Seite wählen

Die monatlichen Security-Highlights von Myra versorgen IT-Entscheider und Sicherheitsspezialisten mit den relevantesten Themen aus der Welt der Cybersicherheit. Hacker-Trends, Verteidigungsstrategien und Meldungen zu Cyberattacken, Hacker-Kampagnen und mehr finden Sie hier übersichtlich aufbereitet.

In der Tech-Bubble beschäftigen sich Sicherheitsexperten nur allzu gern mit den Bedrohungen von Morgen. Die Diskussionen drehen sich um Quanten-gestützte Angriffe auf verschlüsselte Datensätze, um selbstlernende Malware oder KI-basierte Intrusion-Detection-Systeme, die selbst die findigsten Hacker im Nu entlarven. Oftmals wird beim Blick in Glaskugel jedoch vergessen, dass es bei Cybersecurity nicht nur auf die technische Komponente ankommt.

Awareness schafft Schutz auf Layer 8

Viele der derzeit belebtesten Angriffsvektoren von Cyberkriminellen zielen auf die Schwachstelle Mensch ab. Mittels Credential Stuffing oder Credential Cracking kapern Betrüger mit wenig Aufwand Unmengen an Nutzerkonten, die im Darknet an den Meistbietenden weiterverkauft werden. Dieses Geschäftsmodell ist nur möglich, weil selbst heute noch viele Nutzer ihre Passwörter mehrfach verwenden und nur selten mehrstufige Authentifizierungsmethoden wie 2FA einsetzen.

Kursieren die gesuchten Kontodaten nicht ohnehin schon irgendwo im Netz, erkundigen sich Cyberkriminelle auch gern mal per Mail oder Telefon direkt beim Nutzer nach den Informationen. Ein plausibler Vorwand genügt meist schon, um Zielpersonen mittels Spear Phishing und Social Engineering die sensibelsten Informationen zu entlocken. Gegen solche Angriffsmethoden hilft Technik nur bedingt, viel mehr gilt es die Anwender auf die Bedrohungslage hinzuweisen und zu einer überlegten Nutzung zu erziehen – vom Kindesalter ab.

Die Top-Themen der IT-Sicherheit im Juli

IT-Security-Trends

Social Engineering: Was uns der Twitter-Hack vor Augen hält:

Angreifer haben erfolgreich zahllose Promi- und Firmen-Accounts bei Twitter gekapert und für betrügerische Spam-Nachrichten missbraucht. Schuld daran war nicht etwa eine Sicherheitslücke in den Systemen von Twitter, sondern ein erfolgreicher Angriff per Social Engineering auf einen Mitarbeiter des Dienstes. Was es mit der Attacke auf sich hat, erfahren Sie hier:

Digitalisierung im Gesundheitswesen gefragt wie nie:

Internationale Studien belegen, dass Patienten zunehmend digitale Behandlungsmethoden wie die Telemedizin, Gesundheits-Apps oder KI-gestützte Diagnose-Programme fordern. Basis für eine erfolgreiche Digitalisierung im Gesundheitswesen bilden jedoch IT-Sicherheit, Datenschutz und Compliance.

Abseits von KRITIS sind Infrastruktur-Anbieter oft leichte Beute:

Angreifern ist es gelungen, Kunden- und Mitarbeiterdaten eines Energieversorgers in Mainz zu entwenden und zu veröffentlichen. Wie viele andere kommunale Anbieter auch, die aufgrund ihrer Größe nicht in die KRITIS-Definition fallen, muss das Unternehmen nicht die hohen Standards aus dem IT-Sicherheitsgesetz erfüllen.

Ransomware-Sicherheitsvorkehrung legt Niedersachsens Finanzämter lahm:

Um einen Befall durch Emotet und andere Malware-Arten zu vermeiden, werden in der Finanzverwaltung Niedersachsens seit Anfang des Jahres keine E-Malls mit Datei-Anhängen oder Links mehr verarbeitet. Eine Sicherheitsumgebung zum isolierten Öffnen solcher Inhalte befindet wohl in Testphase.

Cybercrime

Credential Stuffing: Die unterschätzte Gefahr:

Auch bei spektakulären Sicherheitsvorfällen überwinden Angreifer meist keine technischen Sicherheitshürden, sondern missbrauchen häufig ganz einfach reguläre Anmeldedaten.

Windows POS-Malware verwendet DNS, um Kreditkartendaten zu schmuggeln:

Eine neuartige Malware-Variante macht sich das DNS-Protokoll zunutze, um unbemerkt Kreditkartendaten und Zahlungsinformationen von Kassensystemen abzugreifen. Die gestohlenen Informationen können direkt für Transaktionen oder aber auch zum Klonen der betroffenen Kreditkarte genutzt werden.

Cybercrime: Was steckt hinter digitaler Kriminalität?

Cyberkriminalität nimmt mit zunehmender Digitalisierung weiter an Fahrt auf und verursacht Milliardenschäden für Wirtschaft, Staat und Gesellschaft. Mehr über die vielschichtige Bedrohung aus dem Netz erfahren Sie hier:

DSGVO zeigt ihre Zähne:

Im vergangenen Jahr wurden in Europa rund zwei Drittel mehr Verstöße gegen die Datenschutz-Grundverordnung gemeldet. In den meisten Fällen betrafen die Verstöße einen unberechtigten Zugriff auf persönliche Daten durch Cyberangriffe, böswillige Manipulation und Sabotage sowie durch den Verlust ungesicherter Mobilgeräte und Laptops.

Things to know

Myra-Plattform im Überblick: Multi Site Load Balancer:

Verzögerte Zugriffszeiten oder gar komplette Dienstausfälle von Webanwendungen und Online Services sind im professionellen Umfeld inakzeptabel. Für Abhilfe sorgen bei solchen Problemen mehrfach redundant aufgebaute Serversysteme und Rechenzentren. Ohne eine smarte Verteilung der Zugriffe helfen jedoch auch solche Konzepte wenig.

Myra-Plattform im Überblick: Content Delivery Network:

Im Internet zählen vor allem Geschwindigkeit und Stabilität. Kommen dagegen Verzögerungen bei Webseiten oder Webanwendungen auf, sind die meisten Anwender schon nach wenigen Sekunden wieder verschwunden und auf der Suche nach Alternativen. Daher dürfen sich Unternehmen beim Online-Geschäft keine Performance-Einbußen leisten.

Myra-Plattform im Überblick: DDoS Protection:

Die Myra DDoS Protection stellt einen wesentlichen Bestandteil unserer zertifizierten Security-as-a-Service-Plattform dar. Die inhouse entwickelte und betriebene Lösung sichert Web-Anwendungen, Websites, DNS-Server und IT-Infrastrukturen zuverlässig und vollautomatisiert.

Diesen Artikel teilen