Aktuelles, Branche, Gastbeiträge - geschrieben von cp am Donnerstag, Januar 23, 2014 17:34 - noch keine Kommentare
Digitale Identitäten mit Multi-Layer-Security schützen
3D Security Reports decken immer wieder unentdeckte Botnetze auf
Von unserer Gastautorin Christine Schönig
[datensicherheit.de, 23.01.2014] Seit Dienstag, 21.01.2014, warnt das BSI davor, dass Hacker sich Zugriff zu 16 Millionen digitalen Identitäten verschafft haben und rät Nutzern dazu ihre E-Mail-Adressen zu überprüfen. Wir sehen nicht nur die Gefahr, dass E-Mail-Accounts gehackt wurden und über diese Konten Spam-E-Mails verschickt wurden. In unseren 3D Security Reports decken wir immer wieder Botnetze auch in Unternehmen auf, die bislang nicht entdeckt wurden. Bis zu 63% der von uns im Rahmen des letzten Reports überprüften Organisationen weltweit hatten mehrere mit einem Bot infizierte Rechner. Aus diesem Grund raten wir dazu, nicht nur den Rechner von Malware zu bereinigen, die E-Mail-Adresse zu überprüfen und das Passwort zu ändern. Vielmehr sehen wir die Gefahr, dass Hacker sich Zugriff auf diese Datensätze mit Trojanern verschafft haben und das durch Drive-by-Download, Zero-Day-Attacks, Phishing und anderer Tools auch in Zukunft weiter tun werden.
Unternehmen mit sensiblen Daten sollten daher einen Multi-Layer-Security Ansatz fahren, um einen Multi-Layer-Angriff zu adressieren. Hierbei sollten die unterschiedlichen Software Blades miteinander kombiniert werden: ThreatEmulation, um Zero-Day-Attacken vorzubeugen, URL Filtering & Application Control ergänzen den Schutz gegen eine Drive-by-Download-Gefahr, funktional ergänzend durch DLP und AntiBot, um den Datenverlust und die unerlaubte Kommunikation aus dem Firmennetz einzuschränken. Generell sollten Unternehmen zusätzlich Data Loss Prevention-Lösungen zum Schutz von sensiblen Daten einsetzen und ihre Daten zuvor klassifizieren. Dieser kombinierte Sicherheits-Ansatz wird verhindern, dass sich in Zukunft unter den betroffenen E-Mail-Adressen auch die von Unternehmen befinden.
Christine Schönig
Die Autorin:
Christine Schönig ist seit 2009 Technical Managerin bei Check Point Software Technologies GmbH.
Weitere Informationen zum Thema:
datensicherheit.de, 21.01.2014
Identitätsdiebstahl: BSI bietet Sicherheitstest für E-Mail-Adressen
datensicherheit.de, 10.12.2013
IT-Sicherheit für alle Unternehmensgrößen relevant
Aktuelles, Experten - Juli 18, 2025 17:27 - noch keine Kommentare
Riyadh: World’s first robotic BiVAD implantation performed at KFSHRC
weitere Beiträge in Experten
- Riad: Weltweit erste robotergestützte BiVAD-Implantation am KFSHRC durchgeführt
- Knapp ein Drittel nutzt digitalen Umzugsservice für Bankkontowechsel
- „Digitale Befähigung im Alter“ – Netzwerk in Berlin gegründet
- EUDI-Wallet: Breites Bündnis fordert mehr Einsatz der Bundesregierung für Digitale Identitäten
- Digital Networks Act: vzbv-Warnung vor Beeinträchtigung der Verbraucherrechte und Netzneutralität
Aktuelles, Branche - Juli 19, 2025 0:33 - noch keine Kommentare
NoName057(16): Operation Eastwood wohl längst nicht das Ende der Hacktivisten
weitere Beiträge in Branche
- Crowdstrike-Ausfall vom 19. Juli 2024: Eileen Haggerty erörtert Erkenntnisse
- Social Engineering weiterhin wichtigstes cyberkriminelles Einfallstor
- EU-Verhaltenskodex für KI: Fragen zur Nutzung Künstlicher Intelligenz bleiben offen
- Letzte Verteidigungslinie im Unternehmen: Cyberstorage-Resilienz und schnelle Wiederherstellung
- Videoüberwachung und Sicherheit: heyData untersuchte Kamerabeobachtung im Öffentlichen Raum
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren