Meldung

Billig-Malware im Trend

Cyberkriminalität durch sogenannte Plug-and-Play-Malware-Kits ist aktuell im Aufwind – Cyberattacken sind damit einfacher durchführbar als je zuvor. Denn mehr als drei Viertel der gelisteten Malware-Anzeigen und 91 Prozent der Exploits werden für weniger als 10 US-Dollar verkauft. Kompromittierte RDP-Anmeldeinformationen kosten im Schnitt gerade einmal 5 Dollar.
Der Markt für Malware hat durchaus Ähnlichkeit zum Onlinehandel.
HP hat die Studie "The Evolution of Cybercrime" [1] veröffentlicht. Wie im legalen Onlinehandel seien demnach Vertrauen und Reputation ironischerweise wesentliche Merkmale der Cyberkriminellen: 77 Prozent der analysierten Marktplätze verlangten demnach eine Verkäuferbürgschaft – dahinter verbirgt sich eine Art Verkaufslizenz – die bis zu 3000 US-Dollar kosten könne. Davon nutzten 85 Prozent Treuhandzahlungen und 92 Prozent verfügten über einen externen Dispute Resolution Service.

Als Einstiegspunkt konzentrieren sich die Angreifer laut dem Report darauf, Lücken in Software zu finden. Dabei würden sie besonders bekannte Schwachstellen in beliebter Software ins Visier nehmen, darunter etwa das Windows-Betriebssystem, Microsoft Office oder Web-Content-Management-Systeme sowie Web- und Mailserver.
30.08.2022/dr

Tipps & Tools

Im Test: Cloudflare Zero Trust Gateway [29.09.2022]

Lange Zeit waren zentrale Appliances beim Härten der Infrastruktur ein wichtiges Element. Doch durch die stärkere Nutzung von Home Office und mobiler Arbeit rücken dezentrale Ansätze in den Fokus. Das cloudbasierte Gateway Cloudflare Zero Trust verspricht, mobile und stationäre Clients zu schützen. Im Test zeigte das Werkzeug, wie gut es Anwender und Geräte absichert. [mehr]

Leitfaden gegen akute Phishing-Bedrohungen [22.09.2022]

Um gegen Social-Engineering-Angriffe wie Phishing gewappnet zu sein, reichen die klassischen Tools der IT-Security wie Firewalls, Virenschutz und Spamfilter nicht mehr aus. Stattdessen gilt es vor allem auch, ein ganz anderes Einfallstor abzusichern: den Menschen. Unser Online-Fachartikel untersucht die Situation und empfiehlt Maßnahmen, wie das gelingt. [mehr]

Fachartikel

Advertorial: Wichtige Aspekte bei der Umsetzung einer Zero-Trust-Architektur [29.09.2022]

Die Netzwerkstrukturen auf Unternehmensseite gestalten sich zunehmend komplexer. Von der Ausdefinition vielfältiger interner Teilbereiche hinter dem klassischen Perimeter über die Anbindung von Außenstellen mit eigener Infrastruktur oder mobilen Mitarbeitern im Homeoffice bis hin zur verstärkten Nutzung von Cloud Services: Es bleibt nicht viel übrig von den traditionellen IT-Konzepten der Vergangenheit mit klar definierbaren Außengrenzen der informationstechnischen Sphäre. Herkömmliche Strategien zur Absicherung sind angesichts dieser Vielfalt an neuen Gegebenheiten und Anforderungen längst überholt. An ihre Stelle rückt zunehmend das Zero-Trust-Konzept als tragfähiges IT-Security-Paradigma. [mehr]

Buchbesprechung

The Security Culture Playbook

von Perry Carpenter und Kai Roer

Anzeigen