#cybervorfall
Explore tagged Tumblr posts
Text
Nach Hinweisen auf ein mögliches Datenleck hat das Statistische Bundesamt sicherheitshalber ein digitales Meldesystem für Behörden vorerst vom Netz genommen. Die Sicherheitsbehörden wurden eingeschaltet, teilte die in Wiesbaden ansässige Behörde mit. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) analysiere den Sachverhalt.
[...]
Das Bundesinnenministerium sprach von einem "Cybervorfall". Ein Sprecher teilte auf Anfrage mit, "dass auf einem Darknet-Forum mehrere Login-Daten zu der vom Statistischen Bundesamt betriebenen Datenplattform IDEV sowie ein circa 3,8 Gigabyte großer Datensatz mit vorgeblich erbeuteten Daten angeboten wurden". Daraufhin sei der IDEV-Dienst vorsorglich vom Netz genommen worden. [...]
Die Präsidentin des Statistischen Bundesamts, Ruth Brand, ist zugleich Bundeswahlleiterin. Die IT-Systeme des Statistischen Bundesamts und die IT-Systeme der Bundeswahlleiterin seien technisch getrennt und eigenständig, erklärte ein Sprecher des Bundesamts und der Bundeswahlleiterin auf Anfrage. Die Vorbereitungen zur Bundestagswahl 2025 verliefen planmäßig. Das Statistische Bundesamt benutze verschiedene Systeme zur Datenerhebung und -verarbeitung.
Bei dem betroffenen Meldesystem handelt es sich um das sogenannte IDEV (Internet Datenerhebung im Statistischen Verbund). Das ist ein Internetportal, über das Meldungen zu verschiedenen amtlichen Statistiken an die Statistischen Ämter des Bundes und der Länder übermittelt werden können. "Die vorgeschriebenen Meldefristen sind bis zur Klärung des Sachverhalts ausgesetzt", erklärte das Bundesamt.
Vorerst gibt es den Angaben nach auch keine Hinweise darauf, ob die Systeme der Bundesländer betroffen sind. "Rein vorsorglich haben jedoch die Länder bis zur Aufklärung des Sachverhalts ihre Systeme ebenfalls vom Netz genommen", so das Statistikamt.
[...]
#deutschland#bsi#idev#statistisches bundesamt#bundeswahlleiterin#ruth brand#cybervorfall#datenleck#neuwahlen
0 notes
Text
Das Statistische Bundesamt - Destatis - wurde Opfer eines Hackerangriff. Da es Hinweise auf ein Datenleck gab, wurde das Meldesystem der Bundesbehörde bis auf weiteres von Netz genommen. Erste Daten sollen bereits im Darknet angeboten werden. Bereits am 13. November 2024 bemerkte die Technik des statistischen Bundesamts (Destatis), bzw. erhielt Hinweise, dass das Meldesystem IDEV vielleicht kompromittiert sei. Sicherheitshalber wurde das System unmittelbar bis auf Weiteres vom Netz genommen. Auch bis dato ist der Service noch nicht wieder online. Die Sicherheitsbehörden wurden eingeschaltet und das Bundesamt für Sicherheit in der Informationstechnik (BSI) analysiert den Sachverhalt. Zum jetzigen Zeitpunkt liegen noch keine gesicherten Erkenntnisse vor. BSI untersucht den Vorfall Aktuell gibt es keine Hinweise darauf, dass die IDEV-Systeme der Länder betroffen sind. Rein vorsorglich haben jedoch die Länder bis zur Aufklärung des Sachverhalts ihre Systeme ebenfalls vom Netz genommen. IDEV (Internet Datenerhebung im Statistischen Verbund) ist ein Internetportal, über das Meldungen zu verschiedenen amtlichen Statistiken an die Statistischen Ämter des Bundes und der Länder übermittelt werden können. Die vorgeschriebenen Meldefristen sind bis zur Klärung des Sachverhalts ausgesetzt. Das Statistische Bundesamt - Destatis - ist eine Bundesoberbehörde, die zum Geschäftsbereich des Bundesministeriums des Innern und für Heimat (BMI) gehört. Nach einem Bericht der Zeitung NZZ sollen prorussische Hacker die Attacke auf das Statistische Bundesamt - Destatis durchgeführt haben. Dabei wollen die Angreifer Daten über deutsche Unternehmen erbeutet haben und bieten diese bereits im Darknet an. Ob die Daten authentisch sind oder nur Betrug ist bis dato offen. Datenpaket mit 3,8 Gigabyte im Darknet Nach Informationen der Tagesschau bestätigt das Bundesinnenministerium einem Cybervorfall. Es sein bekannt, dass im Darknet ein Datenpaket mit 3,8 Gigabyte angeboten wird. Allerdings könnte man bis jetzt nicht klären, ob die Daten wirklich von Destatis stammen. Passende Artikel zum Thema Read the full article
0 notes
Text
Kostenfreies Portal stärkt Cybersicherheit
Mit dem Cyber JumpStart Portal Cyberrisiken identifizieren und managen und so die Cyberversicherbarkeit erhöhen. Arctic Wolf stellt allen Unternehmen eine kostenfreie Version seines Sicherheitsportals zur Verfügung. Durch die Bereitstellung einer kostenlosen Version des Cyber JumpStart Portals können Unternehmen jeder Größenordnung nun auf eine umfassende Suite von Tools zum Management ihrer Cyberrisiken zugreifen. Diese sind darauf ausgelegt, Lücken in der Cyberabwehr zu identifizieren und umfassende Einblicke zu bieten, um Cyberrisiken zu reduzieren und die Versicherbarkeit der Unternehmen zu verbessern. Portal bietet Cybersecurity Starterpaket Das Cyber JumpStart Portal wurde 2023 für die Kunden von Versicherungsträgern und Maklern entwickelt. Inzwischen unterstützt es ein globales Netzwerk von autorisierten Maklern und Trägern, die über 40.000 Unternehmen weltweit betreuen. Das Arctic Wolf Cyber JumpStart Portal ist eine Komplettlösung, die speziell entwickelt wurde, um Unternehmen beim Start ihrer Security Journey zu unterstützen. Diese beginnt mit der Qualifikation für eine Cyberversicherung. Der Abschluss einer Cyberversicherung stellt für Unternehmen weltweit jedoch eine Herausforderung dar. Laut Forrester haben nur 26 % der Unternehmen eine eigenständige Cyber-Versicherungspolice. Das Arctic Wolf Cyber Jumpstart Portal basiert auf Threat-Intelligence-Daten, die weltweit über die Arctic Wolf Security Operations Cloud gesammelt werden. Diese werden zudem mit den Erkenntnissen, Best Practices und der branchenführenden Expertise des Arctic Wolf Concierge Security Teams angereichert. Das Portal bietet Geschäftsführern ein Cybersecurity-Starterpaket, das ihnen dabei hilft, ihre Sicherheitslage zu überprüfen, Lücken in der Sicherheitsstrategie zu identifizieren, ihre Fähigkeit zur Reduzierung von Cyberrisiken zu verbessern und sich für eine Cyberversicherung zu qualifizieren. Vorteile für Partner und Interessenten Die Erweiterung des Cyber JumpStart Portals ermöglicht es potenziellen Kunden, ihre Security Journey kostenlos zu beginnen. Partner können sie nutzen, um mit potenziellen Kunden über deren Cyberresilienz- und Incident Response-Pläne zu sprechen, wenn diese ihre Security Journey beginnen. Für bestehende Kunden wird Arctic Wolf weiterhin das umfassende Unified Portal anbieten. Die wichtigsten Funktionen von Cyber JumpStart für Unternehmen im Überblick: - Cyber Resilience Assessment Lite: Optionen für Kunden, die eigene Sicherheitslage auf einfache Weise anhand von Industriestandard-Frameworks wie NIST CSF 1.1, 2.0 und CIS Critical Security Controls v8 abzubilden. Diese bieten ein unabhängiges, transparentes Bewertungssystem, das nicht von proprietären Risikobewertungstools abhängig ist. - Arctic Wolf Insurability Rating: Mit dem enthaltenen Cyber Resilience Assessment Lite Tool erhalten Führungskräfte ein integriertes Cyber-Versicherungsrating, das die Versicherbarkeit verbessert und die Qualifizierung und Erneuerung von Versicherungsverträgen vereinfacht. Das Rating kann bei der Beantragung und Erneuerung von Versicherungen und in Zusammenarbeit mit Maklern genutzt werden, um Informationen zur Unterstützung von Selbstauskünften anzubiet - Incident Response (IR) Planer Lite: Das Tool ermöglicht die einfache Erfassung kritischer Informationen, die für die Einleitung von Incident-Response-Maßnahmen erforderlich sind – eine häufig geforderte Voraussetzung für den Abschluss einer Cyberversicherung. Der im Arctic Wolf Cyber JumpStart Portal erstellte IR-Plan kann schnell aktualisiert werden, wird sicher außerhalb des Netzwerks gespeichert und ist für die Betroffenen und IR-Teams im Falle eines Cybervorfalls sofort zugänglich - JumpStart Guides: Dieses Tools bietet praktisches Fachwissen und Leitfäden zur Implementierung der Sicherheitskontrollen, die erforderlich sind, um eine Cyberversicherung abzuschließen und aufrechtzuerhalten. JumpStart Guides unterstützt außerdem weitere Schritte, um die Sicherheitslage von Unternehmen über die reine Versicherbarkeit hinaus zu verbessern. „Als wir das Cyber JumpStart Portal auf den Markt brachten, haben wir die Partnerschaft mit den Versicherungsmaklern und -trägern gefestigt, die an vorderster Front stehen, wenn es darum geht, die Anforderungen an die Versicherbarkeit für ihre Kunden zu erfüllen“, so Dan Schiappa, Chief Product and Services Officer bei Arctic Wolf. „Aufgrund des positiven Feedbacks und des wachsenden Interesses an diesem Programm erweitern wir den Zugang und laden Unternehmen und Organisationen fast jeder Größe ein, den ersten Schritt ihrer Security-Journey zu unternehmen, um die Versicherbarkeit zu erhöhen und das Risikomanagement zu verbessern.“ Passende Artikel zum Thema Lesen Sie den ganzen Artikel
0 notes
Text
Report: Kritische Infrastrukturen im Visier von Cyberkriminellen
