Branche, Gastbeiträge - geschrieben von cp am Samstag, Juni 13, 2020 19:10 - noch keine Kommentare
Phishing: Hacker attackieren Corona-Task-Force
Durch die hohe Skalierbarkeit solcher Angriffe kann jeder ein potenzielles Ziel sein
Ein Gastbeitrag von Christine Schönig, Regional Director Security Engineering CER, Office of the CTO bei Check Point Software Technologies
[datensicherheit.de, 13.06.2020] Während die Welt darum bemüht war, die Corona-Krise an alle Fronten zu bekämpfen, sahen Kriminelle ihre Chance in der globalen Pandemie. Nicht zum ersten Mal versuchen Hacker globale Ereignisse zu ihrem Vorteil zu nutzen. Böswillige Webseiten rund um die Pandemie und Phishing-Kampagnen mit Inhalten zu dem Virus waren die Folge. Und diese Attacken beschränken sich mitnichten lediglich auf die verängstigten Teile der Bevölkerung, die mit zu den leichtesten Opfern zählen. Neue Berichte belegen, dass selbst die Experten an vorderster Front im Kampf gegen die Pandemie zu den Zielen solcher Attacken wurden. Die deutsche Corona-Task-Force besteht mitunter aus Vertretern großer deutscher Konzerne. Über 100 der Mitglieder der Task Force wurden das Ziel von Phishing-Angriffen. Wie viele der Angriffe dabei erfolgreich waren, ist nicht bekannt.
Phishing nicht nur in der aktuellen Situation eine große Gefahr
Es zeigt sich einmal mehr, welch große Gefahr Phishing nicht nur in der aktuellen Situation für Unternehmen und Einzelpersonen darstellt. Durch die hohe Skalierbarkeit solcher Angriffe kann jeder ein potenzielles Ziel sein. Umso wichtiger ist es, dass sich auch jeder darüber bewusst ist. Seien es Phishing-Versuche per Mail oder Social-Engineering per Telefon – jeder von uns sollte durchgehend auf der Hut sein, wenn es um das Klicken auf Links oder das weitergeben persönlicher Daten geht. Zudem müssen Sicherheitssysteme in der Lage sein, zusätzlichen Schutz durch solche Bedrohungen zu liefern. Neben virtuellen Sicherheitsnetzen, die Mails mit maliziösen Inhalten abfangen, bevor sie die Postfächer von Mitarbeitern erreichen, gehören auch zusätzliche Authentifizierungsschritte zu den notwendigen Sicherheitsstandards. Dadurch kann nicht nur der unerlaubte Zugang zu E-Mailkonten erheblich erschwert, sondern auch der Schaden von erfolgreichen BEC-Angriffen (Business Email Compromise) in Grenzen gehalten werden. Unternehmen müssen proaktiv die Sicherheit ihrer Systeme und Infrastruktur an die Gegebenheiten und Trends anpassen, denn selbst wenn der Virus COVID-19 einmal überstanden ist – die virtuellen Gefahren werden leider nicht abebben, im Gegenteil.
Weitere Informationen zum Thema:
datensicherheit.de, 16.05.2020
Remote-Desktop-Protocol: Neue schwerwiegende Schwachstelle entdeckt
datensicherheit.de, 07.05.2020
Serverlose Architektur: Neun Ratschläge gegen Schwachstellen
Aktuelles, Gastbeiträge - Nov 29, 2023 18:22 - noch keine Kommentare
Kubernetes mit KBOM sicherer machen
weitere Beiträge in Experten
- Zero Trust: Sicherheit auch für 5G und Edge Computing
- KI – mehr als ein Hype
- Chance oder Bedrohung: Künstliche Intelligenz und IT-Sicherheit
- 106. Tagung der Datenschutzkonferenz: Hohes Datenschutzniveau der medizinischen Forschung im Fokus
- Orphaned Data: Die Gefahr verwaister Daten
Aktuelles, Branche, Studien - Dez 1, 2023 21:44 - noch keine Kommentare
Cactus: Ransomware-Newcomer macht bedrohliche Karriere
weitere Beiträge in Branche
- Mimecast Global Threat Intelligence Report Q3 / 2023: 97 Prozent aller Unternehmen Ziel von E-Mail-Phishing-Attacken
- Studie: 44 % der Cyberangriffe durchdringen Abwehrmechanismen deutscher Unternehmen
- KI – mehr als ein Hype
- Neues Jahr – Ransomware-Attacken voraus
- IT – Interner Täter: Mitarbeiter noch größere Gefahr als Hacker
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren