Branche, Gastbeiträge - geschrieben von cp am Samstag, Juni 13, 2020 19:10 - noch keine Kommentare
Phishing: Hacker attackieren Corona-Task-Force
Durch die hohe Skalierbarkeit solcher Angriffe kann jeder ein potenzielles Ziel sein
Ein Gastbeitrag von Christine Schönig, Regional Director Security Engineering CER, Office of the CTO bei Check Point Software Technologies
[datensicherheit.de, 13.06.2020] Während die Welt darum bemüht war, die Corona-Krise an alle Fronten zu bekämpfen, sahen Kriminelle ihre Chance in der globalen Pandemie. Nicht zum ersten Mal versuchen Hacker globale Ereignisse zu ihrem Vorteil zu nutzen. Böswillige Webseiten rund um die Pandemie und Phishing-Kampagnen mit Inhalten zu dem Virus waren die Folge. Und diese Attacken beschränken sich mitnichten lediglich auf die verängstigten Teile der Bevölkerung, die mit zu den leichtesten Opfern zählen. Neue Berichte belegen, dass selbst die Experten an vorderster Front im Kampf gegen die Pandemie zu den Zielen solcher Attacken wurden. Die deutsche Corona-Task-Force besteht mitunter aus Vertretern großer deutscher Konzerne. Über 100 der Mitglieder der Task Force wurden das Ziel von Phishing-Angriffen. Wie viele der Angriffe dabei erfolgreich waren, ist nicht bekannt.
Phishing nicht nur in der aktuellen Situation eine große Gefahr
Es zeigt sich einmal mehr, welch große Gefahr Phishing nicht nur in der aktuellen Situation für Unternehmen und Einzelpersonen darstellt. Durch die hohe Skalierbarkeit solcher Angriffe kann jeder ein potenzielles Ziel sein. Umso wichtiger ist es, dass sich auch jeder darüber bewusst ist. Seien es Phishing-Versuche per Mail oder Social-Engineering per Telefon – jeder von uns sollte durchgehend auf der Hut sein, wenn es um das Klicken auf Links oder das weitergeben persönlicher Daten geht. Zudem müssen Sicherheitssysteme in der Lage sein, zusätzlichen Schutz durch solche Bedrohungen zu liefern. Neben virtuellen Sicherheitsnetzen, die Mails mit maliziösen Inhalten abfangen, bevor sie die Postfächer von Mitarbeitern erreichen, gehören auch zusätzliche Authentifizierungsschritte zu den notwendigen Sicherheitsstandards. Dadurch kann nicht nur der unerlaubte Zugang zu E-Mailkonten erheblich erschwert, sondern auch der Schaden von erfolgreichen BEC-Angriffen (Business Email Compromise) in Grenzen gehalten werden. Unternehmen müssen proaktiv die Sicherheit ihrer Systeme und Infrastruktur an die Gegebenheiten und Trends anpassen, denn selbst wenn der Virus COVID-19 einmal überstanden ist – die virtuellen Gefahren werden leider nicht abebben, im Gegenteil.
Weitere Informationen zum Thema:
datensicherheit.de, 16.05.2020
Remote-Desktop-Protocol: Neue schwerwiegende Schwachstelle entdeckt
datensicherheit.de, 07.05.2020
Serverlose Architektur: Neun Ratschläge gegen Schwachstellen
Aktuelles, Experten - Dez. 13, 2025 0:14 - noch keine Kommentare
„Berna“: KI-Voicebot ermöglicht Schadenmeldungen ohne stressige Wartezeiten
weitere Beiträge in Experten
- Digitaler Omnibus im Kontext Künstlicher Intelligenz gefährdet Verbraucherrechte
- Omnibus-I-Einigung: Erleichterungen für den EU-Mittelstand erhofft
- 23. Auflage der IT-Defense vom 4. bis 6. Februar 2026 in Würzburg
- Dokumente zur Erbrechtsfragen: Auch eine Quittung kann ein Testament beinhalten
- Frankfurt/Main: Wirtschaftswachstum gründet sich auf Rechenzentren – doch neue IW-Studie benennt Hürden für Betreiber
Aktuelles, Branche - Dez. 13, 2025 0:29 - noch keine Kommentare
KnowBe4 Threat Labs meldet Entdeckung einer hochentwickelten mehrstufigen Phishing-Kampagne
weitere Beiträge in Branche
- NIS-2 offiziell in Kraft: Proliance-Handlungsempfehlungen für Unternehmen
- 23. Auflage der IT-Defense vom 4. bis 6. Februar 2026 in Würzburg
- Im Cyberspace werden Outsider zu heimlichen Insidern: Jeder Cyberangriff prinzipiell eine Innentäter-Bedrohung
- NIS-2: Vielen Unternehmen fehlt es an Kapazitäten zur Umsetzung und zum Nachweis
- Albiriox-MaaS attackiert Hunderte Finanz- und Krypto-Apps auf Android
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“




Kommentieren