Seite wählen

Die monatlichen Security-Highlights von Myra versorgen IT-Entscheider und Sicherheitsspezialisten mit den relevantesten Themen aus der Welt der Cybersicherheit. Hacker-Trends, Verteidigungsstrategien und Meldungen zu Cyberattacken, Hacker-Kampagnen und mehr finden Sie hier übersichtlich aufbereitet.

Banken, Behörden und Betreiber Kritischer Infrastrukturen (KRITIS) – speziell im Gesundheitswesen – geraten zunehmend ins Visier von Cyberkriminellen. In den vergangenen Wochen hat sich insbesondere die Zahl erpresserischer Angriffe auf Finanz- und KRITIS-Unternehmen deutlich erhöht. Neben Ransomware-Attacken, die im Fall der Uniklinik Düsseldorf in der Folge sogar ein Menschenleben kosteten, sind auch vermehrt Ransom-Denial-of-Service-Angriffe (RDoS) zu beobachten.

Bei Ransomware-Attacken verschlüsseln Angreifer mittels eingeschleuster Schadsoftware massenhaft Daten und fordern für die Entschlüsselung ein hohes Lösegeld. RDoS-Angriffe wiederum basieren auf Reflection-Attacken, die immer größere Angriffsvolumen erreichen und immer häufiger auftreten. Hier drohen die Erpresser, ganze Systeme per DDoS-Angriff so lange lahmzulegen, bis das Opfer ein Lösegeld bezahlt. Die Erfahrung zeigt jedoch, dass Unternehmen nicht nachgeben sollten: Wer einmal zahlt, macht sich zum lohnenden Ziel für Folgeangriffe. Wer widersteht und eine Attacke erfolgreich abwehrt, wird künftig eher in Ruhe gelassen.

Die Top-Themen der IT-Sicherheit im September

IT-Security-Trends

Von Cybersicherheit in KRITIS hängen Leben ab:

Eine Ransomware-Attacke legte zentrale Systeme des Uniklinikums Düsseldorf lahm. Aufgrund des eingeschränkten Betriebs kam es zu großen Einschränkungen bei der Patientenversorgung – mit tragischen Folgen.

Mehr erfahren

DRDoS & RDoS: Erpressung mittels Reflection-Attacken:

Cyberkriminelle setzen vermehrt auf Reflection-Attacken, um die Internetdienste von Unternehmen mit massiver Bandbreite in die Knie zu zwingen. Mit diesen schlagkräftigen DDoS-Attacken zielen die Angreifer darauf ab, hohe Lösegeldforderungen durchzusetzen – wer nicht zahlt, gerät unter Beschuss.

Mehr erfahren

DDoS-Angriffe auf Bildungssektor nehmen deutlich zu:

In den ersten Monaten der Corona-Pandemie stieg die Zahl der DDoS-Attacken auf Bildungsressourcen gegenüber dem Vorjahreszeitraum um bis zu 500 Prozent.

Mehr erfahren

Banken dürfen auf dem Weg in die Cloud den Datenschutz nicht vernachlässigen:

Die Finanzbranche treibt auch nach dem EuGH-Urteil zu Privacy Shield ihre Cloud-Projekte mit Hyperscalern weiter voran. Sie sollte das Urteil aber zum Anlass nehmen, ihr Problembewusstsein zu schärfen und Sicherheitsmechanismen sowie -strategien für die Cloud zu hinterfragen.

Mehr erfahren

Social Engineering: Unwissenheit ist der am häufigsten ausgenutzte Faktor:

Selbst die besten technischen Abwehrmaßnahmen nutzen wenig, wenn es Mitarbeitern an Sicherheitsbewusstsein mangelt. Daher sind Awareness-Trainings ebenso wichtig wie die eingesetzte Technik.

Mehr erfahren

Bankenverband fordert mehr Zusammenarbeit im Kampf gegen Cybercrime:

Er spricht sich für koordinierte Maßnahmen und gemeinsame Bemühungen von Politik, Aufsichtsbehörden, Zentralbanken und Finanzinstituten auf europäischer sowie globaler Ebene aus.