Laut Report war im ersten Halbjahr 2024 der schädliche Datenverkehr um rund 53 Prozent höher als im Vorjahreszeitraum. Vor allem kritische Infrastrukturen sind in Europa das Ziel von Cyberattacken. Auf Applikationsebene gibt es neue Angriffstaktiken. Der schädliche Datenverkehr im Internet steigt immer weiter an. Das zeigt der neue Report des europäischen Cybersicherheitsanbieters Myra Security, der die wichtigsten Herausforderungen für die IT-Sicherheit von Unternehmen und Organisationen untersucht. Die im Cybersecurity Report angegebenen Daten aus dem Security Operations Center (SOC) von Myra zeigen, dass die Anzahl schädlicher Anfragen auf Webseiten, Online-Portale und Web-Schnittstellen (APIs) im ersten Quartal 2024 um 29,8 Prozent im Vergleich zu 2023 angestiegen ist. Im zweiten Quartal fällt der Zuwachs mit 80 Prozent noch deutlicher aus. Über das gesamte erste Halbjahr 2024 hinweg beträgt der Anstieg schädlicher Anfragen 53,2 Prozent gegenüber dem Vorjahreszeitraum. „Die Zahlen unseres neuen Cybersecurity Reports zeigen, dass sich die Gefahrenlage weiter ver- statt entschärft“, erklärt Christof Klaus, Head of Global Network Defense bei Myra Security. „Cyberangriffe sind keine Ausnahme mehr, sondern eine Konstante. Das ist das neue Normal. Nur wer trotz andauernder Angriffe geschäftsfähig bleibt, ist wirklich resilient – und kann stets datenbasiert und in Echtzeit die bestmöglichen Entscheidungen treffen.“ Neue Angriffsmethoden auf Applikationsebene Angriffe auf der Applikationsebene bleiben für die meisten Organisationen ein ernst zu nehmendes Problem. Aufgrund der hohen Komplexität moderner Webapplikationen ist die Abwehr von Attacken hier besonders herausfordernd. Umso besorgniserregender sind deshalb neue Angriffsformen, die insbesondere auf diese Netzwerkschicht abzielen – wie die im April neu entdeckte „HTTP/2 Continuation Flood“. In vielen Fällen ist die Continuation Flood eine größere Bedrohung als die im vergangenen Jahr entdeckte Angriffsmethode „Rapid-Reset“. Auf einzelne Bots als Angriffs-Client heruntergebrochen, erlaubt die Continuation Flood im Vergleich die siebenfache Menge schädlicher Requests pro Sekunde (RPS). Damit genügt Angreifern prinzipiell schon ein einzelner Rechner als Werkzeug, um die Webserver von Unternehmen auszuschalten. Kritische Infrastrukturen unter Dauerfeuer Laut dem aktuellen BKA-Lagebericht verzeichnete im Schnitt jede sechste KRITIS-Organisation im ersten Quartal 2024 einen Cybervorfall. Insbesondere die Sektoren Energie, Finanz- und Versicherungswesen, Transport und Verkehr sowie das Gesundheitswesen stehen im Visier von Cyberkriminellen. Diese Erkenntnisse decken sich mit den Beobachtungen des Myra SOC. Auch Einrichtungen der öffentlichen Verwaltung sind verstärkt betroffen. Behörden sehen sich zunehmend mit Angriffskampagnen politisch motivierter Gruppierungen konfrontiert – und für diese Akteure sind DDoS-Angriffe oft das Mittel der Wahl. Über Myra Security Myra Security ist ein europäisches Cybersicherheitsunternehmen und Anbieter einer Security-as-a-Service-Plattform. Die von Myra entwickelte Technologie ist vom Bundesamt für Sicherheit in der Informationstechnik (BSI) nach dem Standard ISO 27001 auf Basis von IT-Grundschutz zertifiziert. Myra erfüllt alle 37 Kriterien des BSI für qualifizierte DDoS-Mitigation-Dienstleister. Ministerien und Behörden sowie Unternehmen aus dem Finanz-, Versicherungs- und Gesundheitswesen vertrauen für den Schutz kritischer Infrastrukturen auf Myra. Dazu gehört die Abwehr von DDoS-Attacken, Bot-Netzen und Angriffen auf Datenbanken. Passende Artikel zum Thema Lesen Sie den ganzen Artikel
0 notes
Text
NIS2, DORA und CIRCIA zwingen zu Transparenz
800 verschobene Operationen, geschlossene Rathäuser, ausgefallene Video-Dienste – all dies sind direkte Folgen der jüngsten Ransomware-Attacken in nur 2 Wochen. Transparenz ist notwendig. Die Ransomware-Pandemie wütet ungebremst und die Politik diskutiert strengere Regeln. In UK wird diskutiert, ob Firmen gezwungen werden sollten, Attacken und Ransom-Zahlungen zu melden. Die EU hat mit NIS2 und Dora bereits strenge Meldepflichten definiert. Der Fall von Synnovis legt offen, wie selbst kritische Infrastrukturen anfällig bleiben und wie komplex Firmen heute miteinander verwoben sind. Dadurch entstehen ungewisse Ausfallrisiken. Synnovis ist als Pathologielabor mit seinen Dienstleistungen wie Bluttests eng mit einigen Krankenhäusern verzahnt. Der Ransomware-Angriff gegen das Labor zwang die Krankenhäuser, insgesamt rund 800 Operationen zu verschieben. Mark Dollar, CEO von Synnovis, eines am 4. Juni gehackten Gesundheitsdienstleisters aus UK, sagte: „Angriffe dieser Art können jederzeit jedem passieren und die dahinter stehenden Personen haben beunruhigenderweise keinerlei Skrupel, wen ihre Aktionen treffen könnten.“ Ransomware-Attacke zwingt zur Operationsverschiebung Die Zeitungen meldeten weitere Angriffe gegen kommunale Einrichtungen wie Michigan’s Traverse City und New York’s Newburgh in den USA, der Videodienstleister Niconico ist ebenfalls offline. Dies sind vier Beispiele für erfolgreiche Angriffe innerhalb 2 Wochen, die Dunkelziffer ist wahrscheinlich x-fach höher. Und hier wollen Politiker aus Großbritannien ansetzen und Firmen zu mehr Transparenz zwingen. Diskutiert werden erste Ideen, ob man alle Opfer verpflichten soll, Vorfälle der Regierung zu melden. Opfer sollen sich auch vor Erpressungszahlungen eine Lizenz besorgen müssen. Ebenfalls vorgeschlagen werden soll ein vollständiges Verbot von Lösegeldzahlungen für Organisationen, die an kritischer nationaler Infrastruktur beteiligt sind. Das Verbot soll Hackern den Anreiz nehmen, diese kritischen Dienste zu stören, indem es sie daran hindert, Angriffe zu monetarisieren. In den USA hat die Biden-Administration bereits im März 2022 mit ihrem Gesetz “Cyber Incident Reporting for Critical Infrastructure Act of 2022 (CIRCIA)“ klar geregelt, dass Betreiber kritischer Infrastruktur einen Cybervorfall innerhalb von 72 Stunden melden müssen. Ransomware-Zahlungen müssen sogar 24 Stunden nach der Zahlung kommuniziert werden. Globale Standards für Transparenz Die Vorschriften und Gesetze, mit denen Regierungen mehr Licht in Cybergefahren und -risiken bringen wollen, orientieren sich zusehens an strengen zeitlichen Vorgaben bei der Meldepflicht. 72 Stunden sind hier der globale Standard, der sich nun zu etablieren scheint. Auch bei dem Digital Operational Resilience Act (DORA), auf die Finanzindustrie fokussiert, und der NIS-2 Direktive sind 72 Stunden das Maß der Dinge. Mit beiden Regelwerken will die EU Firmen in Europa zu mehr operativer Cyberresilienz drängen. Die obligatorischen Meldepflichten bei Datenschutzverletzungen haben es in sich und stellen klare Anforderungen: - Innerhalb von 24 Stunden muss die Organisation eine Frühwarnung geben, wenn der Verdacht besteht, dass ein schwerwiegender Vorfall durch rechtswidrige oder böswillige Handlungen verursacht wurde oder grenzüberschreitende Auswirkungen haben könnte. - Innerhalb von 72 Stunden nach Bekanntwerden eines schwerwiegenden Vorfalls muss die Frühwarnung mit einer ersten Bewertung, einschließlich seiner Schwere und Auswirkungen, aktualisiert werden. Die Organisation sollte dem nationalen CERT auch alle Indikatoren für eine Gefährdung im Zusammenhang mit dem Angriff mitteilen. - Auf Anfrage eines nationalen CERT oder einer Aufsichtsbehörde muss die Organisation Zwischenstatusaktualisierungen bereitstellen. - Innerhalb eines Monats nach Einreichung der Vorfallmeldung muss die Organisation einen Abschlussbericht vorlegen. Mehr Transparenz schaffen Das Risiko erfolgreicher Cyberattacken auf das Wohl und Leben der Bürger wird die Politik weiter antreiben, neue Regeln und Vorschriften zu erlassen mit dem Ziel, das Sicherheitsniveau und die Cyberresilienz zu stärken. Da wird also wahrscheinlich noch mehr kommen. Firmen sollten entsprechend reagieren und intern mehr Transparenz und Kontrolle über ihre Daten und Dienste schaffen. Dazu sind folgende Schritte elementar. - Daten genau verstehen – Firmen müssen genau wissen, welche Daten sie besitzen und welchen Wert sie haben. Nur dann können sie in den Behörden berichten, welche Daten bei einer erfolgreichen Attacke korrumpiert wurden. Auf diesem Gebiet können KI-Lösungen wie Cohesity Gaia massiv helfen und eine der komplexesten Probleme entschärfen, indem sie die Daten von Firmen automatisiert klassifizieren. Business Owner können beispielsweise direkte Fragen zu bestimmten Daten stellen und bekommen automatisch von Gaia eine entsprechende Antwort mit einer Liste aller betroffenen Dokumente. - Zugriffe reglementieren: Wer seine Daten richtig eingestuft und klassifiziert hat, kann automatisch Regeln und Rechte durchsetzen, die den Zugriff darauf regeln. Daten-Management-Plattformen wie von Cohesity wickeln das automatisiert ab und reduzieren die Risiken für menschliche Fehler. Eine Firma kann durchsetzen, dass bestimmte Daten niemals an externe Speicherorte oder KI-Module weitergegeben werden dürfen. - Angriffe überstehen – Damit eine Firma die Berichte für die Behörden überhaupt erstellen kann, muss sie handlungsfähig bleiben. Bei Ransomware oder einem Wiper-Angriff aber funktioniert im Worst Case nichts mehr. Die IT-Teams der CIOs und CISOs werden auf diese Attacke nicht einmal reagieren können, da alle Sicherheitstools offline, Beweise in Logs und auf den Systemen verschlüsselt sind. Firmen sollten daher unbedingt Clean-Room-Konzepte implementieren, wo ein Notfallset an Tools und System- und Produktionsdaten liegt, um einmal einen Notbetrieb der Gesamt-IT zu schaffen. Darin liegen alle essenziellen Tools für die Security-Teams, damit diese mit dem essenziellen Incident-Response-Prozess beginnen können. Dieser Prozess ist essenziell, um richtige und aussagekräftige Berichte für NIS-2, DORA und DSGVO-Verstöße zu generieren. Passende Artikel zum Thema Lesen Sie den ganzen Artikel
0 notes
Text
Cyberversicherungen: Was hilft gegen steigende Kosten?
