die Erstellung und Verwendung von sicheren Passwörtern. Die meisten Online-Händler benachrichtigen ihre Kunden nicht, wenn ihr Passwort schwach ist oder aktualisiert werden muss. Als allgemeine Regel gilt, dass dasselbe Passwort niemals zweimal verwendet werden sollte. Die Verwendung von Passwortphrasen, einer Abfolge von gemischten Buchstaben und Symbolen, ist der effektivste Ansatz. Verwenden Sie einen Passwort-Manager, um Passwörter zu erstellen, die einzigartig, lang und komplex sind, um Ihr digitales Leben zu schützen. Lassen Sie ihn die harte Arbeit für Sie erledigen, damit Sie sicherer im Internet einkaufen können.

2. Geben Sie nur wenige persönliche Informationen preis
Oft verlangen Online-Händler von ihren Kunden, dass sie ein Benutzerkonto anlegen, bevor sie ihren Einkauf abschließen können. Wenn dies erforderlich ist, sollte ein Benutzer nur die grundlegenden Informationen eingeben, die zur Aktivierung eines solchen Kontos erforderlich sind. Die Angabe von zu vielen Informationen wie Geburtsdatum, Ausweisdaten und Telefonnummern kann die Cybersicherheitsrisiken erhöhen. Wenn ein Nutzer diese Informationen bereits bei bestimmten Online-Händlern hinterlegt hat, ist es wichtig, dass sie verborgen oder aus dem Profil entfernt werden. Wenn möglich, ist es am besten, beim Check-out als „Gast“ zu handeln.

3. Erstellen Sie mehrere Konten und nutzen Sie kein öffentliches WiFi
Die Einrichtung mehrerer Konten kann das Risiko, dem die Informationen eines Nutzers ausgesetzt sind, einschränken. Eine bewährte Sicherheitspraxis ist das Einrichten mehrerer E-Mail-Konten, die jeweils einem anderen Zweck dienen. So können Sie beispielsweise einzelne Konten für Einkäufe, das Abonnieren von Newslettern und die Nutzung von Diensten einrichten, für die eine E-Mail-Adresse erforderlich ist (z. B. öffentliches WiFi). Mit einigen Lösungen können Sie auch E-Mail-Adressen für den einmaligen Gebrauch erstellen.
Wenn möglich, sollte man es auch vermeiden, öffentliche WiFi-Netzwerke ohne VPN zu nutzen, wenn man online einkauft. Wenn Sie dennoch ein öffentliches WiFi-Netzwerk nutzen müssen, sollten Sie auf verdächtige Werbung achten, beim Surfen die geringsten Privilegien nutzen und immer davon ausgehen, dass Ihre Daten überwacht werden. Sie sollten auch darauf achten, dass Sie die automatische WiFi-Verbindung deaktivieren oder die Option „Nachfragen, um Netzwerken beizutreten“ aktivieren, da Cyberkriminelle häufig WiFi-Zugangspunkte mit gängigen Namen wie „Flughafen“ oder „Cafe“ verwenden, so dass sich Ihr Gerät ohne Ihr Wissen automatisch verbindet. Am besten ist es jedoch, den persönlichen Hotspot Ihres Mobilfunknetzes, an Stelle eines öffentlichen WiFi zu nutzen.

4. Verwenden Sie HTTPS-Websites
Benutzer sollten darauf achten, Websites zu verwenden, die HTTPS in der URL haben, bei denen die zwischen dem Webbrowser und der Website übertragenen Daten zum besseren Schutz verschlüsselt werden. Man sollte dabei beachten, dass HTTPS nur bedeutet, dass der Datenverkehr sicher ist, und die Website ein vertrauenswürdiger Anbieter ist. Vergewissern Sie sich zusätzlich, dass die angezeigte URL auch die offizielle und keine Fake-Portal ist.

5. Halten Sie kurz inne, bevor Sie klicken und denken Sie an „PHISH“
Fast 30 Prozent der Menschen klicken auf kriminelle Links, daher müssen wir aufmerksamer und vorsichtiger sein. Das folgende PHISH-Akronym bietet einfache Tipps und Tricks, um sich selbst gegen die raffiniertesten Cyberkriminellen zu wappnen:
PAUSE: Wir haben es alle eilig, aber nehmen Sie sich einen Moment Zeit, um jede E-Mail zu prüfen, bevor Sie auf etwas klicken.
HOVER: Halten Sie den Mauszeiger über einen Link, um sicherzustellen, dass das Ziel übereinstimmt und legitim aussieht, bevor Sie daraufklicken.
INSPECT: Überprüfen Sie die E-Mail und stellen Sie fest, ob irgendetwas ungewöhnlich aussieht, z. B. leichte Rechtschreib- oder Grammatikfehler, unscharfe Grafiken usw.
SOURCE: Klicken Sie nicht auf einen verdächtigen Link, der sensible Informationen verlangt, sondern gehen Sie direkt auf die Website und überprüfen Sie, ob die Anfrage echt ist.
HELP: Wenn Sie sich nicht sicher sind, ob eine E-Mail legitim ist oder nicht, bitten Sie um Hilfe oder rufen Sie die Person oder das Unternehmen direkt an, um sich zu vergewissern, dass es sich nicht um eine Phishing-Anfrage handelt. Scheuen Sie sich nicht, um Hilfe zu bitten.

6. Verwenden Sie eine Kreditkarte oder eine sichere Zahlungsmethode statt einer Debitkarte
Bei Online-Einkäufen sollten Käufer eine Kreditkarte oder eine sichere Zahlungsmethode verwenden, die über einen Internetschutz verfügt. Eine Debitkarte bietet deutlich weniger Schutz. Dabei sollten auch die voran gegangen Tipps beachtet werden wie z. B. die Verwendung von HTTPS-Websites vertrauenswürdiger Anbieter und das Meiden öffentlicher WiFi-Anlagen.

7. Standard-Sicherheitseinstellungen erhöhen
Die Datenschutzfunktionen vieler Websites sind einfach oder oft ausgeschaltet. Prüfen Sie, welche Datenschutz- und Sicherheitsoptionen Ihnen zur Verfügung stehen, und aktivieren Sie diese. Machen Sie Ihr Konto weniger sichtbar und tragen Sie dafür Sorge, dass die Sicherheit für die Daten oder Dienste, für die Sie das Konto nutzen wollen, ausreichend ist. Wenn eine Multi-Faktor-Authentifizierung verfügbar ist, sollten Sie diese nutzen. Stellen Sie außerdem sicher, dass Sie Warnmeldungen und Benachrichtigungen für alle Ihre Konten aktivieren, damit Sie bei verdächtigen Aktivitäten benachrichtigt werden. Wir müssen von Sicherheit durch Design zu Sicherheit durch Voreinstellung übergehen.

Sicherheitstipps für Unternehmen
42 Prozent der Unternehmen haben infolge eines Cyberangriffs Kunden verloren. Hier sind ein paar Dinge, die Unternehmen beachten sollten, damit ihre Kunden sicher sind und wiederkommen:

1. Vergewissern Sie sich, dass Sie auf allen Internetschnittstellen eine Mehrfaktor-Authentifizierung verwenden, um zu verhindern, dass Benutzeranmeldeinformationen einfach übernommen werden können.

2. Konzentrieren Sie sich auf die Bereitstellung und Pflege aktueller Programme zur Verwaltung von Assets, Schwachstellen, Patches und Konfigurationen.

3. Entwickeln und implementieren Sie eine Zero-Trust-Strategie, die es Ihnen ermöglicht, den Zugriff mit den geringsten Privilegien für alle Ihre Anwendungen, Cloud-Plattformen, Systeme und Datenbanken durchzusetzen. So können Sie am besten verhindern, dass ein Angreifer seine Privilegien ausweitet und sich unbemerkt in Ihrem Netzwerk bewegt.

4. Implementieren Sie Sicherheitstools und -praktiken, die die Beeinträchtigung der Endbenutzer auf ein Minimum reduzieren. Vielbeschäftigte Benutzer umgehen Sicherheitsrichtlinien eher, wenn die Sicherheitstools schwer zu bedienen sind.

5. Schützen und isolieren Sie sensible Daten zusammen mit Ihren Sicherungs- und Wiederherstellungsfunktionen. Ransomware-Angreifer versuchen oft, Ihre Backup-Systeme ausfindig zu machen, um sicherzustellen, dass sie ebenfalls verschlüsselt werden.