Mehr erfahren

AG KRITIS: BMI gefährdet die Umsetzung des Online-Zugangsgesetzes:

Die Sicherheitsexperten kritisieren, dass das Bundesinnenministerium noch immer keine Rechtsverordnung vorgelegt hat, in der Sicherheitsstandards für die IT-Komponenten der digitalen Verwaltung definiert sind.

Mehr erfahren

Cybercrime

DDoS-Erpresser attackieren im Namen von „Fancy Bear“:

Cyberkriminelle geben sich als Hackergruppe Fancy Bear aus und erpressen deutsche Unternehmen zur Zahlung hoher Lösegelder. Wer den Aufforderungen der Angreifer nicht nachkommt, muss mit kritischen DDoS-Attacken rechnen.

Mehr erfahren

 

Massive DDoS-Attacke auf ungarische Banken und Telekom:

Laut Magyar Telekom war es einer der größten Hackerangriffe in Ungarn überhaupt, sowohl hinsichtlich Umfang als auch Komplexität.

Mehr erfahren

 

Datenleck bei US-Klinik: Medizinische und persönliche Daten von 6000 Patienten kompromittiert:

Die gestohlenen Datensätze umfassen unter anderem Name, Geburtsdatum und detaillierte medizinische Aufzeichnungen sowie teilweise Versicherungsinformationen und Sozialversicherungsnummern.

Mehr erfahren

 

Keine Lust auf Online-Unterricht: 16-Jähriger legt Schule mit simpler DDoS-Attacke lahm:

Der Teenager aus Miami nutzte das frei verfügbare Lasttest-Tool „Low Orbit Ion Cannon“, um den unzureichend abgesicherten Schulserver zu überlasten.

Mehr erfahren

Things to know

Die Myra-Plattform im Überblick

Die Security-as-a-Service-Plattform von Myra ist als ganzheitliches Schutzkonzept für die Absicherung digitaler Geschäftsprozesse konzipiert. Die einzelnen Lösungen harmonieren für standhafte IT-Sicherheit, Performance und zertifizierte Compliance nahtlos miteinander.

Mehr erfahren


August 2020

IT-Security-Trends

Datenpannen kommen der deutschen Finanzindustrie teuer zu stehen:

Keine andere Branche verzeichnet laut einer Untersuchung von IBM so hohe Schadenssummen im Zusammenhang mit Datenlecks und Cyberattacken wie der Finanzsektor.
Mehr erfahren

Krankenhaus-Zukunftsgesetz: Bundesregierung legt Fokus auf IT-Sicherheit:

Mit drei Milliarden Euro will die Bundesregierung die Digitalisierung von Krankenhäusern vorantreiben. Die Förderung setzt voraus, dass die Kliniken bei der digitalen Transformation das Thema IT-Sicherheit fokussieren.
Mehr erfahren

IT-Sicherheit geht nicht ohne Awareness:

Wer die Cybersicherheit im Unternehmen festigen will, darf sich nicht nur auf technische Lösungen verlassen. Auch die Mitarbeiter müssen bei dem Thema abgeholt werden, damit im Angriffsfall strategisch korrekt reagiert wird.
Mehr erfahren

Herausforderung IT-Outsourcing in der Finanzwirtschaft:

Der Trend zur Auslagerung von IT-Sicherheit an Spezialanbieter hält an. Speziell in der Finanzbranche werden die regulatorischen Vorgaben für solche Auslagerungen jedoch zunehmend genauer durch die BaFin überprüft. Das wird auch Auswirkungen auf Versicherungsunternehmen haben.
Mehr erfahren

Quanten-Computing birgt Chancen und Risiken:

Innovative Quanten-Systeme berechnen komplexe Risikomodelle und Optimierungsaufgaben von Banken und Versicherungen in kürzester Zeit. Allerdings warnt der Bundesverband deutscher Banken (BdB), dass durch die Technologie auch gängige Verschlüsselungsmethoden ausgehebelt werden können.
Mehr erfahren

Cybercrime

Verschlüsselungstrojaner mit angeschlossener Enthüllungsplattform:

