Wie Frauen die Cybersicherheit voranbringen können

Risikofaktor Mensch


Fachkräfte fehlen an allen Ecken, aber trotzdem haben viele Branchen auch heute noch mit erheblichen Vorurteilen und Geschlechterstereotypen zu kämpfen. Dazu gehört unter anderem die Cybersicherheit.

security insiderDabei spielt sie eine immer wichtigere Rolle in unserer digitalen Welt und bietet zahlreiche Karrierewege und -möglichkeiten. Es gibt jedoch erhebliche Hindernisse und falsche Vorstellungen, die suggerieren, Frauen seien nicht für eine Karriere in der Cybersicherheit geeignet. Zuletzt hat der pandemiebedingte Jobverlust Frauen besonders hart getroffen. Das berührte auch den Technologiesektor allerdings weniger als andere Branchen. Technologieunternehmen waren besser darauf vorbereitet, auf Homeoffice und flexible Arbeitszeitmodelle umzustellen. 

external link https://www.security-insider.de/

c’t entdeckt Sicherheitsmängel in Banking-Software der Sparkasse


Sicheres Online-Banking, sogar auf infizierten Rechnern: Das klingt unmöglich? Nicht weniger versprechen Sparkassen mit ihrem Banking-Browser S-Protect.

heise online logoWürden Sie auf einem virenverseuchten Rechner Online-Banking betreiben? Mit S-Protect, dem „sicheren Browser Ihrer Sparkasse“, soll genau das möglich sein. Er bringt spezielle Schutzfunktionen mit, an denen sich Cyber-Schurken die Zähne ausbeißen sollen – sogar dann noch, wenn bereits ein Trojaner auf dem System lauert. Vorreiter war die Sparkasse am Niederrhein, die ihren Kunden die Banking-Software bereits seit einem Jahr im Rahmen eines Pilotprojekts anbietet. Auch auf der Website der Kieler Förde Sparkasse kann man S-Protect herunterladen. Das Pilotprojekt verlief für die Beteiligten offenbar erfolgreich, denn inzwischen können alle Sparkassen die Software für Windows und macOS ins Angebot aufnehmen. 

external link https://www.heise.de/

 

Kosten für Ransomware-Angriffe explodieren

Ransomware


Der Branchenverband Bitkom ermittelte seit 2019 bis Ende 2021 einen Anstieg der Schäden durch Ransomware um 358 Prozent. Wobei das Lösegeld vergleichsweise immer noch einen kleinen Teil an den Gesamtkosten eines Ransomware-Angriffs ausmacht.

security insiderIT-Security-Experten gehen davon aus, dass Hacker in Zukunft immer aggressivere vorgehen werden, um Unternehmen zur Zahlung größerer Lösegelder zu zwingen. Wobei die Kosten insbesondere für Ausfallzeiten, Datendiebstahl vor der Verschlüsselung, Upgrades, Lösegeld sowie die Beschädigung der Reputation dramatisch zunehmen werden. Im Zusammenhang mit Ransomware-Angriffen bilden die Kosten für Ausfallzeiten einen der größten Posten. Die Opfer sind oft Tage und manchmal sogar Wochen damit beschäftigt, die Systeme wiederherzustellen. Das heißt, bisweilen erhebliche Umsatzeinbußen, Verzögerungen bei Rechnungsstellungen, verlorene Kunden, Imageschäden uvm.

external link https://www.security-insider.de/

Im Test: 19 Android-Security-Apps für Privatanwender und Unternehmen

av test android


Die Anzahl an mobilen Bedrohungen für Android wächst täglich. Da die Standard-Schutzmaßnahmen von Google nicht ausreichen, sollte auf jedem privaten oder geschäftlichen Android-Smartphone eine gute Schutz-App ihren Dienst verrichten.

av test logoAV-TEST hat im Labor 19 Schutzprogramme für mobile Android-Geräte untersucht und bewertet. Bei vielen Apps ist das Ergebnis top, aber gerade beim Google-Standardschutz eher mäßig. Wenn Cyberkriminelle ein mobiles Gerät angreifen, dann geht es ihnen oft nicht um den Raub der Daten, sondern die Leistung des mobilen Geräts, etwa mit dem Ziel, es als Bot zu nutzen. Denn mobile Geräte sind in der Regel jeden Tag rund um die Uhr verfügbar. Tausend solcher Bots müssen dann Arbeiten verrichten, wie etwa Seiten anpingen und diese für einen DDoS-Angriff überlasten. Das ist natürlich nur ein Beispiel-Szenario, was Angreifer alles mit einem mobilen Gerät machen können. 

external link https://www.av-test.org/

Zero-Day-Lücke in MS Office: Microsoft gibt Empfehlungen

microsoft office


Microsoft gibt Handlungsempfehlungen gegen die Zero-Day-Schwachstelle in Office. Angreifer könnten diese zum Einschleusen von Schadcode missbrauchen.