Cyberversicherungen sichern Unternehmen finanziell bei Cyberangriffen ab. Mit der Zunahme der Bedrohungslage erhöhen die Versicherungen die Kosten für Jahresprämien. Unternehmen, die IT-Sicherheit ernst nehmen, zahlen weniger. Cyberversicherungen bieten Unternehmen die Möglichkeit, sich für den Fall eines Cybervorfalls finanziell abzusichern und einen Teil des Risikos auf ein Versicherungsunternehmen zu übertragen. Je nach Police übernimmt der Versicherer die Kosten für die Behebung des Schadens, die Aushandlung und Zahlung von Lösegeld oder für Schäden, die im Zusammenhang mit gestohlenen oder geleakten Daten entstanden sind. Eine solche zusätzliche Absicherung kann durchaus sinnvoll sein, weil die Kosten der Auswirkungen von Angriffen steigen. So zeigt der aktuelle Arctic Wolf Labs Threat Report beispielsweise, dass die durchschnittliche Ransomware-Forderung von 2022 auf 2023 um mehr als 20 % auf 600.000 USD gestiegen ist. Die Kosten für Cyberversicherungen steigen Anbieter von Cyberversicherungen verfügen über immer mehr Informationen zu Cyberbedrohungen (Threat Intelligence), analysieren gemeldete Schadensverläufe genau und haben sich ihrerseits an die sich verschärfende Bedrohungslage angepasst: So sind die Jahresprämien und die Deckungssummen in den letzten zwei Jahren erheblich gestiegen. Einige Versicherer haben in ihren Policen zudem auch Sublimits für bestimmte Szenarien und Vorfälle wie Ransomware-Zahlungen, BEC-Betrug, Betrug usw. eingeführt. Transparenz schaffen, Versicherungskosten sparen Um sich heute für eine Cyberversicherung zu qualifizieren, müssen Unternehmen zunächst nachweisen, dass sie ihre IT-Sicherheit ernst nehmen und Belege und Informationen zur eigenen Sicherheitsinfrastruktur vorlegen. Diese helfen Versicherern dabei, das Risiko abzuschätzen und eine Versicherungsprämie festzusetzen. Je besser ein Unternehmen geschützt ist – und je genauer es dies belegen kann – desto geringer fallen die Versicherungsprämien aus. Dieses Prinzip können Unternehmen für sich nutzen, um Versicherungskosten zu sparen. Die CyberRisk Alliance und Arctic Wolf haben zwischen September und Oktober 2023 mehr als 500 IT-Sicherheitsexperten befragt und Folgendes herausgefunden: - Knapp die Hälfte (48 %) der Sicherheitsexperten gibt an, dass ihr Versicherer die Sicherheitsanforderungen angehoben hat, um den Versicherungsschutz weiterhin aufrechtzuerhalten. Der Nachweis, dass diese Anforderungen erfüllt werden, half den Kunden in vielen Fällen, Prämienerhöhungen zu vermeiden oder ihre Prämien um einen gewissen Betrag zu senken. - Die am häufigsten geforderten Sicherheitslösungen waren: 1. Überwachung der Cloud-Sicherheit (67 %) 2. Logging und Network Monitoring (64 %) 3. Privileged Access Management (PAM) (64 %) - Durch eine weitere Verstärkung des Cyberschutzes, einschließlich der Abschwächung des Remote Desktop Protocol, konnte fast die Hälfte (47 %) eine Prämienerhöhung vermeiden. - Am stärksten konnten die Befragten ihre Prämien senken (um mindestens 15 % unter dem bisherigen Preis), wenn sie die Nutzung folgender Tools und Services nachweisen konnten: 1. Privileged Access Management (23 %) 2. Patch- und Schwachstellenmanagement (20 %) 3. Nutzung eines professionellen Incident Response Service oder Retainers (19 %) Security-Partnerschaften für nachhaltige Sicherheit Versicherern sicherheitsrelevante Daten zur Risikobewertung bereitzustellen, ist nicht immer einfach – insbesondere, wenn das IT-Team nicht aus Security-Experten besteht. Sicherheitspartner können als Bindeglied zwischen Versicherern und Unternehmen fungieren, indem sie die nötige Security-Expertise, -technologie und -logistik liefern und Zugriff auf alle relevanten Telemetriedaten haben, die für die Risikobewertung benötigt werden. Außerdem können sie Unternehmen dabei unterstützen, ihre Sicherheitslage langfristig zu verbessern und Versicherungsprämien so weiter zu reduzieren. Sicherheitspartner wie Arctic Wolf verfügen über ein SOC, mit dem sie zentral die Angriffsoberflächen ihrer Kunden 24/7 überwachen, bei Auffälligkeiten oder einem Angriff persönlich Alarm schlagen und mit Incident-Response-Maßnahmen Schäden abwenden und minimieren sowie die Cybersecurity-Resilienz stärken können. Außerdem stehen Teams immer wieder im Austausch mit den Kunden, um in Workshops Verbesserungen zu besprechen und das Risiko so zu reduzieren. Der Risikodialog zwischen Kunde, Partner und Versicherungsunternehmen, in dem die Mindestanforderungen für den Abschluss einer Cyberversicherung geklärt werden, sollte also als Startpunkt für die Sensibilisierung der Unternehmen verstanden werden und eine aktive Verbesserung der Sicherheit anstoßen, was langfristig die Resilienz steigert. Passende Artikel zum Thema Lesen Sie den ganzen Artikel
1 note
·
View note
Text
Cybervorfälle: 8 von 10 Unternehmen waren schon Opfer
Die Studie ist erschreckend: In den letzten zwei Jahren waren 81 % der deutschen Unternehmen von Cybervorfällen betroffen. Mehr als die Hälfte sogar zweimal. 58 % der Betroffenen wollen deshalb mehr in Cybersicherheit investieren. Laut der aktuellen Kaspersky-Studie beklagten mehr als drei Viertel (81 Prozent) der IT-Sicherheitsexperten mindestens einen IT-Sicherheitsvorfall in den vergangenen zwei Jahren, 65 Prozent mindestens zwei. Fast die Hälfte (45 Prozent) von diesen wurde als „schwerwiegend“ eingestuft, 16 Prozent als „sehr schwerwiegend“. Gründe für Cybervorfälle Laut den IT-Sicherheitsexperten seien unter anderem ein Mangel an notwendigen Tools zur Bedrohungserkennung (12 Prozent) und ein Mangel an internem IT-Sicherheitspersonal (16 Prozent) für die Cybervorfälle verantwortlich. Um diese Herausforderungen zu adressieren, wollen sie weitere Tools zum effektiveren Cybersicherheitsmanagement (38 Prozent) erwerben und Threat Detection und Prevention Protocols (36 Prozent) implementieren. Weiterhin: - Soll allgemein mehr in die Cybersicherheit investiert werden (35 Prozent) - Mitarbeitern mehr Schulungen angeboten werden (35 Prozent) - mehr externe Spezialisten involviert werden (33 Prozent). Weiterhin plant fast die Hälfte (43 Prozent), in den nächsten anderthalb Jahren in das Outsourcing ihrer Cybersicherheit zu investieren. Ein Viertel (24 Prozent) möchte hierfür professionelle externe Services in Anspruch nehmen, während 22 Prozent ein Outsourcing der Cybersicherheit an MSP/MSSP beabsichtigen. Automatisierung ist eine der wichtigsten Maßnahmen gegen Cybervorfälle Auch die Automatisierung von Cybersicherheitsprozessen spielt für Unternehmen zunehmend eine Rolle. Fast die Hälfte der Unternehmen in Deutschland (52 Prozent) hat konkrete Pläne Software zu implementieren, die ihre Cybersicherheit automatisch verwaltet. Weitere 16 Prozent diskutieren über die Einführung einer solchen Lösung. „Eine der wichtigsten Maßnahmen, auf die sich Unternehmen konzentrieren können, die mit einem Mangel an Fachleuten und Überlastung zu kämpfen haben, sind die Automatisierung sowie die Auslagerung von Aufgaben im Bereich der Cybersicherheit“, erklärt Ivan Vassunov, VP Corporate Products bei Kaspersky. „Der Rückgriff auf externe Experten – sei es durch Outsourcing, um das gesamte Cybersicherheitssystem zu verwalten, oder durch die Übernahme von Dienstleistungen auf Expertenebene als Unterstützung der IT-Sicherheitsabteilung – ist für viele die optimale Lösung. Outsourcing an MSP und MSSP Cybersecurity-Anbieter, MSP und MSSP sind diejenigen, die über einschlägiges Fachwissen und alle erforderlichen Tools verfügen und für Kunden jeder Größe ein effektives Cybersecurity-Management übernehmen können. Zudem bieten sie eine Vielzahl von Services an, wie zum Beispiel Managed Detection and Response Services, bei denen SOC-Experten eine kontinuierliche Überwachung durchführen, oder auch Unterstützung in Notfällen, beispielsweise bei der Untersuchung eines bestimmten Cybervorfalls. Automatisierungstools, die von Cybersecurity-Anbietern bereitgestellt werden, sind eine weitere Möglichkeit, wie ein Unternehmen seine Cybersicherheit stärken kann. Dazu gehören beispielsweise XDR- und MDR-Lösungen, die mit Hilfe von Untersuchungs- und Reaktions-Playbooks und eingebetteter KI eine einfache Automatisierung ermöglichen und Kunden und Partner befähigen, ihre Informationssicherheitsprozesse weitgehend zu automatisieren. Angesichts der von Experten zur Verfügung gestellten Angebote kann jedes Unternehmen den Umfang der benötigten Dienstleistungen anhand von Cybersicherheitslücken oder der gewünschten Entwicklungsrichtung selbst bestimmen.“ Passende Artikel zum Thema Lesen Sie den ganzen Artikel
0 notes
Text
Security Cloud mit KI gegen Cyberattacken
Der neue KI-Begleiter für die Rubrik Security Cloud soll die Reaktion auf Cyberattacken und die Wiederherstellung vereinfachen und automatisieren. Mit dabei Microsofts Azure OpenAI in Kombination mit seiner auf maschinellem Lernen basierenden Data Threat Engine. Künstliche Intelligenz (KI) kann IT- und Sicherheitsfachleute dabei zu unterstützen, besser auf Cybervorfälle zu reagieren. Deshalb kündigt Rubrik, das Unternehmen für Zero Trust Data Security, den generativen KI-Begleiter Rubrik Ruby an. Dieser steht in der Rubrik Security Cloud zur Verfügung und soll die Cybererkennung, -wiederherstellung und -resilienz beschleunigen. KI: Azure OpenAI und Data Threat Engine für ML Das Unternehmen setzt dafür auf Microsofts Azure OpenAI in Kombination mit seiner auf maschinellem Lernen basierenden Data Threat Engine, um Cybervorfälle zu entdecken, zu untersuchen, zu beheben und darüber zu berichten. Der KI-Begleiter Ruby erweitert die Rubrik Security Cloud um generative KI und Automatisierung. Ruby unterstützt Kunden aller Erfahrungsstufen durch einen geführten Reaktionsprozess. Damit können Kunden einen Cybervorfall untersuchen, verstehen und auf ihn reagieren, mit dem Ziel, kritische Geschäftsprozesse schneller wiederherzustellen. „Einer der wichtigsten Werte von Ruby ist, dass wir die bewährten Praktiken von Rubrik und die Erfahrungen unserer eigenen Field- und Ransomware-Recovery-Teams nutzen, die mit Hunderten von Kunden in verschiedenen Branchen zusammengearbeitet haben“, sagt Anneka Gupta, Chief Product Officer bei Rubrik. „Stellen Sie sich Ruby als einen persönlichen Sicherheitsanalysten in Form von KI vor, der dem Kunden zur Seite steht, um Sicherheitsvorfälle viel schneller zu beheben, als es bisher möglich war.“ Einsatzgebiete - Das Erkennen anomaler Aktivitäten in Daten über Unternehmens-, Cloud- und SaaS-Anwendungen hinweg: So können Kunden bösartige Aktivitäten identifizieren und den Umfang einer Cyberattacke oder Vorfalls über die Data Threat Engine von Rubrik bestimmen; - Die Kundenzufriedenheit steigern: Das Support-Team kann nun die intern entwickelte Sentry-AI-Plattform nutzen. Mit dieser Plattform ist es dem Support möglich, proaktiv und gezielt auf potenzielle Probleme aufmerksam zu machen, bevor diese die Systeme eines Unternehmens beeinträchtigen. - Bereitstellung erstklassiger Sicherheitsexpertise: Ruby unterstützt die Kunden mit einem geführten, schnellen Reaktionsprozess, der ihnen hilft, schwierige Arbeitsabläufe zu bewältigen und die sichere Wiederherstellung nach Cybervorfällen zu beschleunigen. Als Reaktion auf Datenrisikowarnungen, die in Rubrik Security Cloud generiert werden, können Benutzer mit dem KI-Assistenten Ruby interagieren, um Folgefragen zu stellen. Beispielsweise, ob sensible Daten betroffen sind oder was getan werden muss, um die Umgebung wiederherzustellen. Ruby gibt Hilfestellung bei der Beantwortung weiterer Fragen und hilft Kunden, Vorfälle schneller zu lösen. Sicherung von Unternehmensdaten Im Zeitalter von Cloud und KI explodieren die Datenmengen. Gleichzeitig sahen sich deutsche IT- und Sicherheitsverantwortliche laut dem jüngsten Bericht von Rubrik Zero Labs zum Stand der Datensicherheit im Jahr 2022 im Durchschnitt mit 46 Cyberangriffen konfrontiert. Eine Analyse von logz.io zeigt zudem, dass die durchschnittliche Wiederherstellungszeit nach einem Produkt- oder Systemausfall in Produktionsumgebungen bei über 60 Prozent der Unternehmen mehr als eine Stunde beträgt. Angreifern bleibt dadurch viel Zeit, Daten zu verschlüsseln oder zu exfiltrieren. Damit eine Umgebung nach einem Cybervorfall wiederhergestellt werden kann, sind umfangreiche forensische Untersuchungen erforderlich, um die Ursache zu ermitteln – ein Prozess, der in der Regel die Durchsicht unzähliger Handbücher oder die Beauftragung eines externen Dienstleisters erfordert, der durch die nächsten Schritte führen kann. „Die Sicherung von Unternehmensdaten muss ein unternehmensweites Gebot sein. Alle Mitarbeiter sollten mit den nötigen Tools ausgestattet sein, um schnell auf Vorfälle reagieren zu können. Unser Ziel ist es, mit Ruby Qualifikationslücken zu schließen und die Hindernisse bei der Reaktion auf Cyberangriffe zu beseitigen. So können alle Unternehmen ihre Geschäftskontinuität gewährleisten und die Integrität ihrer Daten schützen“, so Gupta. Ruby soll in den kommenden Monaten für die Abonnenten der Enterprise Edition verfügbar sein, die sich für diese Option entscheiden. Im Laufe der Zeit wird Ruby erweitert werden, um Kunden dabei zu unterstützen, sich noch schneller und effektiver von Cyberangriffen zu erholen. Passende Artikel zum Thema Lesen Sie den ganzen Artikel
0 notes
Text
Cyberangriffe: Komplikationen in der Patientenversorgung
Cyberattacken haben im letzten Jahr in zwei Dritteln der Gesundheitseinrichtungen die Patientenversorgung beeinträchtigt. Für die Studie wurden 653 IT- und Sicherheitsexperten im Gesundheitswesen befragt. Sie konstatiert bei den Kosten pro Cyberattacke einen Anstieg um 13 Prozent gegenüber dem Vorjahr. Seit vielen Jahren sind die USA ein Vorreiter relevanter technischer Neuerungen und somit ein Indikator für künftige Entwicklungen in Deutschland. Das gilt leider auch für den Bereich der Cyberkriminalität. Insbesondere beeinträchtigen Cyberkriminelle inzwischen im großen Maßstab auch das Gesundheitswesen. Dies ist das Ergebnis einer aktuellen Studie des Ponemom-Instituts im Auftrag des Cybersecurity- und Compliance-Unternehmens Proofpoint. Lieferkettenangriffe schaden Patientenversorgung Larry Ponemon, Vorsitzender und Gründer des Ponemon Institute, fasst die Situation so zusammen: „Im zweiten Jahr in Folge haben wir festgestellt, dass Angriffe direkte negative Auswirkungen auf die Sicherheit und das Wohlergehen der Patienten haben. Unsere Ergebnisse zeigen auch, dass im Vergleich zu 2022 mehr IT- und Sicherheitsexperten ihre Organisation als anfällig für jede Art von Angriff betrachten. Diese Attacken belasten auch die Ressourcen noch stärker als im letzten Jahr: Die finanziellen Kosten sind im Durchschnitt um 13 Prozent gestiegen und Gesundheitsinstitutionen benötigen 58 Prozent mehr Zeit, um die Auswirkungen auf die Patientenversorgung zu beheben.“ Für die Studie wurden 653 IT- und Sicherheitsexperten im Gesundheitswesen befragt. Sie ergab, dass Angriffe auf die Lieferkette die Patientenversorgung am ehesten beeinträchtigen. Fast zwei Drittel (64 %) der befragten Organisationen waren in den letzten zwei Jahren von einem Angriff auf die Lieferkette betroffen. Bei 77 Prozent dieser Unternehmen kam es infolgedessen zu einer signifikanten Störung der Patientenversorgung (ein Anstieg gegenüber 70 % im Jahr 2022). Business E-Mail Compromise (BEC) ist mit Abstand die Angriffsart, die am ehesten den Erfolg einer Behandlung aufgrund von Verzögerungen gefährdet (71 %), gefolgt von Ransomware (59 %). BEC führt auch am ehesten zu vermehrten Komplikationen bei medizinischen Verfahren (56 %) und einer längeren Aufenthaltsdauer (55 %). Cyberangriffe verursachen höhere Kosten Bei den Kosten einer Cyberattacke konstatiert die Studie einen Anstieg um 13 Prozent gegenüber dem Vorjahr. Die durchschnittlichen Kosten für die von einer erfolgreichen Cyberattacke betroffenen Organisation betrugen rund 5 Millionen US-Dollar. Ryan Witt, Vorsitzender des Healthcare Customer Advisory Board bei Proofpoint, kann den Ergebnissen der Studie zumindest einen positiven Aspekt abgewinnen: „Obwohl das Gesundheitswesen nach wie vor sehr anfällig für Cyberattacken ist, finde ich es ermutigend, dass die Führungskräfte der Branche verstehen, wie ein Cybervorfall die Patientenversorgung beeinträchtigen kann. Ich bin auch optimistischer, dass bedeutende Fortschritte gemacht werden können, um Patienten vor den gesundheitlichen Gefahren zu schützen, die solche Angriffe verursachen können. Die Studie belegt, dass sich die Organisationen des Gesundheitswesens der Cyberrisiken, denen sie ausgesetzt sind, bereits bewusst sind. Jetzt müssen sie mit ihren Branchenkollegen zusammenarbeiten und die Unterstützung der Regierung in Anspruch nehmen, um eine bessere Cybersicherheitslage zu erreichen – und damit die bestmögliche Patientenversorgung zu gewährleisten." Passende Artikel zum Thema Lesen Sie den ganzen Artikel