Die neuartige Conti-Ransomware verschlüsselt nicht nur die Daten seiner Opfer, sondern droht auch damit, Daten der Opfer auf einer öffentlich zugänglichen Plattform zu veröffentlichen.
Mehr erfahren

Reiseanbieter CWT zahlt 4,5 Millionen US-Dollar, um wieder an seine Daten zu gelangen:

Im Rahmen einer Ransomware-Attacke sah sich der US-amerikanische Anbieter für Geschäftsreisen zur Zahlung von umgerechnet 4,5 Millionen US-Dollar in Bitcoin gezwungen.
Mehr erfahren

Eine Million US-Dollar Schmiergeld für Attacke auf Tesla:

Einem Mitarbeiter des Tesla-Werks im US-Bundesstaat Nevada wurde von Cyberkriminellen ein Schmiergeld in Höhe von einer Million US-Dollar in Aussicht gestellt, im Gegenzug sollte er die Systeme der Fabrik mit Schadsoftware infizieren. Der Mitarbeiter zeigte sich allerdings loyal und meldete den Vorfall seinem Arbeitgeber. Jetzt ermittelt das FBI an den Vorkommnissen.
Mehr erfahren

Best Practise, Defense & Mitigation

Nachholbedarf bei IT-Sicherheit in Krankenhäusern:

Das BSI attestiert dem KRITIS-Bereich Gesundheit Schwächen bei organisatorischen Maßnahmen zur Cybersicherheit. An der technischen Umsetzung zur Absicherung der Systeme gebe es meist nichts zu bemängeln, eine IT-spezifische Sicherheitskultur fehle allerdings. Das äußere sich in unvollständigem Risikomanagement, unzureichender Netzwerksegmentierung und veralteten Windows-Betriebssystemen.
Mehr erfahren

IT-Dienstleister schärfer überprüfen:

Raimund Röseler, Exekutivdirektor Bankenaufsicht, spricht sich für direkte Kontrollrechte und Sanktionsmöglichkeiten gegenüber IT-Dienstleistern aus. Nur so könne die BaFin die Einhaltung strenger Compliance-Richtlinien beim anhaltenden Trend zu IT-Outsourcing sicherstellen:
Mehr erfahren

Things to know

Myra-Plattform im Überblick: Web Application Security:

Injection-Angriffe, Malware-Attacken, manipulative Bot-Zugriffe und mehr: Onlinedienste sind heutzutage einem breiten Spektrum an Bedrohungen ausgesetzt, die es konsequent zu adressieren zu gilt. Die Myra Website Application Security sichert als vorgelagerter Schutzwall die Web Anwendungen von Unternehmen und Behörden vor all diesen Angriffen.
Mehr erfahren

Myra-Plattform im Überblick: Web Intelligence:

Die Myra Web Intelligence bietet hundertprozentige Transparenz über den eingehenden Traffic. Mittels Fingerprinting-Technologie ermittelt die Lösung zuverlässig alle Quellen der Zugriffe und erlaubt dadurch eine fundierte Datenanalyse nach Maß.
Mehr erfahren

Juli 2020

IT-Security-Trends

Social Engineering: Was uns der Twitter-Hack vor Augen hält:

Angreifer haben erfolgreich zahllose Promi- und Firmen-Accounts bei Twitter gekapert und für betrügerische Spam-Nachrichten missbraucht. Schuld daran war nicht etwa eine Sicherheitslücke in den Systemen von Twitter, sondern ein erfolgreicher Angriff per Social Engineering auf einen Mitarbeiter des Dienstes. Was es mit der Attacke auf sich hat, erfahren Sie hier:
Mehr erfahren

Digitalisierung im Gesundheitswesen gefragt wie nie:

Internationale Studien belegen, dass Patienten zunehmend digitale Behandlungsmethoden wie die Telemedizin, Gesundheits-Apps oder KI-gestützte Diagnose-Programme fordern. Basis für eine erfolgreiche Digitalisierung im Gesundheitswesen bilden jedoch IT-Sicherheit, Datenschutz und Compliance.
Mehr erfahren

Abseits von KRITIS sind Infrastruktur-Anbieter oft leichte Beute:

