Meldung

BKA warnt vor Cybercrime-Herbst

Der aktuelle Lagebericht des Bundeskriminalamts zeigt, dass Hacker weiterhin die Situation rund um Home Office und Remote-Arbeit ausnutzen. Die Zahl der Cybercrime-Fälle sei gestiegen und die Aufklärungsquote gesunken. Nur knapp ein Drittel der Täter konnte im Jahr 2019 ermittelt werden. Das IT-Sicherheitsunternehmen Telonic empfiehlt daher einen neuen Security-Ansatz.
Cyberkriminelle nutzen laut dem Bundeskriminalamt die Situation rund um Home Office und Remote-Arbeit aus.
Die Bedrohungen würden angesichts weiterer technischer Entwicklungen und einer fortschreitenden Digitalisierung zunehmen, heißt es in dem Lagebericht des BKA [1]. Nach Einschätzungen von Telonic sollten Unternehmen daher einen Security-Schutzschirm aufbauen, der neben dem eigenen Rechenzentrum auch die Kanäle nach außen absichert.

Eine moderne Next-Generation-Firewall könne den gesamten Datenverkehr schützen, ohne Probleme skalieren und von Technologien wie Künstlicher Intelligenz zum Aufspüren neuer Methoden der Hacker profitieren.

Aus der aktuellen IDG-Studie "Cyber Security 2020" [2] geht hervor, dass sich Unternehmen jedoch noch immer nahezu ausschließlich um die Endpoints, Bedrohungen von außen und fehlende IT-Budgets sorgen. "Es müssen alle Schritte – von der Vorsorge über die Threat Detection bis hin zur Simulation, mit der man regelmäßig die eigene Infrastruktur testet – dabei eingebunden werden", meint Telonic-Chef Andreas Schlechter.
20.10.2020/jm

Tipps & Tools

Sicherheitsbedrohungen durch Fehlkonfigurationen in der Cloud [19.11.2020]

Mehr und mehr Sicherheitsbedrohungen lauern vor allem in Cloudanwendungen, die einer steigenden Anzahl von Unternehmen als Speicher- und Rechenkapazitäten dienen. Trotz der flexiblen IT-Strukturen und der zahlreichen Vorteilen im produktiven Betrieb benötigen Firmen spezifische Sicherheitsvorkehrungen bei der Datensicherung. Drohende Datenverluste oder das Risiko des illegalen Crypto-Mining sind nur zwei der Gefahren, die Nutzer kennen sollten. Lesen Sie, warum IT-Verantwortliche Schwachstellen vorher lokalisieren und Cloudangebote genau prüfen sollten. [mehr]

VoIP-Daten im Visier von Hackern [10.11.2020]

Die Sicherheitsforscher von Check Point beobachten, dass Telefonate über das Voice over Internet Protocol (VoIP) mithilfe von Diensten wie Asterisk vermehrt ins Fadenkreuz geraten. Die Cyberkriminellen nutzen einen Exploit, um sich unrechtmäßigen Zugang zu den Telefonaten zu verschaffen und generieren aus den abgezweigten Daten Gewinn. [mehr]

Fachartikel

Sicherheitsbedrohungen durch Fehlkonfigurationen in der Cloud [18.11.2020]

Mehr und mehr Sicherheitsbedrohungen lauern vor allem in Cloudanwendungen, die einer steigenden Anzahl von Unternehmen als Speicher- und Rechenkapazitäten dienen. Trotz der flexiblen IT-Strukturen und der zahlreichen Vorteilen im produktiven Betrieb benötigen Firmen spezifische Sicherheitsvorkehrungen bei der Datensicherung. Drohende Datenverluste oder das Risiko des illegalen Crypto-Mining sind nur zwei der Gefahren, die Nutzer kennen sollten. Warum IT-Verantwortliche Schwachstellen vorher lokalisieren und Cloudangebote genau prüfen sollten, lesen Sie in diesem Fachartikel. [mehr]

Buchbesprechung

Windows 10 Pannenhilfe

von Wolfram Gieseke

Anzeigen