ThycoticCentrify ist ein führender Anbieter von Cloud-Identity-Sicherheitslösungen, die die digitale Transformation forcieren. Das Unternehmen ist aus dem Zusammenschluss der führenden Anbieter von Privileged Access Management (PAM), Thycotic und Centrify, hervorgegangen. Die branchenführenden Privileged Access Management (PAM)-Lösungen minimieren Risiken, Komplexität und Kosten, während sie Daten, Geräte und Codes von Unternehmen in der Cloud, vor Ort und in hybriden Umgebungen nachhaltig schützen. Weltweit vertrauen mehr als 14.000 führende Unternehmen, darunter mehr als die Hälfte der Fortune 100-Unternehmen, auf ThycoticCentrify. Zu den Kunden zählen die weltweit größten Finanzinstitute, Geheimdienste und Unternehmen mit kritischer Infrastruktur. Weitere Informationen unter www.thycotic.com

Firmenkontakt
Thycotic Deutschland
Claudia Göppel
Herzogspitalstraße 24
80331 München
+49 177 211 8878
Claudia.Goeppel@thycotic.com
www.thycotic.com

Pressekontakt
Weissenbach PR
Dorothea Keck
Landsberger Str. 155
80687 München
089 54 55 82 01
thycotic@weissenbach-pr.de
www.weissenbach-pr.de

Ransomware Report: 83 Prozent der Opfer zahlen

Eine Studie von ThycoticCentrify zeigt, dass die Mehrheit der Unternehmen (64 %) bereits einen Ransomware-Angriff erlebt hat.

ThycoticCentrify, ein führender Anbieter von Cloud-Identitätssicherheitslösungen, zeigt in einer neuen Studie, dass Ransomware zu einer bevorzugten Methode für Cyberangriffe geworden ist: Fast zwei von drei befragten Unternehmen (64 %) gaben an, in den letzten 12 Monaten Opfer eines Ransomware-Angriffs geworden zu sein.

Die Studie mit dem Titel „2021 State of Ransomware Survey & Report: Preventing and Mitigating the Skyrocketing Costs and Impacts of Ransomware Attacks“ basiert auf den Antworten von 300 US-amerikanischen IT-Entscheidungsträgern. Der Report deckt auf, dass mehr als vier von fünf (83 %) Opfern von Ransomware-Angriffen keine andere Wahl sahen, als Lösegeld zu zahlen, um ihre Daten wiederherzustellen.

Der Report beleuchtet, wie Unternehmen auf die wachsende Bedrohung durch Ransomware-Angriffe reagieren:

-72 Prozent haben ihre Budgets für Cybersicherheit aufgrund von Ransomware-Bedrohungen erhöht
– 93 Prozent stellen ein spezielles Budget zur Bekämpfung von Ransomware-Bedrohungen bereit
– 50 Prozent geben an, dass sie durch einen Angriff Umsatzeinbußen und Rufschädigung erlitten haben
– 42 Prozent bestätigen, dass sie infolge eines Angriffs Kunden verloren haben

„Unsere Studie zeigt, dass Ransomware eine Bedrohung für Unternehmen jeder Größe und jeder Sicherheitsstufe darstellt“, erklärt Art Gilliland, CEO von ThycoticCentrify. „Die erste Verteidigungslinie sollten Lösungen sein, die den privilegierten Zugang sichern, einschließlich Multi-Faktor-Authentifizierung (MFA) und andere Methoden zur Durchsetzung von Zero Trust, um Möchtegern-Cyberkriminelle in Schach zu halten und mögliche Schäden zu begrenzen.“

Der Bericht enthält drei Hauptaussagen mit Empfehlungen und Ressourcen, um den Schaden eines Angriffs zu begrenzen:

1. Da so viele Unternehmen Opfer von Ransomware-Angriffen geworden sind, ist es wichtiger denn je, dass Unternehmen einen Plan für die Reaktion auf einen Vorfall erstellen. Auf diese Weise können sie vermeiden, dass sie sich in die wachsende Liste derjenigen einreihen, die das Lösegeld gezahlt haben.