Angreifern ist es gelungen, Kunden- und Mitarbeiterdaten eines Energieversorgers in Mainz zu entwenden und zu veröffentlichen. Wie viele andere kommunale Anbieter auch, die aufgrund ihrer Größe nicht in die KRITIS-Definition fallen, muss das Unternehmen nicht die hohen Standards aus dem IT-Sicherheitsgesetz erfüllen.
Mehr erfahren

Ransomware-Sicherheitsvorkehrung legt Niedersachsens Finanzämter lahm:

Um einen Befall durch Emotet und andere Malware-Arten zu vermeiden, werden in der Finanzverwaltung Niedersachsens seit Anfang des Jahres keine E-Malls mit Datei-Anhängen oder Links mehr verarbeitet. Eine Sicherheitsumgebung zum isolierten Öffnen solcher Inhalte befindet wohl in Testphase.
Mehr erfahren

Cybercrime

Credential Stuffing: Die unterschätzte Gefahr:

Auch bei spektakulären Sicherheitsvorfällen überwinden Angreifer meist keine technischen Sicherheitshürden, sondern missbrauchen häufig ganz einfach reguläre Anmeldedaten.
Mehr erfahren

Windows POS-Malware verwendet DNS, um Kreditkartendaten zu schmuggeln:

Eine neuartige Malware-Variante macht sich das DNS-Protokoll zunutze, um unbemerkt Kreditkartendaten und Zahlungsinformationen von Kassensystemen abzugreifen. Die gestohlenen Informationen können direkt für Transaktionen oder aber auch zum Klonen der betroffenen Kreditkarte genutzt werden.
Mehr erfahren

Cybercrime: Was steckt hinter digitaler Kriminalität?

Cyberkriminalität nimmt mit zunehmender Digitalisierung weiter an Fahrt auf und verursacht Milliardenschäden für Wirtschaft, Staat und Gesellschaft. Mehr über die vielschichtige Bedrohung aus dem Netz erfahren Sie hier:
Mehr erfahren

DSGVO zeigt ihre Zähne:

Im vergangenen Jahr wurden in Europa rund zwei Drittel mehr Verstöße gegen die Datenschutz-Grundverordnung gemeldet. In den meisten Fällen betrafen die Verstöße einen unberechtigten Zugriff auf persönliche Daten durch Cyberangriffe, böswillige Manipulation und Sabotage sowie durch den Verlust ungesicherter Mobilgeräte und Laptops.
Mehr erfahren

Things to know

Myra-Plattform im Überblick: Multi Site Load Balancer:

Verzögerte Zugriffszeiten oder gar komplette Dienstausfälle von Webanwendungen und Online Services sind im professionellen Umfeld inakzeptabel. Für Abhilfe sorgen bei solchen Problemen mehrfach redundant aufgebaute Serversysteme und Rechenzentren. Ohne eine smarte Verteilung der Zugriffe helfen jedoch auch solche Konzepte wenig.
Mehr erfahren

Myra-Plattform im Überblick: Content Delivery Network:

Im Internet zählen vor allem Geschwindigkeit und Stabilität. Kommen dagegen Verzögerungen bei Webseiten oder Webanwendungen auf, sind die meisten Anwender schon nach wenigen Sekunden wieder verschwunden und auf der Suche nach Alternativen. Daher dürfen sich Unternehmen beim Online-Geschäft keine Performance-Einbußen leisten.
Mehr erfahren

Myra-Plattform im Überblick: DDoS Protection:

Die Myra DDoS Protection stellt einen wesentlichen Bestandteil unserer zertifizierten Security-as-a-Service-Plattform dar. Die inhouse entwickelte und betriebene Lösung sichert Web-Anwendungen, Websites, DNS-Server und IT-Infrastrukturen zuverlässig und vollautomatisiert.
Mehr erfahren

Juni 2020

IT-Security-Trends

Mit Cybercrime as a Service werden digitale Attacken zur Dienstleistung:

Wer Unternehmen heutzutage digital unter Beschuss nehmen will, muss sich nicht mehr selbst die Finger schmutzig machen. Im Darknet werden Cyberattacken als Dienstleistung angeboten.
Mehr erfahren