0 notes
Text
Cyberbedrohungen: Neue Taktiken und Trends
Fernzugriffe auf Unternehmensnetzwerke nehmen immer mehr zu und damit einhergehend steigen die Cyberbedrohungen. Denn Cyberkriminelle entwickeln ihre Angriffstaktiken laufend weiter. Da die interne Cybersicherheit von Unternehmen immer besser geschützt und überwacht wird, haben Cyberkriminelle ihre Taktiken weiterentwickelt und konzentrieren sich auf neue Methoden der Kompromittierung, die eine größere Angriffsfläche als je zuvor bieten. Das bedeutet, dass Unternehmen über ihre traditionellen IT-Grenzen hinausblicken müssen, um das gesamte Ausmaß der Bedrohungen zu verstehen, die zu einem Cybervorfall führen können. Bedrohungen von außen Für ein besseres Verständnis dieser erweiterten Angriffslandschaft, ist eine kontinuierliche Analyse der neuesten externen Bedrohungen, Schwachstellen und Risiken unerlässlich. Dazu gehören alle Bedrohungen, die von außerhalb der internen Netzwerke von Unternehmen ausgehen, z. B. von Lieferanten, Anbietern und anderen Dritten, sowie Cyberbedrohungen, die sich im Clear, Deep und Dark Web befinden. Um den Stand der externen Cyberabwehr zu beleuchten, hat BlueVoyant vor kurzem einen Bericht über aufkommende Trends zusammengestellt, die für Unternehmen aller Art kritische Probleme darstellen. Der Bericht basiert auf den Beobachtungen und der Datensammlung, die aus der kontinuierlichen Überwachung und Abwehr von Bedrohungen für die erweiterten Ökosysteme von Unternehmen stammen. Im Folgenden beleuchtet Markus Auer, Security Advisor und Sales Director DACH bei BlueVoyant, einige der wichtigsten Erkenntnisse. Zunehmend fortgeschrittenes und dynamisches Phishing Die Entwicklungen der vergangenen Jahre und die rapide Zunahme von Fernarbeit haben Unternehmen schneller als geplant zur Digitalisierung gezwungen. Da inzwischen bei vielen Unternehmen ein großer Anteil der Belegschaft von zu Hause aus arbeitet und zudem viele physische Geschäftsstellen geschlossen werden, ist die Abhängigkeit von digitalen Transaktionen sprunghaft angestiegen. Damit verbunden ergaben sich auch mehr Gelegenheiten für Hacker zuzuschlagen. Analysten beobachten immer ausgefeiltere Phishing-Taktiken, die auf das schwächste Glied abzielen: den Endnutzer. Hacker suchen stets nach neuen und innovativen Wegen, um Angriffe auf Unternehmen und ihre Nutzer auszuführen. Sie haben dabei ihre Bemühungen als Reaktion auf die verteilte Belegschaft und die zunehmende Digitalisierung der globalen Wirtschaft beschleunigt. Die folgenden Beispiele sind drei der vielen Taktiken, die Bedrohungsakteure im vergangenen Jahr vermehrt eingesetzt haben. - Phishing-Link-Umleitungen - Nutzung der dynamischen DNS-Infrastruktur - Smishing (SMS-Phishing) RDP als primärer Vektor für Ransomware Mit dem ständig wachsenden Bedarf an externem Fernzugriff auf Netzwerke und der zunehmenden Konnektivität von Drittanbietern stellen unterstützende Technologien, die in modernen Unternehmen weit verbreitet sind, weiterhin ein großes Risiko dar und werden immer häufiger von Bedrohungsakteuren ins Visier genommen. Protokolle wie RDP (Remote Desktop Protocol), SMB (Server Message Block) und WinRM (Windows Remote Management) können wichtige Geschäftsprozesse erleichtern, bergen aber auch ein erhöhtes Risiko, das bei jeder Sicherheitsanalyse berücksichtigt werden muss. Insbesondere RDP scheint bei Hacker hoch im Kurs zu stehen – das Protokoll wurde in der jüngeren Vergangenheit sehr häufig und erfolgreich ausgenutzt. RDP, das proprietäre Microsoft-Protokoll, das es einem Benutzer auf einem Computer ermöglicht, eine Verbindung zu einem entfernten Computer herzustellen und diesen zu steuern, wird oft von Administratoren verwendet, um ein Problem auf einem entfernten System zu beheben. Es ist in den letzten Jahren beim Cloud Computing beliebt geworden, um auf virtuelle Maschinen in der Cloud-Umgebung zuzugreifen und/oder diese zu verwalten. Leider wird RDP in vielen Fällen zu einem Einfallstor, wenn der RDP-Port für das Internet offen gelassen wird, z. B. auf einem vergessenen System, einer Cloud-Instanz oder einem Netzwerksegment. Dieses Protokoll, das leicht entdeckt und ausgenutzt werden kann, kann zu Datenverlusten, Ausfallzeiten, kostspieligen Abhilfemaßnahmen und Reputationsschäden für Unternehmen führen. In den letzten Jahren haben Bedrohungsakteure immer häufiger nach offenen RDP-Ports gesucht, da sie durch einen einfachen externen Scan des Netzwerks eines Unternehmens anfällige offene RDP-Dienste finden können. Wenn ein RDP-Port im Netzwerk eines Unternehmens offen bleibt, ist es nur eine Frage der Zeit, bis es zur Zielscheibe für Cyberkriminelle wird. Zero-Day-Schwachstellen und das Timing von Patches Zero-Day-Schwachstellen, die auch als Emerging Vulnerabilities (EVs) bezeichnet werden, stellen eine überaus kritische Cyberbedrohung für Unternehmen dar, da sie unvorhersehbar und zeitkritisch sind. Quasi wöchentlich werden neue Schwachstellen bekannt, und Unternehmen auf der ganzen Welt und in allen Branchen müssen ständig darauf achten, welche Schwachstellen sie betreffen können. Eine der größten Herausforderungen bei der Risikominderung in einem erweiterten Ökosystem besteht darin, sicherzustellen, dass sowohl Unternehmen als auch Zulieferer keine offenen, ungepatchten Instanzen anfälliger Software haben. Die durchschnittliche Zeit bis zur Kompromittierung mittels eines neu bekannt gewordenen Zero-Day-Angriffs beträgt nur etwa zwei Wochen oder weniger, daher ist es extrem wichtig, schnell zu reagieren. Durch ihre kontinuierlichen Überwachungsdienste identifizieren Unternehmen wie BlueVoyant schnell EVs innerhalb ihrer globalen Datensätze, die sich aus den nach außen gerichteten IT-Infrastrukturen von Organisationen aus allen Branchen und Sektoren zusammensetzten. Sie sind in der Lage, die Entdeckung bestimmter Daten und Assets innerhalb von Unternehmen zu melden. Durch die Nutzung dieser Fähigkeit können in den meisten Fällen die fraglichen Schwachstellen signiert und die Behebungsrate für alle Organisationen innerhalb der Daten erfasst werden. Daraus können eine Reihe von Schlussfolgerungen darüber gezogen werden, wie Unternehmen auf die Offenlegung neuer EVs am besten reagieren sollten. Empfehlungen zur Schadensbegrenzung Um Cyberbedrohungen durch neu auftretende Schwachstellen entgegenzuwirken, gilt es mit Blick auf die oben genannten Trends die folgenden Erkenntnisse und Empfehlungen zu beachten: - Bedrohungen sollten proaktiv verfolgt werden - Zur Erfassung von sich schnell entwickelnden Bedrohungen müssen aktuelle Informationen gesammelt werden - Der Aufbau agiler Sicherheitsprozesse ist von größter Bedeutung - Es gilt, stets den Überblick über das gesamte externe Ökosystem zu haben - Risiken müssen priorisiert und Notfallpläne sollten aufgesetzt werden Über BlueVoyant BlueVoyant kombiniert interne und externe Cyberabwehrfunktionen in einer ergebnisbasierten Cloud-nativen Plattform, indem es Ihr Netzwerk, Ihre Endpunkte, Ihre Angriffsfläche und Ihre Lieferkette sowie das Clear, Deep und Dark Web kontinuierlich auf Bedrohungen überwacht. Die Full-Spectrum-Cyber-Defense-Plattform beleuchtet, validiert und behebt Bedrohungen schnell, um Ihr Unternehmen zu schützen. BlueVoyant nutzt sowohl die durch maschinelles Lernen gesteuerte Automatisierung als auch die von Menschen geleitete Expertise. Passende Artikel zum Thema Lesen Sie den ganzen Artikel
