Die unabhängige IT-Sicherheits-Plattform - Der Marktplatz IT-Sicherheit

powered by

Artikel
Fachartikel aus dem Bereich IT-Sicherheit

Alle Artikel

Entscheidend für ein flexibles Smart Grid ist die hürdenlose und sichere Kommunikation zwischen Versorgungsunternehmen und den intelligenten Geräten auf der Kundenseite. Voraussetzung dafür: Standards und Protokolle wie OpenADR. Die Implementierung kann schnell und unkompliziert sein – wenn die richtigen Grundlagen geschaffen wurden.
Aus den Berichten geht hervor, dass fast 90 Prozent der Unternehmen angeben, sensible Daten oder Workloads in der öffentlichen Cloud zu hosten.  Laut dem Cloud Security Report 2023 lagern 39 Prozent der Unternehmen mehr als 50 Prozent ihrer Workloads in der Cloud aus.24 Prozent der Unternehmen haben Sicherheitsvorfälle im Zusammenhang mit der Cloud-Umgebung erlebt.
Raspberry Robin wurde erstmals 2021 von Red Canary entdeckt. Er hat sich über USB-Geräte verbreitet und sich so Zugang zu befallenen PCs verschafft. Diese USB-Laufwerke enthielten bösartige LNK-Verknüpfungsdateien, die sich als Thumb Drive oder Netzwerkfreigabe tarnten. Gemäß Malwarebytes starten die Partner von Raspberry Robin die LNK-Datei über Autoruns und setzen dabei auf Social Engineering, um ihre Opfer dazu zu bringen,
Jedes Jahr erinnert der World Backup Day aufs Neue daran, wie wichtig eine aktuelle und leicht zugängliche Kopie aller wichtigen Unternehmensdaten ist. Zuverlässige Backups ermöglichen eine schnellere Wiederherstellung nach Schäden, Unterbrechungen oder Datenverlusten; und insbesondere, wenn Dateien durch einen Ransomware-Angriff verschlüsselt oder gelöscht wurden.
Die Bedrohung der kritischen Infrastrukturen stellt eine ernsthafte Gefahr dar. Laut dem Bericht Dragos 2023 Year in Review hat die Zahl der gemeldeten Vorfälle (70 % bei 638 Fällen) und der Einsatz von Erpressungstaktiken (50 %) gegen industrielle Systeme zugenommen. Das schwächt die operationelle Widerstandsfähigkeit. Phishing und die Ausnutzung von öffentlich zugänglichen Diensten sind gängige Methoden für das erste Einfallstor.
IT-verantwortlich zu sein, ist derzeit nicht der leichteste Beruf. Überall hört man von einer „sich ständig verschärfenden Sicherheitslage“ und dass Unternehmen sich in alle Richtungen gegen jede erdenkliche Bedrohung absichern müssen. Wenn neben der stetigen Warnung vor externen Angriffen und dem Gebot von Zero-Trust-Prinzipien auch noch der Mahnruf vor internen Bedrohungen hinzukommt (Insider-Bedrohungen), kann man sich als CISO durchaus fragen,
In der Entwicklung von IoT (Internet of Things)-Geräten hat sich seit der Einführung des ersten netzwerkverbundenen Verkaufsautomaten im Jahr 1982 einiges getan. Die Anbindung von Geräten an das Internet und andere Netzwerke hat eine transformative Ära eingeläutet und Innovationen in vielen Bereichen angetrieben. Doch mit dem enormen Potenzial dieser Technologien gehen auch signifikante Risiken einher.
Die Zahl der menschlichen und nicht-menschlichen Identitäten in Unternehmen wächst schnell, und jede dieser Identitäten benötigt früher oder später Zugriff auf kritische Ressourcen. Das macht sie für Cyberkriminelle extrem attraktiv. Mit diesen intelligenten Berechtigungskontrollen lassen sich die privilegierten Zugriffe aller Identitäten absichern.
„Wir haben gut vorgesorgt und ich glaube, dass wir gut abgesichert sind“. Dieser oft ausgesprochene Satz täuscht eine trügerische Sicherheit vor. Denn viele Unternehmen haben zwar in die Cybersicherheit investiert, erfahren allerdings erst im Ernstfall, ob die Sicherheitsresilienz tatsächlich an allen Stellen hält, was sie verspricht. Studien wie der aktuelle Sophos Threat Report zeigen, dass trotz aller Anstrengungen noch zu
Marktplatz IT-Sicherheit