DNS-Attacke kosten Unternehmen im Schnitt 920.000 Euro:

In Deutschland belaufen sich die Schäden durch DNS-basierte Angriffe auf Unternehmen auf durchschnittlich 920.000 Euro. Laut IDC zählen Phishing und DDoS-Attacken zu den verbreitetsten Angriffstypen.
Mehr erfahren

Warum Captchas allein nicht ausreichen:

Captchas schützen Webapplikationen vor schädlichen Zugriffen durch Bots und Spammer. Das Plus an Sicherheit wird jedoch mit Nachteilen in Barrierefreiheit und Usability erkauft. Denn die kleinen Bild- und Audio-Rätsel stellen auch für manch menschlichen Nutzer eine Hürde dar.
Mehr erfahren

Lückenhafte Digitalisierung bei der Versicherungsbranche:

Einer aktuellen YouGov-Studie zufolge schneiden Versicherer bei der digitalen Transformation nur durchschnittlich ab. Während Datenschutz und IT-Sicherheit mehrheitlich bewertet wurden, gab es Mängel bei der User Experience zu beklagen.
Mehr erfahren

Social Engineering und Phishing in Perfektion:

Cyberkriminelle fälschen Business-E-Mails und Webseiten mit immer höherer Präzision. Auf den ersten Blick sind die gefährlichen Fälschungen nicht von den Originalen zu unterscheiden. Awareness und ein geschultes Auge sind erforderlich, um Phishing zuverlässig zu identifizieren.
Mehr erfahren

Mittelstand unterschätzt Risiken:

Der deutsche Mittelstand gerät immer stärker in den Fokus von Cyberkriminellen. Im Vergleich zu größeren Unternehmen sind Mittelständler aber nur selten verlässlich gegen Angriffe geschützt, auch das Problembewusstsein fehlt oftmals.
Mehr erfahren

Cybercrime

Großrazzia gegen Nutzer von Darknet-Plattform:

Mehr als 1.400 Polizisten waren bundesweit an einer Großrazzia gegen Anwender der illegalen Online-Plattform Crimenetwork beteiligt. Bei den über 200 Durchsuchungen wurden mehr als 300 TByte an Datenmaterial beschlagnahmt, das Beweise zu Drogen- und Waffenhandel, Botnetzen, Kreditkartenmissbrauch und anderen Straftaten liefern soll.
Mehr erfahren

Computervirus legt Berliner Kammergericht seit neun Monaten lahm:

Ein Großteil der etwa 150 Richter des Berliner Kammergerichts sind seit rund neun Monaten nur eingeschränkt arbeitsfähig, weil die neu angeschafften Laptops mangels VPN nicht sicher mit dem internen Netzwerk des Gerichts verbunden werden können (via Fefe).
Mehr erfahren

Finanzdienstleister im Visier der Bafin:

Die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) macht in ihrem Journal regelmäßig auf zwielichtige Player am Finanzmarkt aufmerksam, die durch unseriöse Produkte und illegale Machenschaften auffällig wurde. Die schwarzen Schafe im Überblick:
Mehr erfahren

Things to know

IT-Sicherheitsgesetz: Großes Update im Anmarsch:

Das IT-Sicherheitsgesetz soll eine große Aktualisierung erhalten, um den Vorgabenkatalog und auch das BSI selbst an die aktuelle Bedrohungslage anzupassen. Im Kern sieht der aktuelle Gesetzentwurf für das IT-SIG 2.0 eine aktive Schutzfunktion des BSI für Staat, Wirtschaft und Bevölkerung vor.
Mehr erfahren

SOC: Wo alle Fäden der Cybersicherheit zusammenlaufen:

Im Security Operation Center (SOC) analysieren und bewerten IT-Spezialisten kontinuierlich sämtliche sicherheitsrelevanten Daten der Unternehmens-IT. Die primäre Aufgabe des SOC besteht darin, proaktiv mögliche Schwachstellen in den Systemen auszumachen und zu schließen sowie aktiv Gegenmaßnahmen bei Cyberattacken einzuleiten.
Mehr erfahren

