Cyberkriminalität

Eset Schild Firmenzentrale (Bild: Rainer Schneider/silicon.de)

Die derzeit größten Cyber-Bedrohungen für Unternehmen

Ein gebräuchlicher Angriffsvektor ist dem Sicherheitsanbieter Eset zufolge nach wie vor die Phishing-E-Mail. Insbesondere Spear-Phishing-Kampagnen und deren Variante “CEO-Betrug” bereiten Sorgen. Ransomware ist weiterhin auf dem Vormarsch. Sie könnte sich von PCs und Smartphones auf weitere Plattformen ausbreiten.

ransome_ware_shut

Ransomware – Die nächste Generation

Hacker, die über Erpresser-Schädlinge von den Opfern Geld abfischen, damit diese wieder Zugriff auf ihre Dateien bekommen, entdecken immer ausgefeiltere Methoden, berichtet Volker Marschner, Security Consultant bei Cisco, im aktuellen silicon.de-Blog.

(Bild: Natalia_80 / istockphoto)

Krieg im Security-Weltraum: Die dunkle Seite der digitalen Transformation

Ob Unternehmen mitten in der Digitalisierung in puncto Security die helle oder die dunkle Seite der Macht kennen lernen, hängt maßgeblich von ihrer Fähigkeit ab, wirksame Verteidigungsstrategien zu entwickeln. Wie sie sich vor der dunklen Seite der digitalen Transformation schützen können, beantwortet Andreas Schindler in diesem Gastbeitrag für silicon.de.

datendiebstahl (Bild: Shutterstock)

Fußball-EM wird auch ein Fest für Datendiebe

Wie viele Großereignisse wird auch die Fußball-EM wieder verstärkte Aktivitäten von Datendieben mit sich bringen. Im Interview mit silicon.de erklärt Michal Salat, Manager Threat Intelligence bei Avast, worauf Nutzer rund um die EM achten sollten, wie Hacker an unsere Daten kommen und wie man sich schützen kann.

(Bild: Shutterstock.com/Bacho)

CryptXXX: Trend Micro warnt vor möglichem TeslaCrypt-Nachfolger

Trend Micro hat in CryptXXX einen potenziellen Nachfolger der Ransomware TeslaCrypt entdeckt. Der zusätzlich installierte Sperrbildschirm soll den Einsatz von Entschlüsselungstools verhindern. Die Verbreitung der Erpressersoftware erfolgt mithilfe des Exploit Kits Angler über kompromittierte Websites und Malvertising.

Watson (Bild: IBM)

IBM will Watson zum Sicherheitsexperten ausbilden

IBM Security will Watson für den Einsatz gegen Cyberkriminalität fit machen. Der Supercomputer soll Unternehmen bei Analyse, Auswertung und Monitoring von Cybergefahren Unterstützung bieten. Ab Herbst wird das kognitive Computersystem von 200 Studenten mit Daten versorgt.

ImageMagick (Bild: ImageMagick)

Zahl der Angriffe auf Sicherheitslücke in ImageMagick steigt

Ein auf der Skriptsprache Python basierender Exploit soll besonders gefährlich sein, da er dem Angreifer auf dem Webserver eine Shell öffnet. Ab diesem Punkt kann der Hacker direkt mit dem Webserver interagieren. Den Forschern ist bislang aber keine Website bekannt, die erfolgreich mit ImageTragick gehackt wurde.

Die von Tech Kangaroos gefälschte Support-Site für Kunden von Malwarebytes (Screenshot: Malwarebytes).

Betrugsversuche mit Imitationen der Webseiten bekannter Security-Anbieter

Die offenbar in Indien ansässige Gruppe “Tech Kangaroos” hat gefälschte Websites in Suchmaschinen gut platziert und wartet auf Support-Anfragen. Die falsche Support-Hotline stellt Anrufern dann meist mehrere hundert Dollar in Rechnung. Davor hat Malwarebystes jetzt gewarnt. Das Unternehmen ist selbst betroffen.

Cyber_attack_shutterstock

Profi-Übersetzer lokalisieren Malware

Die Professionalisierung von Cyberkriminellen schreitet weiter voran. Selbst die Dienste von professionellen Übersetzern werden inzwischen für den Malwareversand eingesetzt oder missbraucht. Die Attacken werden immer gezielter und können daher immer häufiger selbst erfahrene Mitarbeiter täuschen.  

Malware (Bild: Shutterstock/Blue Island)

Löwenanteil mobiler Malware entfällt nach wie vor auf Android

Einer Proofpoint-Studie zufolge richteten sich 98 Prozent aller schadhaften Apps im ersten Quartal 2016 auf Android-Geräte. Betriebssystemübergreifend konnten in mobiler Schadsoftware identische Elemente entdeckt werden. Erpresser-Software wurde zur führenden Kategorie der von Kriminellen präferierten Malware.

E-Mail-Verschlüsselung (Bild: Shutterstock)

CryptoTec Zone ermöglicht sichere Echtzeitkommunikation und Filetransfer

Das Unternehmen bietet mit der Software CryptoTec Zone eine Lösung für dateibasierte Online-Kooperation, Filetransfer und Echtzeitkommunikation mit Ende-zu-Ende-Verschlüsselung. Die Software ermöglicht eine abhör- und manipulationssichere Korrespondenz – weltweit und in Echtzeit – sowie die Übertragung unbegrenzt großer Daten sowie virtuelle Workrooms inklusive Dateiensynchronisation.

DDoS (Bild: Shutterstock/Evlakhov Valeriy)

Deutschland immer stärker im Fadenkreuz von DDoS-Angriffen

Das geht aus dem aktuellen Bericht von Kaspersky Lab zu DDoS-Attacken im ersten Quartal 2016 hervor. Demnach war Deutschland sowohl bei der Zahl der weltweit registrierten Attacken als auch der Anzahl der von DDoS-Attacken betroffenen Opfer in den ersten drei Monaten des Jahres unter den ersten Zehn.