0 notes
Text
Viele IT-Entscheider vertrauen ihrem Sicherheitsteam nicht
Nur 60 Prozent der Entscheider glaubt, dass das eigene Sicherheitsteam das Risiko, das von Angriffen ausgeht, richtig einschätzen kann. Andererseits glauben 41 Prozent, dass ihr Team einen Vorfall innerhalb von Minuten erkennen kann. Entscheider in Unternehmen in Deutschland zweifeln in vielen Fällen die Fähigkeiten ihres IT-Sicherheitsteams an, wie die aktuelle Kaspersky-Studie „Incident Response zur Prävention – Warum Unternehmen in Deutschland schlecht auf Cyberangriffe vorbereitet sind und wie sie dank Incident-Response-Methoden cyberresilienter werden“ zeigt. Knapp ein Fünftel der Unternehmen vertraut auf Zero Trust Zero Trust als Sicherheitsprinzip, das prinzipiell jede Handlung unter Vorbehalt stellt, ist eine umfassende Sicherheitsmaßnahme, mit der sich Unternehmen vor Bedrohungen schützen können – intern wie extern. Das hat auch ein Fünftel der Unternehmen in Deutschland erkannt: 18,0 Prozent setzen auf Zero Trust, um Cybersicherheitsvorfällen vorzubeugen. Während Entscheider zwar den Möglichkeiten der Technologie vertrauen, gilt dies nicht unbedingt für die Fähigkeiten des eigenen Sicherheitsteams. Der aktuellen Kaspersky-Umfrage zufolge fehlt vier von zehn Entscheidern das Vertrauen, dass ihr Sicherheitsteam die von einem Cyberangriff ausgehenden Risiken richtig einschätzt. Der gleiche Argwohn zeigt sich bei der Identifikation und Priorisierung von Sicherheitsvorfällen sowie der Isolation und Sicherung durch Back-ups: Nur 56,5 Prozent trauen ihrem Team zu, Schwachstellen und Risiken richtig zu identifizieren und zu priorisieren. Gerade einmal 50,5 Prozent vertrauen darauf, dass das Team betroffene Systeme isolieren kann. Weniger als die Hälfte (49,0 Prozent) glaubt außerdem, dass ihr Team in der Lage sei, Back-ups korrekt durchzuführen. Entscheider zuversichtlich: Erkennung und Beseitigung von Angriffen in Minutenschnelle möglich Bei einer vorhandenen Sicherheitslücke, einem Cybervorfall oder einem zielgerichteten Angriff auf ein Unternehmen kommt es auf eine schnelle Reaktion an. Reagiert ein Betrieb zeitnah, können die Folgen minimiert werden. Während zwar das Vertrauen in das eigene Sicherheitsteam eher nicht vorhanden zu sein scheint, herrscht bezüglich der Geschwindigkeit, mit der ein Sicherheitsvorfall im eigenen Netzwerk erkannt werden kann, große Zuversicht: - 41,5 Prozent rechnen mit einer Erkennung innerhalb weniger Minuten, - 40,5 Prozent gehen von wenigen Stunden aus. Eine ähnliche Zuversicht zeigt sich bei der Eindämmung von Angriffen beziehungsweise der Beseitigung von Malware: 25,0 Prozent der Entscheider sind der Ansicht, dies könne innerhalb von Minuten geschehen. Allerdings machen die fortgeschrittenen und sich ständig weiterentwickelnden Methoden von Cyberkriminellen sowie ihre Fähigkeit, ihre Absichten zu verschleiern, eine schnelle Identifizierung eher unwahrscheinlich. Kai Schuricht, Lead Incident Response Specialist bei Kaspersky, teilt diese Ansicht nicht. Er stellt aus seiner langjährigen Erfahrung fest: „Das ist mehr als sportlich!“ Identifizierung von Malware dauert meistens über ein Jahr Dies belegen auch die Ergebnisse des Kaspersky Incident Response Analyst Report: Demnach dauert die Entdeckung in den meisten Fällen, in denen der ursprüngliche Zugriff nicht identifiziert wurde, über ein Jahr. Lediglich Angriffe über schädliche E-Mails, gestohlene Anmeldeinformationen oder externe Anwendungen ließen sich in mehr als der Hälfte der Fälle innerhalb von Stunden oder Tagen erkennen. Passende Artikel zum Thema Lesen Sie den ganzen Artikel
0 notes
Text
Bis zu 1 Million Dollar Unterstützung bei Cyberangriffen
Im Falle eines größeren Cybersecurity-Vorfalls, bietet Arctic Wolf seinen Kunden finanzielle Unterstützung bis zu 1 Million Dollar an. Das Unternehmen weitet seine Security Operations Warranty nun auch auf Europa aus. Die Security Operations Warranty ist eine der branchenweit umfangreichsten Sicherheitsgarantien für IT-Sicherheitslösungen. Mit ihr erhalten Arctic Wolf Kunden finanzielle Unterstützung von bis zu 1 Million US-Dollar im Falle eines größeren Cybersecurity-Vorfalls. Laut einer kürzlich von Arctic Wolf veröffentlichten Studie verfügen 40 % der Unternehmen derzeit nicht über eine umfassende Cyberversicherung. Sie zeigt außerdem, dass die Mehrheit der Unternehmen, die über eine aktive Cyberpolice verfügen, der Ansicht ist, dass diese die Kosten eines schwerwiegenden Cybervorfalls nicht vollständig abdecken würde. Arctic Wolf hat daher die Security Operations Warranty entwickelt. Mit ihr erhalten Kunden eine zusätzliche finanzielle Absicherung, um diese Lücken zu schließen und ihre finanzielle Resilienz zu verbessern. Kostenfrei erhältlich für neue und bestehende Kunden „Kein Cybersecurity-Tool ist absolut perfekt und kann restlos alle Angriffe stoppen. Aus diesem Grund hat sich Arctic Wolf immer darauf fokussiert, eine Kombination aus effektiven Security Operations Lösungen und einzigartigen Kundenvorteilen zu liefern, um Unternehmen beim Aufbau ihrer Business Resilienz zu helfen“, so Dan Schiappa, Chief Product Officer bei Arctic Wolf. „Mit der Ausweitung der Arctic Wolf Security Operations Warranty auf Europa sowie Australien und Neuseeland demonstrieren wir erneut unsere Führungsposition im Bereich Security Operations und unser Vertrauen in die Arctic Wolf Security Operations Cloud. Mit ihr können wir Cyberangriffe über alle Cyberangriffsflächen hinweg erkennen und erfolgreiche Attacken verhindern.“ Für alle neuen und bestehenden Arctic Wolf Kunden, die Arctic Wolf Managed Detection and Response sowie weitere Lösungen des Anbieters nutzen, ist die Security Operations Warranty von Arctic Wolf kostenfrei erhältlich. Sie stellt bis zu 1 Million US-Dollar zur Verfügung, um unter anderem Ausgaben für Incident Response, aber auch rechtliche und behördliche Verfahren sowie weitere Geschäftskosten zu decken, die beispielsweise durch einen Ransomware-Angriff, einen BEC-Vorfall (Business-E-Mail Compromise) oder andere Cyberereignisse entstehen, die die Geschäftsabläufe und den Betrieb beeinträchtigen. Cyberrisiken bekämpfen und Recovery einleiten Arctic Wolf ermöglicht es Unternehmen, Cyberrisiken zu bekämpfen und unterstützt sie dabei, Angriffe frühzeitig zu erkennen und sofort entsprechende Gegenmaßnahmen und Recovery Schritte einzuleiten. Die Arctic Wolf Security Operations Cloud deckt den gesamten Bereich Security Operations ab, einschließlich Managed Detection and Response (MDR), Managed Risk, Managed Cloud Monitoring, Managed Security Awareness und Incident Response – und all das im Rahmen des branchenweit einzigartigen Concierge Delivery Models. Passende Artikel zum Thema Lesen Sie den ganzen Artikel
0 notes
Text
EU Cyber-Solidaritäts-Gesetz: Aufbau eines Schutzschildes