Mai 2020

IT-Security-Trends

Cyberkriminelle nutzen Corona-Notlage für Angriffe aus:

Während COVID19 für einen globalen Ausnahmezustand sorgt, machen sich Cyberkriminelle und Hacker-Gruppierungen diese Notlage zunutze, um gezielt kritische Dienste ins Visier zu nehmen. Neben dem öffentlichen Sektor sind auch das Gesundheitswesen sowie die Finanzindustrie von den Angriffen betroffen:
Mehr erfahren

Credential Stuffing wird für Banken und Payment-Dienstleister zunehmend zum Problem:

Der systematische Missbrauch von Zugangsdaten im Internet zählt zu den meist genutzten Angriffswerkzeugen von Cyberkriminellen. Online-Betrüger haben es vor allem auf lukrative Zugänge für Banking oder Payment abgesehen.
Mehr erfahren

Bundesverband deutscher Banken (BdB) sieht Handlungsbedarf:

Banken müssen im Jahr 2020 mit deutlich raffinierteren Cyberangriffen rechnen als in der Vergangenheit. Daher seien nun koordinierte Maßnahmen für mehr IT-Sicherheit und Branchen-weite Zusammenarbeit gefragt:
Mehr erfahren

Mobile auf dem Vormarsch:

Auch sicherheitskritische Anwendungen aus dem Banking-Bereich werden zunehmend auf mobilen Endgeräten eingesetzt. Dort gilt es, sichere Plattformen für Finance Services zu schaffen:
Mehr erfahren

Cybercrime

Supercomputer unter Beschuss:

Eine Reihe europäischer Hochleistungsrechenzentren mussten die Zugänge zu ihren Supercomputern aufgrund von Hackerattacken stilllegen. Betroffen waren mitunter die SuperMUC-Anlage im Leibniz Supercomputing Center in Garching, der Hochleistungsrechner Hawk am Stuttgarter HLRS und das Jureca-System in Jülich. Die Hintergründe zu den Cyberangriffen sind derzeit noch unklar:
Mehr erfahren

Großangriff auf WordPress:

Eine Hackergruppe nahm in einer groß angelegten Angriffs-Kampagne über 900.000 WordPress-Webseiten unter Beschuss. Per Cross-Site-Scripting (XSS) sollten die Seiten übernommen werden.
Mehr erfahren

Best Practise, Defense & Mitigation

Remote Work verlangt Security by Design:

Sicher arbeiten abseits des Büros ist in Zeiten von Corona gang und gäbe. Nutzerfreundliche IT-Security sorgt dabei für praxisnahen Schutz.
Mehr erfahren

IT-Sicherheitsgesetz 2.0 macht BSI zur schlagkräftigen Cyberbehörde:

Der neue Entwurf für ein erweitertes IT-Sicherheitsgesetz sieht unter anderem die Speicherung von Protokolldaten auf Vorrat vor. Außerdem soll das Amt um rund 600 Stellen erweitert werden, so die Pläne von Bundesinnenminister Horst Seehofer (CDU):
Mehr erfahren

Cybersecurity und Business müssen harmonieren:

Die Analysten von Gartner fordern, dass Entscheider die IT-Sicherheit als geschäftskritischen Bereich in Unternehmen ansiedeln. Denn Entscheidungen bezüglich Cybersecurity haben einen direkten Einfluss auf die geschäftlichen Ergebnisse – das zeigen nicht zuletzt die Auswirkungen der Corona-Pandemie:
Mehr erfahren

Things to know

Was macht eigentlich das BSI?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) engagiert sich für den Schutz von IT-Systemen in Behörden, Unternehmen und privaten Haushalten. Wie das im Detail erfolgt, erfahren Sie hier:
Mehr erfahren

Solange der Rubel rollt, bleiben Cyberkriminelle am Ball:

Digitale Angreifer handeln zumeist aus monetären Interessen. Aktuelle Untersuchungen belegen, dass Cyberattacken in 9 von 10 Fällen finanziell motiviert sind:
Mehr erfahren

Diesen Artikel teilen