2. Während die Budgets für Netzwerk- und Cloud-Sicherheitslösungen erhöht werden, müssen Unternehmen auch die Anforderungen zur Verhinderung von Exploit-Eskalation mit PAM-Sicherheit verstehen und priorisieren.

3. Die Verhinderung von Ransomware-Angriffen durch grundlegende Cybersecurity-Hygiene wie regelmäßige Backups, rechtzeitige Patches, MFA und Passwortschutz ist unerlässlich. PAM-Richtlinien zur Durchsetzung eines Least-Privilege-Ansatzes ermöglichen es den Sicherheitsteams jedoch, den Angriffspunkt zu identifizieren, zu verstehen, was passiert ist, bei der Behebung zu helfen und letztendlich wiederhergestellte Daten zu schützen.

Ein kostenloses Exemplar des vollständigen 14-seitigen Berichts kann hier (https://thycotic.com/resources/ransomware-survey-and-report-2021/)kostenlos heruntergeladen werden.

ThycoticCentrify ist ein führender Anbieter von Cloud-Identity-Sicherheitslösungen, die die digitale Transformation forcieren. Das Unternehmen ist aus dem Zusammenschluss der führenden Anbieter von Privileged Access Management (PAM), Thycotic und Centrify, hervorgegangen. Die branchenführenden Privileged Access Management (PAM)-Lösungen minimieren Risiken, Komplexität und Kosten, während sie Daten, Geräte und Codes von Unternehmen in der Cloud, vor Ort und in hybriden Umgebungen nachhaltig schützen. Weltweit vertrauen mehr als 14.000 führende Unternehmen, darunter mehr als die Hälfte der Fortune 100-Unternehmen, auf ThycoticCentrify. Zu den Kunden zählen die weltweit größten Finanzinstitute, Geheimdienste und Unternehmen mit kritischer Infrastruktur. Weitere Informationen unter www.thycotic.com

Firmenkontakt
Thycotic Deutschland
Claudia Göppel
Herzogspitalstraße 24
80331 München
+49 177 211 8878
Claudia.Goeppel@thycotic.com
www.thycotic.com

Pressekontakt
Weissenbach PR
Dorothea Keck
Landsberger Str. 155
80687 München
089 54 55 82 01
thycotic@weissenbach-pr.de
www.weissenbach-pr.de

Entwicklungsdaten und Produktionsanlagen nicht ausreichend geschützt

Studie von CybelAngel belegt: Automobilindustrie im Fokus von Cyberkriminellen

Paris / München – 16. September 2021 – Die Automobilindustrie ist stark von Ransomware-Angriffen bedroht, so das Ergebnis einer weltweiten Untersuchung, die CybelAngel, ein Anbieter von Lösungen zum Schutz vor digitalen Risiken bei führenden Automobilunternehmen durchführte. Die Analyse legt erschreckende Sicherheitsmängel innerhalb der Branche offen.

Die Automobilindustrie ist derzeit im Umbruch. Angesichts der immer lauter werdenden Diskussion um den Klimawandel, ist ein „weiter so“ nicht länger möglich. Die Branche muss mit neuen Entwicklungen fit für die Zukunft werden. Je innovativer die neuen Konzepte, desto besser können die Autobauer sich im Mobility-Markt positionieren. Forschung und Entwicklung sowie die Produktionsanlagen geraten dadurch allerdings immer stärker in den Fokus von Cyber-Kriminellen.

Obwohl die Innovationen ihrer Entwickler für die Automobilbranche von immenser Bedeutung sind, ist die Sicherheitslage in vielen Unternehmen erschreckend. Daten, Entwicklungs-unterlagen und Produktionsumgebungen sind nur unzureichend geschützt, wie die Untersuchung ergab, die CybelAngel bei international führenden Unternehmen der Branche durchführte. Demnach sind rund 215.000 ungeschützte Zugangsdaten online verfügbar. Die Cyber-Bedrohungen richten sich zudem gegen 235.046 ungeschützte Anlagen und Hunderte von öffentlich zugänglichen Blaupausen von Motoren und Produktionsanlagen. Auf diese Weise gelangten bereits in der Vergangenheit Geschäftsgeheimnisse, personenbezogene Daten und andere hochsensible Informationen nach außen. Darüber hinaus wurden Sicherheitslücken in der gesamten Lieferkette der Automobilindustrie aufgedeckt. Die Analysten fanden im Rahmen ihrer Investigation vertrauliche Vereinbarungen, Baupläne sowie die Korrespondenz von Personalabteilungen, die ungeschützt zugänglich waren.

