Phishing

ArtikelSecurity

Schützen, was gefährdet ist: Cloud-Anwendungen

Cyberkriminelle sind Opportunisten. Sie passen sich den jeweils aktuellen IT-Trends an und nutzen sie für ihre Zwecke. Je mehr Unternehmen ihre IT in die Cloud verlegen, desto mehr richten Kriminelle ihre Attacken auf dieses Ziel aus. Darum müssen die IT-Sicherheitsmaßnahmen eines Unternehmens mit der IT-Infrastruktur in die Cloud migrieren. Dort müssen sie vor allem die laut Untersuchungen wichtigsten drei Angriffsmethoden in Schach halten: Brute-Force-Angriffe, Insider-Phishing oder Einsatz von Drittanbieter-Apps, die auf Daten aus Microsoft 365 oder der G Suite zugreifen.

Read More
ArtikelAuthentifizierung

Cyberkriminalität: Mit sicherer Authentifizierung Phishing stoppen

Das Bundeskriminalamt (BKA) zeichnet anhand seiner Zahlen für 2022 ein beunruhigendes Bild. Auch für das laufende Jahr sind keine besseren Zahlen zu erwarten. Das Versenden von Phishing-Mails zählt nach wie vor zu den besonders beliebten Methoden der Cyberkriminellen. Bereits in den ersten Monaten dieses Jahres ist die Zahl der Phishing-Mails deutlich gestiegen. Denn dank KI-Tools wie ChatGPT (Generative Pre-trained Transformer) ist die Erstellung solcher Mails noch einfacher geworden.

Read More
ArtikelSecurity

MFA im Homeoffice: Phishing-sicherer Remote Access

Die Remote-Arbeit hat die bereits vorhandenen Herausforderungen in der Cybersicherheit verstärkt. Phishing-Angriffe sind nach wie vor eine der größten Bedrohungen. Laut einer Studie des Digitalverbands Bitkom sehen 31 Prozent der befragten Unternehmen Phishing als ein ernsthaftes Problem an, ein Anstieg von neun Prozent im Vergleich zu den letzten zwei Jahren. Die Anti-Phishing Working Group bestätigt diesen Trend und bezeichnet das Jahr 2022 als „Rekordjahr“ für Phishing-Vorfälle. Betroffen sind alle – vom IT-Riesen bis zu kleinen und mittelgroßen Unternehmen (KMU).

Read More
ArtikelSecurity

Kampf gegen Deepfake-Phishing kombiniert menschlichen Einfallsreichtum mit der Schlagkraft Künstlicher Intelligenz

Mittels Deepfake-Technologie angefertigte Audio- oder Videoinhalte erfreuen sich immer größerer Beliebtheit und werden speziell auf sozialen Medien oft und gerne verbreitet. Verschiedenste Applikationen ermöglichen es dem Otto Normalverbraucher, Aufnahmen ohne technische Vorkenntnisse und mit Hilfe von Künstlicher Intelligenz täuschend echt zu verfälschen und diese mit der Community zu teilen. Zumeist handelt es sich dabei um unproblematische Inhalte, die lediglich zur Belustigung von Freunden und Familie dienen sollen. Deepfake birgt jedoch auch eine dunklere Seite und gibt Grund zur Sorge. So wird die Technologie zunehmend von Individuen mit kriminellen oder manipulativen Absichten genutzt, um ein ahnungsloses Publikum zu täuschen.

Read More
ArtikelAuthentifizierung

Mit Multifaktor-Authentifizierung wirklich auf der sicheren Seite?

Phishing-Angriffe zählen zu den beliebtesten Methoden von Cyberkriminellen und richten alleine in Deutschland jedes Jahr Schäden in Milliardenhöhe an. Multi-Faktor-Authentifizierung soll dem Schrecken ein Ende machen, doch wer glaubt, dass man damit stets auf der sicheren Seite ist, der irrt. Nicht jede MFA-Lösung schützt zuverlässig und es gibt mitunter signifikante Unterschiede. Bei der Wahl der richtigen Lösung gilt es einige Dinge zu bedenken.

Read More
NewsSecurity

G DATAs Phishing-Simulationen erhöhen das Sicherheitsniveau

Awareness-Trainings können dabei helfen, Cyberrisiken fest im Mitarbeiterbewusstsein zu verankern. Deswegen setzt das Startup “smartSEC”, das sich auf IT-Notfälle spezialisiert hat und ein Krisenmanagement nach Cyber-Angriffen bietet, nicht nur auf Phishing-Simulationen von G DATA, sondern führt auch Security-Awareness-Trainings des CyberDefense-Spezialisten durch. Auf diese Weise wird der Status der IT-Sicherheit transparent. smartSEC bietet die Awareness-Trainings seinen Kunden aus dem Mittelstand an.

Read More
ArtikelAuthentifizierung

Multi-Faktor-Authentifizierung: Diese 5 Funktionen sollte sie erfüllen

Die Multi-Faktor-Authentifizierung (MFA) gilt gemeinhin als sichere Authentifizierungsmaßnahme, doch auch sie ist für Cyberkriminelle nicht unüberwindbar, vor allem, wenn sie weiterhin auf Passwörtern basiert. Zwar gehen viele MFA-Lösungen über traditionelle Passwörter hinaus, doch auch MFA-Faktoren wie SMS, Links und Push-Benachrichtigungen sind grundsätzlich phishbar.

Read More
NewsSecurity

Story zum Kennenlernen der Phisher-Tricks

Um mit Hilfe einer Phishing-Mail ein Netzwerk zu übernehmen, ist nicht viel erforderlich. Es genügt, wenn ein einzelner Mitarbeiter, der gerade unaufmerksam ist, einen einzelnen Klick durchführt. Deswegen ist es besonders wichtig, dass alle Angestellten sich dieses Problems bewusst sind. Um hier aufzuklären, bietet G Data eine Trainingsreihe an. Diese arbeitet mit Gamification und Storytelling und sorgt so dafür, dass alle Inhalte gut im Gedächtnis der Kursteilnehmer verankert werden.

Read More
ArtikelSecurity

Passwort-Manager: Schutz aller Identitäten in Unternehmen

Wir können heute von jedem Ort und zu jeder Zeit arbeiten – und so selbst bestimmen, wie unsere Work-Life-Balance aussehen soll. Das Büro dient dadurch mehr als Ort der Begegnung, nicht als täglicher Arbeitsplatz. Mal sind wir von Zuhause aus tätig, mal haben wir Blick auf das Meer und mal auf die Berge. Diese neu gewonnene Flexibilität wollen wir auch nach der Pandemie nicht aufgeben und weiterhin mobil arbeiten. Die Zeiten, in denen alle Mitarbeiter täglich im Büro dasselbe Netzwerk nutzen, sind vorbei. Laut Gartner erwarten 95 Prozent der Personalleiter, dass auch in Zukunft zumindest ein Teil der Mitarbeiter ortsunabhängig aktiv sein werden. Diese neue Arbeitsweise nutzen Hacker für sich: Die Zahl der Ransomware-Angriffe nahm im Jahr 2020 laut einer Studie von Group-IB um 150 Prozent zu.

Read More