Im April legte die Europäische Kommission einen Vorschlag für das EU-Gesetz zur Cyber-Solidarität vor, einen milliardenschweren Plan zur Stärkung der Cybersicherheitsfähigkeiten in den EU-Mitgliedstaaten. Ein Kommentar von Peter Sandkuijl, VP Sales Engineering EMEA bei Check Point Software Technologies. Der Plan soll dabei helfen, ein groß angelegtes, umfassendes europäisches Cyberverteidigungsprogramm aufzubauen. In dem Gesetz heißt es, dass der EU-Cyber-Solidaritätsakt die Solidarität auf Unionsebene stärken wird, um schwerwiegende Cybersicherheitsvorfälle und groß angelegte Cybersicherheitsvorfälle besser zu erkennen. Er wird auch dazu beitragen, die Bereitschafts- und Reaktionsmaßnahmen zu verbessern, indem ein europäischer Cyber-Schutzschild und ein umfassender Cyber-Notfallmechanismus geschaffen werden. Geplant: Europäischer Cyber-Schutzschild Die Cybersicherheit wird dadurch endlich als eine Technologie anerkannt, die integraler Bestandteil des Lebens der Menschen ist und nicht nur eine Frage der IT. Das bedeutet, dass Schwachstellen erforscht werden, und wenn es sich um entscheidende Schwachstellen oder Risiken handelt, müssen sie behoben werden. Als der Krieg in der Ukraine begann und Energie zu einem Faktor wurde, begann die EU-Staaten zu verstehen, wo ihre Abhängigkeiten liegen. Die meisten EU-Mitglieder haben erkannt, dass selbst die elementarsten Dinge wie Energie nicht nur in ihren Ländern vorhanden sind. Selbst wenn dies der Fall wäre, gibt es heute mehr Abhängigkeiten von Mitgliedsstaaten als je zuvor. Aus diesem Grund empfiehlt sich ein Mindestmaß an Sicherheitsstandards, die überprüft und kontrolliert werden. Der Energiesektor ist nicht so sehr mit den allerneuesten Technologien vertraut, ist aber dennoch auf sie angewiesen. Wenn die EU kritische Infrastrukturen besser absichern will, muss viel getan werden. Dabei geht es nicht nur um Cybersicherheit, denn auch physische Angriffe, die zu Dominoeffekten führen können, sollten bei den Überlegungen zur Sicherheit kritischer Infrastrukturen nicht außer Acht gelassen werden. EU: Verbundene kritische Infrastruktur im Blick Zur raschen und wirksamen Erkennung größerer Cyber-Bedrohungen schlägt die EU-Kommission nun die Einrichtung eines „europäischen Cyber-Schildes“ vor, einer paneuropäischen Infrastruktur, die aus Security Operations Centern (SOC) in der gesamten EU besteht. Ein solches Schild ist am besten als Ausgangspunkt zu sehen, bei dem der Informationsaustausch formalisiert wird und Verfahren zum Austausch von Informationen, einschließlich Warnungen, dokumentiert werden. Dies ist nicht neu und sollte auf viel mehr Ebenen geschehen, etwa bei den Nachrichtendiensten. Die Vergangenheit hat gezeigt, dass der Austausch von Informationen aufgrund der Komplexität und Sensibilität der betreffenden Angelegenheiten nicht so einfach ist. Schließlich handelt es sich bei einem Cybervorfall, der ein nationales Stromnetz betrifft, um eine Angelegenheit der Staatssicherheit, die stets mit größter Vorsicht und Geheimhaltung behandelt wird, und das oft aus sehr guten Gründen. Fachkräftemangel wird den Start schwierig machen Die Personalsuche für eine solche Einrichtung wird sehr schwierig werden. Der Markt ist überhitzt und wir haben in der EU ohnehin schon zu wenig qualifizierte Mitarbeiter. Da diese Jobs nicht die bestbezahlten sind und der Betrieb eines SOC ein 24/7-Betrieb ist, wird dies eine echte Herausforderung sein. Bei der Personalbeschaffung wird es wahrscheinlich darum gehen, Talente zu finden und sie in einem sich wiederholenden Zyklus auszubilden, da die Industrie diese Leute abwirbt, sobald sie entdeckt werden. Die Technologie sowohl der Cybersicherheit als auch der OT-Branche ist länder- und grenzübergreifend. Der Ansatz kann recht einheitlich sein und durch Prozesse und Verfahren festgelegt werden. Die Übersetzung in die jeweilige Landessprache ist in der Branche üblich und unterscheidet sich nicht von unserer heutigen Arbeitsweise. Cybersicherheitsreserve zur Unterstützung Darüber hinaus will die EU eine neue Cybersicherheitsreserve aufbauen. Organisationen können dies unterstützen und als Vermittler zwischen den Informationsquellen fungieren, mit ihrem Wissen über die Funktionsweise des jeweiligen Vorgangs und mit ihren Fähigkeiten im Bereich der Cybersicherheit (zum Beispiel). Dies wird eher ein langfristiges Projekt sein, da das Element des „Zurückgebens“ irgendwann auch einen Punkt ansprechen muss, der für das Unternehmen, das die Ressourcen bereitstellt, wichtig ist. Die Reserve würde eher wie eine Gemeinschaft agieren, mit ausgewählten Mitgliedern und deren Teilnahme als individueller Beitrag. Oder der organisatorische Wert ergibt sich daraus, dass man in die Politikgestaltung einbezogen wird, mehr Einblicke erhält und potenziell eine Referenz ist. Passende Artikel zum Thema Lesen Sie den ganzen Artikel
0 notes
Text
EU Cyber Resilience Act: Leitfaden gegen Risiken und Bußgelder
Durch Diebstahl von Daten, digitaler Erpressung, Spionage und Sabotage entstand der deutschen Wirtschaft 2022 ein Schaden von rund 203 Milliarden Euro. Der EU Cyber Resilience Act (CRA) der EU-Kommission ist eine gesetzliche Verpflichtung zur Verbesserung der Produkt-Cybersicherheit in der gesamten Europäischen Union. Ein kostenloser Leitfaden hilft die zukünftigen gesetzlichen Verpflichtungen besser zu erkennen und mögliche Risiken und Bußgelder zu vermeiden Cybergefahren sind eines der größten Risiken für Unternehmen und die Gesamtwirtschaft und haben in den letzten Monaten enorme Schäden angerichtet. Laut der Studie „Wirtschaftsschutz 2022“ des Branchenverbandes BITKOM meldeten in 2022 bereits über 80% aller Unternehmen einen Cybervorfall – für dieses Jahr wird eine weitere deutliche Steigerung befürchtet. Leitfaden für die Industrie Die Herausforderungen für Unternehmen bei der Umsetzung der neuen Verordnung sind hoch – es fehlt oft an Prozessen und Lösungen: „Unternehmen und Inverkehrbringer von Produkten mit digitalen Elementen haben oftmals ein unzureichendes Verständnis wie sich der CRA umsetzen lässt. Interne IT-Abteilungen sind teilweise überfordert, dabei werden Investitionen in Cybersicherheit immer wichtiger. Für uns stehen sichere Software-Lieferketten im Vordergrund – besteht hier ein Höchstmaß an Sicherheit, haben am Ende auch Hacker wenig Chancen“, sagt Jan Wendenburg, Geschäftsführer von ONEKEY. Das auf Produkt-Cybersicherheit spezialisierte Unternehmen stellt daher einen kostenlosen Leitfaden vor, der detailliert auf die Verordnung und die daraus resultierenden notwendigen Umsetzungsschritte eingeht. Damit können Risiken und Bußgelder abgewendet, und mit hoher Kosteneffizienz eine umfassende Absicherung ermöglicht werden. Interessierte Unternehmen können sich den kostenlosen CRA-Wegweiser hier herunterladen. Importeure, Distributoren, Hersteller: Die neuen Verpflichtungen betreffen alle Auch wenn es noch einige Zeit dauern kann, bis die neue Verordnung in Kraft tritt, sollten alle Hersteller aufgrund der mehrjährigen Produktdesign-, Entwicklungs- und Produktionszyklen jetzt handeln. Um die Anforderungen der Europäischen Union zu erfüllen, die im EU Cyber Resilience Act für die Produktsicherheit und die Meldung von Vorfällen festgelegt sind, müssen alle Hersteller wie auch Importeure und Distributoren, die ihre Produkte in der Europäischen Union vermarkten, die Cyber-Resilienz ihrer Produkte sicherstellen. Dabei ist die gesamte Lieferkette eines Produkts betroffen – also auch zugelieferte Bauteile mit eingebauten Software-/Firmware-Komponenten. „Um die Anforderungen umfänglich zu erfüllen und Kenntnis darüber zu erlangen, welche Software-Komponenten in einem Endprodukt enthalten sind, bietet eine Software-Stückliste, die sogenannte Software Bill of Materials (SBOM) eine entscheidende Grundlage. Aktuell sind die Prozesse in vielen Unternehmen dazu kaum implementiert“, erklärt Jan Wendenburg von ONEKEY. Passende Artikel zum Thema Lesen Sie den ganzen Artikel
0 notes
Text
KMUs wollen keine Zusammenarbeit mit Cyberangriffsopfern