CybelAngel führte die umfassende Untersuchung in den ersten sechs Monaten des Jahres 2021 bei weltweit führenden Automobilunternehmen durch. Ziel war es, deren Cyber-Risiken und -Schwachstellen zu ermitteln. Gleichzeitig wurden dabei Daten analysiert, die ohne Authentifizierung öffentlich zugänglich sind. Diese wurden auf File- und E-Mail-Servern, sowie in Datenbanken, Pastebins und IoT-Geräten gefunden.

Hier ein Auszug aus den Ergebnissen:

– Bei einer Stichprobe unter 2,2 Millionen Mitarbeitern gab etwa jeder zehnte Mitarbeiter Anmeldedaten in öffentlich zugänglichen Umgebungen online preis.
– Unternehmen aus den Vereinigten Staaten und Westeuropa waren am stärksten von offen zugänglichen Zugangsdaten betroffen. Diese Anmeldedaten stellen ein großes Risiko dar, da für 30 % der Ransomware-Angriffe gestohlene, offengelegte oder wiederverwendete Anmeldedaten eingesetzt werden.
– Die Analysten fanden 26.322 ungeschützte Anlagen mit offenen Ports oder Protokollen, die sofort geschlossen oder genau überwacht werden mussten.
– Das bedeutendste Leck stammt von einer Industriedesignfirma, die für die neue Fabrik eines führenden US-Autokonzerns verantwortlich ist. Bei dem Leck handelt es sich offenbar um einen in China ansässigen Anbieter von Designdienstleistungen, der speziell für dieses Projekt beauftragt wurde. Die auf das Jahr 2020 datierten Dokumente umfassen rund 200 Seiten mit Plänen, in denen die Infrastruktur der Anlage und die Spezifikationen des Sicherheitssystems beschrieben sind.
– Ein Hersteller legte in der Analyse mehrere Millionen Dateien in einem AWS S3-Bucket offen. Die Informationen umfassten geschäftliche Details, E-Mail-Austausch, Verträge, Rechnungen und technische Daten. Ein weiterer Autobauer verstieß gegen eine Geheimhaltungsvereinbarung (NDA). Er legte Dokumente über die Lieferung von Stahl und anderen Rohstoffen an seine Konkurrenten offen und setzte sich damit einem rechtlichen Risiko aus.

Risiken und ihre Folgen nicht unterschätzen

Erwan Keraudy, CEO von CybelAngel, sagt: „Die Risiken, die von ungeschützten Daten ausgehen, können gar nicht hoch genug eingeschätzt werden. Neben Ransomware-Angriffen, Datenlecks, offengelegten Vermögenswerten und Zugangsdaten, besteht für Unternehmen die Gefahr des Diebstahls geistigen Eigentums. Hinzu kommen Datendiebstahl, Wirtschaftsspionage und Betrug.“ Bei der Preisgabe personenbezogener Daten von Mitarbeitern müssten Unternehmen zudem mit Geldstrafen in Millionenhöhe rechnen, wenn sie gegen Vorschriften wie die DSGVO verstoßen. Geht es um vertrauliche Informationen, beispielsweise um Details eines Unternehmensverkaufs, könnte die Organisation, die die Daten weitergegeben hat, wegen Verstoßes gegen Geheimhaltungsvereinbarungen oder Datenschutzbestimmungen verklagt werden. Im schlimmsten Fall scheitert dann das gesamten Übernahmegeschäft.