heise security logoZu der am Montag dieser Woche bekannt gewordenen Zero-Day-Sicherheitslücke in Microsoft Office hat der Hersteller nun Handlungsempfehlungen veröffentlicht. Angreifer können die Sicherheitslücke mit bösartig manipulierten Word-Dokumenten zum Einschleusen von Schadcode missbrauchen. Die Lücke wird derzeit noch von vielen IT-Sicherheitsexperten genauer analysiert.

external link https://www.heise.de/

Gesichtserkennung und Datenschutz

data


Von Nutzern selbst hochgeladene Inhalte wie Fotos und Videos, die im Internet öffentlich zugänglich sind, sind keine „datenschutzfreien“ Daten.

security insiderNur weil Daten öffentlich zugänglich sind, stehen sie nicht zur freien Nutzung bereit. Das hat das Unternehmen Clearview AI, das eine KI-gestützte Gesichtserkennungssoftware in Form einer Suchmaschine anbietet, nun auch in den USA anerkennen müssen. Clearview AI, mit Sitz in den USA, stellt einen hochqualifizierten Suchdienst bereit. Das Unternehmen extrahiert öffentlich zugängliche personenbezogene Daten wie Bilder und Videos aus sozialen Netzwerken, Nachrichtenportalen, Fahndungswebsites und anderen offenen Quellen und speist sie in ihre Datenbank ein. 

external link https://www.security-insider.de/

Die Trickkiste der Spear-Phishing-Angreifer

phishing


Spear Phishing zählt zu den gefährlichsten und häufigsten Arten von Cyberattacken. Mit raffinierten psychologischen Tricks werden die Opfer zu schnellen Klicks auf schädliche E-Mails animiert.

security insiderUnternehmen sollten ihre Mitarbeiter systematisch auf mögliche Angriffe vorbereiten – ansonsten kann es schnell teuer werden. Den bisher größten Spear-Phishing-Coup in Deutschland landeten Angreifer beim Automobilzulieferer Leoni. Dort fiel ein Mitarbeiter auf die so genannte Chef-Masche (CEO-Fraud) herein und transferierte auf Anweisung eines angeblichen hochrangigen Managers rund 40 Millionen Euro auf ausländische Konten. Die Chancen, das Geld zurückbekommen, waren gleich null.

external link https://www.security-insider.de/

Angreifer könnten Zoom-Chats belauschen

zoom video conferencing


Jetzt aktualisieren: Der Zoom-Client ist unter Android, iOS, Linux, macOS und Windows verwundbar.

heise security logoIn einer aktuellen Version der Videokonferenz-Software Zoom haben die Entwickler vier Sicherheitslücken geschlossen. Angreifer könnten Chats abfangen oder sogar Schadcode ausführen. Wie aus einem Beitrag eines Sicherheitsforschers von Googles Project Zero hervorgeht, ist die Chat-Funktion von den Schwachstellen betroffen. Aufgrund von mangelnden Prüfungen könnten ihm zufolge Angreifer mit präparierten Chat-Nachrichten ohne das Zutun von Opfern Attacken ausführen. 

external link https://www.heise.de/

Ein Erpressungstrojaner macht auf Robin Hood

ransomware unternehmen


Bei der GoodWill-Ransomware ist der Name Programm.

heise security logoSicherheitsforscher von CloudSEK sind auf einen Verschlüsselungstrojaner gestoßen, der ungewöhnliche Forderungen stellt. In einem Bericht führen die Forscher ihre Beobachtungen zur GoodWill getauften Ransomware aus. Hat der Schädling zugeschlagen und Dateien verschlüsselt, fordern die Drahtzieher der Kampagne kein Lösegeld ein, sondern drei sozial motivierte Aktivitäten. Erst dann wollen die Erpresser den Schlüssel für die Daten rausrücken. Alle Aktivitäten müssen Opfer als Video dokumentieren und auf Social Media posten. Die Erpresser fordern, dass die Opfer Kleidung an Obdachlose spenden, fünf Kinder zum Essen bei etwa Pizza Hut einladen und einem Kranken die Behandlung bezahlen. 

external link https://www.heise.de/

Cyberangriffe auf erneuerbare Energien

Erneuerbare Energien


Die Modernisierung der Stromversorgung hin zu erneuerbaren Energien bietet durch eine zunehmende Vernetzung der Anlagen bzw. der Nutzung von Smart-Grid-Technologien eine sehr viel vergrößerte Angriffsfläche für Cyberattacken.

security insiderUnter Smart Grids versteht man intelligente Stromnetze, die Erzeugung, Speicherung und Verbrauch kombinieren. Eine zentrale Steuerung stimmt sie aufeinander ab und gleicht somit Leistungsschwankungen – insbesondere durch fluktuierende erneuerbare Energien – im Netz aus. Durch die steigende Abhängigkeit von neuen Energieformen werden Cyberattacken auf die Stromversorgung in Zukunft noch katastrophalere Auswirkungen haben. Doch es gibt Möglichkeiten zur Cyberabwehr.

external link https://www.security-insider.de/