50 Prozent der KMU und 64 Prozent der Großunternehmen in Deutschland würden niemals mit einem Unternehmen zusammenarbeiten, bei dem es schon einmal zu einem Cyberangriff gekommen ist. Zertifizierte Sicherheitsmaßnahmen werden zwar gewünscht, aber nicht überprüft. Wie eine Kaspersky-Umfrage zeigt, wollen 50 Prozent der KMU und 64 Prozent der Großunternehmen in Deutschland nicht mit anderen Unternehmen zusammenarbeiten, die bereits einmal Opfer einer Cyberattacke wurden. Daher ist mehr als drei Viertel (84,1 Prozent) aller Unternehmen wichtig, dass (potenzielle) Partner zertifizierte Sicherheitsmaßnahmen implementiert haben, um sich vor Cyberangriffen zu schützen. Diese Ergebnisse gehen aus einer aktuellen Kaspersky-Umfrage unter Entscheidern in Deutschland hervor. IT-Sicherheit spielt eine bedeutende Rolle Unternehmen agieren mit Lieferanten, Dienstleistern und Partnern in einem gemeinsamen Ökosystem. Für 66 Prozent der kleinen und mittelständischen Unternehmen sowie 72 Prozent der Großunternehmen in Deutschland spielt daher die IT-Sicherheit ihrer Lieferanten und Partner eine bedeutende Rolle für die eigene Geschäftskontinuität. Die aktuelle Kaspersky-Umfrage zeigt, dass 50 Prozent der KMU und 64 Prozent der Großunternehmen niemals mit einem Unternehmen zusammenarbeiten würden, bei dem es schon einmal zu einem Cybervorfall gekommen ist. Daher ist es für sie (78 Prozent der KMU und für 86 Prozent der großen Unternehmen) wichtig, dass (potenzielle) Partner zertifizierte Sicherheitsmaßnahmen implementiert haben. Zu den wichtigsten Anforderungen gehören unter anderem die Konformität mit ISO 27001 oder ein bestandenes SOC2-Audit, das bestätigt, dass die Sicherheitskontrollen eines Unternehmens mit den Trust Services Criteria (TSC) des AICPA (American Institute of Certified Public Accountants) übereinstimmen. Viele Vertrauen ohne weitere Kontrolle Es scheint jedoch, als würde (potenziellen) Partnern viel Vertrauen entgegengebracht. Denn die meisten Unternehmen überprüfen diese Zertifizierungen nicht, sondern gehen schlicht davon aus, dass sie vorhanden sind. Lediglich 60 Prozent der kleinen und mittleren sowie 79 Prozent der großen Unternehmen nehmen entsprechende Klauseln direkt in neue Verträge auf. „Der Schutz von Daten und der eigenen Systeme ist von großer Bedeutung für die Zusammenarbeit mit anderen Unternehmen“, so Waldemar Bergstreiser, Head of B2B Germany bei Kaspersky. „Schließlich würde mehr als die Hälfte der Unternehmen nicht mit einem Unternehmen zusammenarbeiten, bei dem es schon einmal zu einem Cybervorfall gekommen ist. Im Umkehrschluss bedeutet das für Unternehmen in Deutschland, dass sie dringend ihre Assets und Netzwerke schützen müssen, damit ihnen keine Aufträge verloren gehen.“ Kaspersky-Empfehlungen zum Schutz vor Cyberangriffen auf die Lieferkette - Eine ausführliche Liste aller Lieferanten und Partner gibt Unternehmen Aufschluss darüber, wer Zugriff auf unternehmensinterne Daten und die IT-Infrastruktur hat und hilft, potenzielle Risiken zu vermindern. - Unternehmen sollten regelmäßig Backups ihrer Daten erstellen, um im Falle eines Angriffes Zugriff darauf zu haben. - Sämtliche Server, Arbeitsstationen, Smartphones, Tablets und andere Geräte, die in verschiedenen Bereichen der Lieferkette genutzt werden, sollten mit einer robusten Sicherheitslösung wie Kaspersky Endpoint Detection and Response geschützt werden. - Die Einführung einer Bewertung der Sicherheitsmaßnahmen von Partnern im Sinne eines umfangreichen Audits, kann Hinweise darauf geben, welche Bereiche und Schnittstellen weitere Schutzmaßnahmen benötigen. - Bei festgestellten Sicherheitsschwachstellen in der Lieferkette sollten entsprechende Maßnahmen zum Schutz der Bereiche getroffen und umgesetzt werden. Dienste wie Kaspersky Managed Detection and Response schaffen hierbei Abhilfe. - Im Falle eines erfolgreichen Supply-Chain-Angriffes sollte der entstandene Schaden ermittelt werden. Dienste wie Kaspersky Incident Response helfen dabei, eine Ausbreitung des Angriffs zu verhindern und sie zu beseitigen. - SOC-Teams Zugang zu den neuesten Erkenntnissen über Bedrohungen mittels Threat Intelligence ermöglichen, damit diese über Instrumente, Techniken und Taktiken von Bedrohungsakteuren auf dem Laufenden bleiben. - Bei der Zusammenarbeit mit Partnern darauf achten, dass diese zertifizierte Sicherheitsmaßnahmen implementiert haben. Zu den wichtigsten gehören unter anderem die Konformität mit ISO 27001 oder ein bestandenes SOC2-Audit, das bestätigt, dass die Sicherheitskontrollen eines Unternehmens mit den Trust Services Criteria (TSC) des AICPA (American Institute of Certified Public Accountants) übereinstimmen. So hat Kaspersky Anfang des Jahres 2022 seine Zertifizierung nach ISO 27001:2013 – dem international anerkannten Sicherheitsstandard, der von der unabhängigen Zertifizierungsstelle TÜV AUSTRIA ausgestellt wird – erneuert. Des Weiteren konnte sich der Cybersicherheitsanbieter im Mai 2022 erfolgreich zum zweiten Mal SOC 2 rezertifizieren. Passende Artikel zum Thema Lesen Sie den ganzen Artikel
0 notes
Text
Britische Post ist LockBit-Ransomware-Opfer
Laut der Webseite der britischen Post hatte sie am Freitag den 13. kein Glück: Die Royal Mail wurde Opfer einer Cyberattacke und kann aktuell keine internationalen Sendungen verarbeiten. Anscheinend hat ein Affiliate-Partner mit der LockBit-Ransomware zugeschlagen. Zuerst dachte man bei der Royal Mail sofort an die LockBit-Gruppe, als die Rechner verschlüsselt waren und eine Lösegeldforderung als Ausdruck angezeigt wurde. Allerdings wurde in diesem Fall nur die LockBit-Werkzeuge, also die Ransomware, von einem Affiliate-Partner benutzt. Diese Partner nutzen die Ransomware und die Infrastruktur von LockBit und geben dafür einen hohen Prozentteil ihrer Beute ab. Für LockBit ist das Geschäft mit Ransomware und Erpressung so noch lohnender. Es steht auch fest, dass bei der Royal Mail ein Cybergangster-Affiliate-Partner zugeschlagen hat, denn auf der Leak-Seite von LockBit wird die Royal Mail nicht als Opfer geführt. Royal Mail informiert die Kunden über die Cyberattacke Auf seiner Webseite informiert die britische Post ihre Kunden zu dem Vorfall. "ROYAL MAIL INTERNATIONALE EXPORTDIENSTE, Royal Mail erlebt nach einem Cybervorfall eine schwerwiegende Dienstunterbrechung unserer internationalen Exportdienste." "Wir können vorübergehend keine Artikel ins Ausland versenden. Um eine schnellere Wiederherstellung zu unterstützen, bitten wir Kunden bis auf weiteres keine internationalen Artikel zu versenden. Damit soll eine Anhäufung von Exportartikeln in unserem Netzwerk zu verhindert werden. Bei bereits versandten Artikeln kann es zu Verzögerungen kommen. Wir möchten uns bei den betroffenen Kunden aufrichtig für die durch diesen Vorfall verursachten Störungen entschuldigen... Unsere Teams arbeiten rund um die Uhr daran, diese Störung zu beheben, und wir werden Sie informieren, sobald wir weitere Informationen haben. Wir haben umgehend eine Untersuchung des Vorfalls eingeleitet und arbeiten mit externen Experten zusammen. Wir haben den Vorfall unseren Aufsichtsbehörden und den zuständigen Sicherheitsbehörden gemeldet." Was war passiert? The Telegraph berichtet, dass die Ransomware verschlüsselte Geräte angriff, die für den internationalen Versand verwendet wurden. Danach wurde die Lösegeldforderung nicht angezeigt, sondern auf Druckern gedruckt, die normalerweise für Zolldokumente verwendet wurden. Der Ausdruck mit der Lösegeldforderung besagt, dass sie von „LockBit Black Ransomware“ erstellt wurde. Das scheint eine neue oder eine Affiliate-Gruppe zu sein. Die Seite bleepingcomputer.com geht davon aus, dass die Ransomware Code und Funktionen der inzwischen stillgelegten BlackMatter-Ransomware-Gang enthält. Der Ausdruck enthält auch mehrere Links zu Tor-Datenleck-Sites und Verhandlungsseiten der LockBit-Ransomware-Gang für die aber eine Entschlüsselungs-ID um sich anzumelden. Dahinter soll sich dann der Chat verstecken, um mit den Angreifern zu verhandeln. Allerdings scheint die ID nicht zu funktionieren. Es ist daher offen, ob die Bande die Lösegeldforderung gelöscht oder den Chat an eine andere Stelle verschoben hat. Red./sel Passende Artikel zum Thema Lesen Sie den ganzen Artikel
0 notes