„Der Automobilsektor ist für Hacker attraktiv, weil er lange, komplexe und vernetzte Lieferketten mit unterschiedlichen Cybersicherheitsniveaus und damit Schwachstellen aufweist“, so Erwan Keraudy. „Dieser Bericht sollte ein Weckruf für die Automobilindustrie sein, denn die Branche hat in puncto Sicherheit einen erheblichen Nachholbedarf. Es ist notwendig, umgehend Maßnahmen zu ergreifen, um Daten zu sperren und Zugangsdaten zu schützen.“

Hinweise für Redakteure:
Alle Daten und Erkenntnisse in dieser Studie stammen aus öffentlich zugänglichen Quellen, ohne dass eine Anmeldung oder sonstige Authentifizierung erforderlich ist und, ohne dass Sicherheitsmaßnahmen oder Sperrmechanismen umgangen werden.
CybelAngel wählte 14 führende Automobilhersteller als Protagonisten für diesen Bericht aus. Vier der 14 Unternehmen kommen aus APAC, acht aus EMEA und zwei aus den USA. Zusammengenommen haben diese Unternehmen 2,2 Millionen Vollzeitbeschäftigte in 193 der 195 Länder der Welt. Sie erwirtschaften zusammen einen Umsatz von knapp 1,1 Billionen Dollar.
Twitter: @CybelAngel
LinkedIn: https://www.linkedin.com/company/cybelangel/

CybelAngel reduziert die Risken der Digitalisierung, indem es kritische Datenlecks innerhalb und außerhalb der Firewall erkennt, bevor sie zu folgeschweren Datenunfällen werden. Mithilfe von Augmented Intelligence – einer einzigartigen Kombination aus erprobtem Machine-Learning und dem Knowhow erstklassiger Cyber-Experten – analysiert CybelAngel Milliarden von Datenquellen, tausende von Dateien und hunderte von Bedrohungen in allen Schichten und Bereichen des Internets, um für seine Kunden kritische Datenlecks aufzuspüren. Mehr als 70 der größten internationalen Unternehmen verlassen sich Tag für Tag auf CybelAngel, um Leaks ihrer vertraulichen Daten frühzeitig zu erkennen und damit digitale Risiken zu minimieren. Hauptsitz sind Paris und New York mit Niederlassung in London. Weitere Informationen unter www.cybelangel.com.

Kontakt
CybelAngel
Helmut Weissenbach
Landsberger Str. 155
80687 München
089 54 55 82 01
helmut@weissenbach-pr.de
https://cybelangel.com/

Zix veröffentlicht Mid-Year 2021 Global Threat Report zu weltweiten Bedrohungen

E-Mail-Bedrohungen nehmen zu: Allein 2,9 Milliarden E-Mails wurden im ersten Halbjahr von Zix unter Quarantäne gestellt
BEC-Angriffe sind häufigste Taktik von Cyberkriminellen

Zix veröffentlicht Mid-Year 2021 Global Threat Report zu weltweiten Bedrohungen

München, 13. September 2021 – Zix Corporation (Zix) (https://zix.de/), (Nasdaq: ZIXI), führender Anbieter von Cloud-Lösungen für E-Mail-Sicherheit, Produktivität und Compliance, veröffentlicht seinen Mid-Year 2021 Global Threat Report zu weltweiten Bedrohungen (https://zix.com/resources/threat-report). Zweimal jährlich stellen die Forscher von Zix ihre Einschätzungen zur aktuellen Bedrohungs- und Sicherheitslage vor, verbunden mit einem Überblick zu aktuellen Entwicklungen der Angriffstechniken und Tipps für Unternehmen zur Vorbeugung.

„Die Cyberkriminalität wächst auch im Jahr 2021 rasant. Die wohl wichtigste Erkenntnis aus dieser Entwicklung ist die Tatsache, dass Threat Hunters unverzichtbar sind“, so Troy Gill, Manager of Research bei Zix. „Unternehmen können nicht warten, bis potenzielle Gefahren bekannt werden. Sie müssen proaktiv auch solche Sicherheitsvorfälle erkennen, die automatisierten Tools möglicherweise verborgen bleiben. Auch im zweiten Halbjahr 2021 werden wir uns mit Phishing, Business Email Compromise (BEC) und immer raffinierteren Ransomware-Angriffen sowie mit steigenden Lösegeldforderungen für die Freigabe kompromittierter Daten auseinandersetzen müssen.“

Der Mid-Year 2021 Global Threat Report zeigt, dass Angreifer immer schneller neue Techniken einsetzen. Hier sind die häufigsten Methoden und wichtigsten Zahlen im Überblick:

