• Internet

    Alte Smartphones und Tablets: Gefahr für die Unternehmenssicherheit

    Immer mehr Arbeitnehmer arbeiten gelegentlich im Homeoffice oder von unterwegs. Dafür stellen die Unternehmen ihnen verschiedene Geräte, vom Laptop über Tablet bis hin zum Smartphone, zur Verfügung. Liegt der Kaufpreis unter 800 Euro netto, kann ein solches Gerät als Geringwertiges Wirtschaftsgut (GWG) direkt im gleichen Jahr komplett abgeschrieben werden. Bei teureren Geräten ist das nicht möglich, hier beträgt die Nutzungsdauer drei Jahre. Erst dann ist es komplett abgeschrieben. Stellt sich die Frage: Was haben diese steuerrechtlichen Fragen mit IT-Sicherheit zu tun? Ganz einfach: Ältere oder schlichtweg alte Geräte können für Unternehmen ein Sicherheitsrisiko darstellen. Dabei wäre es für Unternehmen durchaus möglich, ihren Arbeitnehmern aktuelle Modelle zur Verfügung zu stellen und…

    Kommentare deaktiviert für Alte Smartphones und Tablets: Gefahr für die Unternehmenssicherheit
  • Internet

    Ransomware: Lösegeld zahlen oder lieber nicht?

    Die Bedrohungslage durch Ransomware verschärft sich weiter. Regelmäßig treten neue Fälle auf, in denen IT-Systeme namhafter Unternehmen verschlüsselt und damit ganze Produktions- und Wertschöpfungsketten stillgelegt werden. Wie schon der Name der Schadsoftware verrät (engl. ransom = Lösegeld), geht die Ransomware-Infektion mit der Forderung eines Lösegeldes einher. Nach dessen Zahlung wird die Entschlüsselung und damit die Freigabe der verschlüsselten Daten in Aussicht gestellt. Allerdings kam es auch immer wieder zu Fällen, in denen die versprochene Datenwiederherstellung trotz Lösegeldzahlung ausblieb. Was sollten Unternehmen also tun, wenn die Produktion stillsteht, wichtige Geschäfts- und Kundendaten bedroht sind und die eigene Existenz auf dem Spiel steht? Lösegeld zahlen oder lieber nicht? Nach Ansicht des Bundesamtes…

    Kommentare deaktiviert für Ransomware: Lösegeld zahlen oder lieber nicht?
  • Internet

    Unsicherheitsfaktor: IoT-Geräte in Unternehmensnetzwerken

    Das Internet of Things (IoT) wächst immer weiter und auch in Unternehmen steigt die Zahl der smarten Geräte, vom Drucker über Klimaanlagen bis hin zu Kaffeemaschinen. Doch bei einer nicht unwesentlichen Zahl der mit Unternehmensnetzwerken verbundenen Geräte handelt es sich um nicht-autorisierte Devices der Mitarbeiter wie Smartwatch oder Fitnesstracker. Da die Cybersicherheit gerade bei günstigeren IoT-Produkten leider immer noch stark vernachlässigt wird, kann dieser sorglose Umgang ein Sicherheitsrisiko für das gesamte Unternehmensnetzwerk darstellen. ‍ Die Sicherheitsforscher des Security-Unternehmens Zscaler haben die Daten von IoT-Geräten in Unternehmen analysiert. Dabei stellten sie fest, dass es sich bei über der Hälfte der verbundenen Anwendungen um Produkte für Endverbraucher handelte. Darüber hinaus hat der…

    Kommentare deaktiviert für Unsicherheitsfaktor: IoT-Geräte in Unternehmensnetzwerken
  • Internet

    Profiling im Netz: Wie Daten zu Geld werden

    „Ich fühle mich verantwortlich und möchte mich bei allen entschuldigen, die besorgt sind.“ So reagierte Ondrej Vlcek, CEO von Avast, in einem offenen Brief auf die jüngste Enthüllung, dass Jumpshot, ein Tochterunternehmen des Antiviren-Software-Herstellers, massenhaft Nutzerdaten an andere Unternehmen verkauft hatte. Nun soll Jumpshot dichtgemacht werden. Hunderte von Mitarbeitern verlieren ihren Job. Die mediale Aufmerksamkeit ist groß – wie immer in solchen Fällen. Aber kann man hier wirklich von einem Skandal sprechen? Avast jedenfalls versichert, keine Gesetze gebrochen zu haben, obwohl sich die Reputation des Unternehmens wohl nur schwer von diesem Vorfall erholen wird. Täglich geben Milliarden von Internetnutzern ihre Daten preis, nehmen deren kommerzielle Verwendung durch Firmen wie Facebook…

    Kommentare deaktiviert für Profiling im Netz: Wie Daten zu Geld werden
  • Internet

    Sweyntooth: 10 neue Sicherheitslücken bei Bluetooth Chips

    Beim Thema Sicherheitslücken werden die meisten Menschen zuerst an das Internet denken. Tatsächlich ist das die größte Gefahrenquelle, aber längst nicht die einzige, denn Malware oder Hacker können auch Fehler in anderen Geräteverbindungen ausnutzen. Jetzt haben drei taiwanesische Sicherheitsforscher unter dem Namen Sweyntooth 12 Bugs in der Implementierung der Bluetooth-Low-Energy-Technologie in den System-on-Chips verschiedener Hersteller bekannt gemacht. Die gute Nachricht: Die Entdecker haben vor der Veröffentlichung ihres Proof-of-Concept den Produzenten Zeit gegeben, Patches bereitzustellen. Vier der genannten Unternehmen haben dies bereits getan. Außerdem sehen die Forscher nur eine der Sicherheitslücken als kritisch an, während die übrigen die Geräte lediglich einfrieren oder abstürzen lassen. Doch es gibt auch schlechte Nachrichten: Auf…

    Kommentare deaktiviert für Sweyntooth: 10 neue Sicherheitslücken bei Bluetooth Chips
  • Internet

    5 Security-Tipps für Ihr Smart Home

    Rund neun Millionen Haushalte in Deutschland sind nach Schätzungen des Statista Digital Market Outlooks bereits „smart“, das heißt vernetzt, zentral steuer- und programmierbar. Bis zum Jahr 2023 soll die Zahl der Smart Homes auf 13,5 Millionen steigen. Die beliebtesten Geräte sind nach wie vor smarte Lautsprecher (Amazon Echo, Google Home etc.), aber auch Steuerknöpfe (Wandtaster, Drehknöpfe etc.) und Steckdoseneinsätze, mit denen man nicht-smarte Geräte zeitgesteuert automatisch ein- und ausschalten kann, werden gerne gekauft. Doch mit dem Grad der Vernetzung des sogenannten Internet der Dinge (englisch Internet of Things oder IoT) steigen auch die Möglichkeiten für Cyberkriminelle, sich in Netzwerke einzuschleusen, um sensible Daten zu stehlen oder zu manipulieren, Nutzer auszuspionieren…

    Kommentare deaktiviert für 5 Security-Tipps für Ihr Smart Home
  • Internet

    Deepfakes: Gefälschte Videos aus der Retorte

    Während Manipulationen bei Fotos bereits seit Jahren bekannt sind, galten Filmaufnahmen bislang als Beweis mit einer gewissen Aussagekraft. Doch in Zeiten von Künstlicher Intelligenz und ausgefeilten Algorithmen müssen wir uns von dieser Vorstellung verabschieden. Bereits seit 2017 existieren die technischen Mittel, um Videos von beliebigen Personen mit beliebigem Inhalt am PC zu erstellen. SpardaSurfSafe, eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg, erklärt was es mit den sogenannten Deepfakes auf sich hat. Wenn plötzlich alle Personen im Film „Herr der Ringe“ das Gesicht von Nicholas Cage haben, dürften die meisten Zuschauer ahnen, dass es sich hierbei um eine Fälschung handelt. Wenn jedoch Barack Obama sagt, dass sein Nachfolger…

    Kommentare deaktiviert für Deepfakes: Gefälschte Videos aus der Retorte
  • Internet

    Angriffe auf intelligente Türsysteme häufen sich

    Smarte Zugangskontrollsysteme sollen die Sicherheit in Unternehmen, Fabriken und Behörden verbessern. Mittels Chipkarte hat jeder Mitarbeiter nur zu den Bereichen Zugang, die für ihn relevant sind. Die Nutzung der Karten lässt sich protokollieren und en Detail nachvollziehen. Umso schlimmer ist es, wenn ein solches System eine Sicherheitslücke hat, so wie es offenbar bei Linear eMerge E3 der Fall ist, einem Produkt von Nortek Security & Control (NSC). Bereits im Mai 2019 veröffentlichten Sicherheitsforscher von Applied Risk Details zu zehn Sicherheitslücken in den Linear-eMerge-E3-Produkten, von denen sechs mit einer Schwere zwischen 9,8 und 10,0 auf einer zehnstufigen Skala eingestuft wurden. Im November 2019 folgte die Veröffentlichung eines Proof of Concept. Trotzdem…

    Kommentare deaktiviert für Angriffe auf intelligente Türsysteme häufen sich
  • Internet

    Die Notwendigkeit von Security Monitoring für Unternehmen

    Warum sollten Unternehmen heutzutage auf Security Monitoring setzen? Welchen Nutzen ziehen sie daraus? Und worum handelt es sich dabei überhaupt? Security Monitoring bezeichnet zunächst einmal die kontinuierliche Überwachung der Sicherheit von IT-Systemen. Ziel ist die Erkennung von Anomalien und verdächtigen Vorgängen, die Hinweis auf eine Cyberattacke sein können. Diese Hinweise werden geprüft und bewertet, um dann ggf. zeitnah die angemessenen Gegenmaßnahmen einleiten zu können. Oftmals werden die Begriffe „Security Monitoring“ und „SIEM“ (Security Information and Event Management) synonym verwendet. Dabei gibt es durchaus Unterschiede im Leistungsumfang. Das SIEM ist das zugrundeliegende System. Dabei werden im ersten Schritt, softwaregestützt Daten aus verschiedensten Log-Quellen (z. B. Firewall, Active Directory) gesammelt. Im nächsten…

    Kommentare deaktiviert für Die Notwendigkeit von Security Monitoring für Unternehmen
  • Internet

    Malware – eine Erfolgsgeschichte

    2020: Regelrechte Malware-Kampagnen versetzen Unternehmen aller Branchen und Größen in Angst und Schrecken. Mithilfe von Schadsoftware legen Cyberkriminelle ganze Netzwerke und Produktionen lahm. Längst geht es hier um das ganz große Geld. Dabei begann alles ganz harmlos. Ein Rückblick. Das erste bekannte Boot-Virus war Elk Cloner. 1982 wurde es vom damals 15-jährigen Schüler Rich Skrenta geschrieben und verbreitete sich – anders als seine Urenkel – ausschließlich über infizierte Disketten. Skrenta schrieb eine Art Huckepack-Software, die sich auf Disketten versteckte und in den Speicher jedes Computers kopierte, in den die Diskette eingeschoben wurde. So konnte sich Elk Cloner– noch ganz ohne Internet – verbreiten, in dem er alle weiteren Disketten infizierte,…

    Kommentare deaktiviert für Malware – eine Erfolgsgeschichte