Aktuelles, Branche, Gastbeiträge - geschrieben von cp am Donnerstag, Januar 23, 2014 17:34 - noch keine Kommentare
Digitale Identitäten mit Multi-Layer-Security schützen
3D Security Reports decken immer wieder unentdeckte Botnetze auf
Von unserer Gastautorin Christine Schönig
[datensicherheit.de, 23.01.2014] Seit Dienstag, 21.01.2014, warnt das BSI davor, dass Hacker sich Zugriff zu 16 Millionen digitalen Identitäten verschafft haben und rät Nutzern dazu ihre E-Mail-Adressen zu überprüfen. Wir sehen nicht nur die Gefahr, dass E-Mail-Accounts gehackt wurden und über diese Konten Spam-E-Mails verschickt wurden. In unseren 3D Security Reports decken wir immer wieder Botnetze auch in Unternehmen auf, die bislang nicht entdeckt wurden. Bis zu 63% der von uns im Rahmen des letzten Reports überprüften Organisationen weltweit hatten mehrere mit einem Bot infizierte Rechner. Aus diesem Grund raten wir dazu, nicht nur den Rechner von Malware zu bereinigen, die E-Mail-Adresse zu überprüfen und das Passwort zu ändern. Vielmehr sehen wir die Gefahr, dass Hacker sich Zugriff auf diese Datensätze mit Trojanern verschafft haben und das durch Drive-by-Download, Zero-Day-Attacks, Phishing und anderer Tools auch in Zukunft weiter tun werden.
Unternehmen mit sensiblen Daten sollten daher einen Multi-Layer-Security Ansatz fahren, um einen Multi-Layer-Angriff zu adressieren. Hierbei sollten die unterschiedlichen Software Blades miteinander kombiniert werden: ThreatEmulation, um Zero-Day-Attacken vorzubeugen, URL Filtering & Application Control ergänzen den Schutz gegen eine Drive-by-Download-Gefahr, funktional ergänzend durch DLP und AntiBot, um den Datenverlust und die unerlaubte Kommunikation aus dem Firmennetz einzuschränken. Generell sollten Unternehmen zusätzlich Data Loss Prevention-Lösungen zum Schutz von sensiblen Daten einsetzen und ihre Daten zuvor klassifizieren. Dieser kombinierte Sicherheits-Ansatz wird verhindern, dass sich in Zukunft unter den betroffenen E-Mail-Adressen auch die von Unternehmen befinden.
Christine Schönig
Die Autorin:
Christine Schönig ist seit 2009 Technical Managerin bei Check Point Software Technologies GmbH.
Weitere Informationen zum Thema:
datensicherheit.de, 21.01.2014
Identitätsdiebstahl: BSI bietet Sicherheitstest für E-Mail-Adressen
datensicherheit.de, 10.12.2013
IT-Sicherheit für alle Unternehmensgrößen relevant
Aktuelles, Experten - Dez. 23, 2025 0:46 - noch keine Kommentare
eco-Kritik an Neuauflage der Vorratsdatenspeicherung des BMJV
weitere Beiträge in Experten
- Geplante IP-Speicherung: DAV kritisiert umbenannte Massenüberwachung
- Generationenfrage Weihnachtsstimmung: Smartphone als Fluch und Segen
- Datenübermittlungen nach China: „TikTok“-Betreiber muss Nutzer in der EU entsprechend informieren
- Einigung auf Digitalpakt 2.0: Bitkom begrüßt Durchbruch für digitale Bildung in Deutschland
- ePA: 7% der Versicherten widersprachen Einrichtung
Aktuelles, Branche, Studien - Dez. 22, 2025 0:26 - noch keine Kommentare
Phishing-Hochsaison Weihnachten – Bitdefender-Analyse zu E-Mail-Spam
weitere Beiträge in Branche
- KI und Cybersicherheit benötigen solide Basis: Beide auf riesige Mengen vielfältiger, hochwertiger Daten angewiesen
- Reduzierung menschlicher Fehler als Erfolgsfaktor zur Senkung der IT-Risiken
- Bekämpfung von KI-gestütztem Social Engineering: KnowBe4 stellt Deepfake-Training bereit
- KnowBe4 Threat Labs meldet Entdeckung einer hochentwickelten mehrstufigen Phishing-Kampagne
- NIS-2 offiziell in Kraft: Proliance-Handlungsempfehlungen für Unternehmen
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“




Kommentieren