Individuell abgestimmte Phishing-Angriffe auf dem Vormarsch: Die Zahl der Phishing-Angriffe im Vergleich zum ersten Quartal wächst nicht nur, die Angriffe werden auch immer ausgefeilter. Mithilfe von Captchas und echten Webzertifikatsdaten überlisten die Angreifer Scanning-Dienste und werden gezielt auf individuelle Benutzer abgestimmt. Unter anderem wurden gefälschte Verweise auf populäre Websites wie Spotify und DocuSign dazu genutzt, Nutzer zu ködern.
Neue Angriffstrends: Die Zahl der E-Mail-Bedrohungen steigt auch in der ersten Hälfte 2021: Nachdem sich E-Mail-basierte Angriffe in den ersten fünf Monaten zunächst abschwächten, stiegen sie im Juni wieder stark an. Insgesamt wurden 2,9 Milliarden E-Mails von Zix unter Quarantäne gestellt. Auch Angriffe über böswillige Verlinkungen (URLs) und Anhänge nahmen in der ersten Jahreshälfte kontinuierlich zu.

Download Bild: LOtL Angriffe pro Dienstleister (https://www.dropbox.com/home/Zix?preview=LOtL+Angriffe+pro+Dienstleister.jpg); Quelle: Zix;

BEC-Angriffe (Business Email Compromise) entwickeln sich zur meistgenutzten Taktik: Laut Zix sind insbesondere Unternehmen am anfälligsten für BEC-Angriffe und folglich auch das Hauptziel der Angreifer. Hacker beobachten zunächst die Kommunikation auf einem kompromittierten Konto. Erst im Folgeschritt versenden sie individuell abgestimmte Nachrichten, um Finanzinformationen oder Zugangsdaten zu stehlen.

Download: Beispielbild BEC: Diebstahl von Zugangsdaten (https://www.dropbox.com/home/Zix?preview=Beispiel+BEC+Diebstahl+von+Zugangsdaten.jpg); Quelle: Zix;

Den vollständigen Mid-Year 2021 Global Threat Report zu den weltweiten Bedrohungen können Sie hier (https://zix.de/ressourcen/threat-report)herunterladen.
Für weitere Informationen besuchen Sie bitte die deutsche Website von Zix (https://zix.de/).

Zix Corporation (Zix) ist ein führender Anbieter für E-Mail-Sicherheit, Produktivität und Compliance. Weltweit vertrauen wichtige Institutionen des Gesundheitswesens, Finanzwesens und der öffentlichen Verwaltung auf Zix. Das Unternehmen bietet benutzerfreundliche Lösungen für E-Mail-Verschlüsselung und Data Loss Prevention, Advanced Threat Protection und einheitliche Informationsarchivierung. Mit dem Fokus auf den Schutz der internen Unternehmenskommunikation ermöglicht Zix seinen Kunden, ihre Daten besser zu schützen und Compliance-Anforderungen zu erfüllen. Zix wird am Nasdaq Global Market unter dem Symbol ZIXI öffentlich gehandelt. Für weitere Informationen besuchen Sie www.zixcorp.com.

Firmenkontakt
Zix Corporation
Sven Rous
— —
— —

srous@zixcorp.com
https://zix.de/

Pressekontakt
Lucy Turpin Communications
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
+49 89 417761-13
zix@lucyturpin.com

Home

CARMAO warnt vor zunehmendem Cybercrime: So schützen sich Unternehmen richtig

Ransomware-Angriffe steigen rasant an und fordern Präventivmaßnahmen – insbesondere im Bereich Mitarbeitersensibilisierung

CARMAO warnt vor zunehmendem Cybercrime: So schützen sich Unternehmen richtig

CARMAO warnt vor zunehmendem Cybercrime: So schützen sich Unternehmen richtig

Limburg a.d. Lahn, 5. Juli 2021 – Die Anzahl erfasster Cyberstraftaten steigt weiter an. Das zeigt das „Bundeslagebild Cybercrime 2020“ des Bundeskriminalamtes (BKA). Dabei nahmen insbesondere die täglichen Ransomware-Angriffe im zweiten Halbjahr des vergangenen Jahres um 50 Prozent im Durchschnitt zum ersten Halbjahr global zu. Der Spezialist für Unternehmensresilienz CARMAO GmbH (www.carmao.de) klärt auf, welche Maßnahmen Unternehmen und öffentliche Einrichtungen präventiv zum Schutz vor Cyberstraftaten ergreifen können.

Ulrich Heun, Geschäftsführer der CARMAO GmbH, erklärt: „Eines der größten Sicherheitsrisiken im Unternehmen ist der Mensch. Mitarbeitende sind daher beliebte Einfallstore für Cyberkriminelle. Sie nutzen den Menschen gezielt als vermeintlich schwächstes Glied im Sicherheitskonstrukt eines Unternehmens aus. Mittels Social Engineering verleiten sie Mitarbeitende beispielsweise dazu, infizierte E-Mail-Anhänge und Links zu öffnen, um so zum Beispiel Ransomware zu platzieren.“

Technische Maßnahmen, um sich gegen Cyberattacken abzusichern, gibt es einige, wie zum Beispiel sichere Server, Firewalls, Antiviren-Programme, definierte Quarantäne-Mails und Datensicherungen. Der wichtigste Hebel – gerade, wenn es um Bedrohungen wie Ransomware geht – ist jedoch der Mensch. Daher ist die Mitarbeitersensibilisierung essenziell.

Entscheidend ist dabei, alle Mitarbeitenden regelmäßig zu schulen und auf aktuelle Bedrohungen aufmerksam zu machen. Dies ist ein zentraler Baustein im Zuge der Unternehmensresilienz. Security-Awareness-Kampagnen, die das Bewusstsein für Informationssicherheit stärken, sind hierfür ein bevorzugtes Mittel.

So hat CARMAO zum Beispiel eine Security-Awareness-Lernplattform entwickelt. Diese kann sowohl von Unternehmen dazu eingesetzt werden, Mitarbeitende in den angebotenen Themen online zu sensibilisieren als auch beispielsweise im Rahmen eines Datenschutz-Mandates die Mitarbeitenden eines Mandanten damit zu betreuen und unternehmensweit Awareness für Datenschutz oder Informationssicherheit zu schaffen.

CARMAO bietet außerdem weitere Schulungen, Beratung und Dienstleistungen rund um die Themen Informationssicherheit, Business Continuity Management und organisationale Resilienz. Die Awareness-Schulungen können gebucht werden unter: https://www.carmao.de/awareness/

Tritt der Ernstfall ein, sollte außerdem ein umfassendes Notfallkonzept greifen. Auch dies gilt es, im Vorfeld vorzubereiten. Dabei kann unter anderem eine Katastrophen- oder Notfallwiederherstellung (Desaster Recovery) die Wiederherstellung der Daten und Services nach einem Störfall sicherstellen. IT-Systeme und Netzwerke können so mit wenig Aufwand wiederhergestellt und größerer Schaden kann abgewendet werden.

Die 2003 gegründete CARMAO GmbH mit Hauptsitz in Limburg a. d. Lahn bietet Beratung, Projektdurchführungen, Dienstleistungen und Seminare an. Die Schwerpunkte liegen dabei in den Bereichen Unternehmensresilienz bzw. organisationale Resilienz nach ISO 22316, Informationssicherheit, Risikomanagement, Business Continuity Management (BCM), Datenschutz und Compliance, Sicherheit im Datacenter u. v. m. Der Leistungsumfang erstreckt sich von der Business-Analyse und Marktforschung über die Lösungsentwicklung und -implementierung bis zum Kompetenztransfer durch die Schulungsangebote „CARMAO Qualifications“.

CARMAO befähigt Unternehmen unter anderem dazu, eine organisationale Widerstandsfähigkeit aufzubauen und dabei die Möglichkeiten der Digitalisierung sicher und flexibel zu nutzen. Zum Kundenstamm gehören öffentliche Verwaltungen, Konzerne, kleine und mittelständische Unternehmen unterschiedlicher Branchen. www.carmao.de

Firmenkontakt
CARMAO GmbH
Ulrich Heun
Walderdorffer Hof / Fahrgasse 5
65549 Limburg
+49 (0)6431 2196-0
kontakt@carmao.de
www.carmao.de

Pressekontakt
punctum pr-agentur GmbH
Ulrike Peter
Neuer Zollhof 3
40221 Düsseldorf
+49 (0)211-9717977-0
pr@punctum-pr.de

Nehmen Sie uns beim Wort: punctum.