Forcepoint – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Tue, 09 Sep 2025 12:02:45 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 Risiko-Adaptive Datensicherheit berücksichtigt den Kontext https://www.datensicherheit.de/risiko-adaptiv-datensicherheit-beruecksichtigung-kontext https://www.datensicherheit.de/risiko-adaptiv-datensicherheit-beruecksichtigung-kontext#respond Tue, 09 Sep 2025 12:02:45 +0000 https://www.datensicherheit.de/?p=50071 Starre Sicherheitsrichtlinien sind für die digitale Welt von heute ungeeignet, weil sie auf eindeutige Anzeichen für eine Bedrohung der Datensicherheit angewiesen sind

[datensicherheit.de, 09.09.2025] „Adaptive Sicherheit ist der ,Goldstandard’ beim Schutz von Daten, weil sich die Sicherheitsmaßnahmen genau am Risiko orientieren. Dadurch lassen sie keine Lücken im Schutz, sind aber auch nicht so restriktiv, dass sie Mitarbeiter im Arbeitsalltag behindern“, erläutert Fabian Glöser, „Team Lead Sales Engineering Nordics, Central & Eastern Europe“ bei Forcepoint, in seiner aktuellen Stellungnahme. Er erörtert, wie sich das Risiko datenbezogener Aktivitäten überhaupt bestimmen lässt:

forcepoint-fabian-gloeser

Foto: Forcepoint

Fabian Glöser betont, dass Adaptive Datensicherheit als „Goldstandard“ auf solchen am Risiko orientierten Sicherheitsmaßnahmen basiert

IT-Aktivitäten können sowohl völlig harmlos als auch „brandgefährlich“ sein – zusätzliche Informationen sind zur Einschätzung der Sicherheitslage erforderlich

Starre Sicherheitsrichtlinien sind demnach für die digitale Welt von heute ungeeignet, weil sie auf eindeutige Anzeichen für eine Bedrohung der Datensicherheit angewiesen seien.

  • Glöser führt aus: „Nur wenn sie diese erkennen, können sie die entsprechende Aktivität blockieren, etwa den Upload von Dokumenten in die ,Cloud’, das Kopieren von Finanzdaten in eine E-Mail oder das Anfertigen eines Screenshots von technischen Zeichnungen.“ Das Problem hierbei sei: Jede dieser Aktivitäten könne sowohl völlig harmlos als auch „brandgefährlich“ sein – ohne zusätzliche Informationen lasse sich das nicht einschätzen.

Sogenannte Adaptive Datensicherheit berücksichtige daher den Kontext und sorge dafür, dass Richtlinien in Echtzeit an das tatsächlich bestehende Risiko angepasst würden.

Forcepoint: 4 zentrale Fragen zur Bewertung der Datensicherheit

Laut Forcepoint sind dies die vier wichtigsten Fragen, welche bei der Risikobewertung beantwortet werden müssen:

  1. „Um welche Daten handelt es sich?“
    Bei harmlosen Daten – wie frei zugänglichen Informationen, die beispielsweise auch auf der Firmenwebsite oder in Handbüchern zu finden sind, – bestünden keine Risiken und diese könnten problemlos mit Dritten geteilt werden. Personenbezogene Informationen, vertrauliche Finanzdaten oder wertvolles Geistiges Eigentum hingegen bedürften eines besonderen Schutzes.
    „Für eine Risikobewertung müssen Unternehmen daher eine Klassifizierung ihres gesamten Datenbestandes vornehmen, damit sie sensible Daten zuverlässig erkennen!“
  2. „Was passiert mit den Daten?“
    Unternehmen müssten genau wissen, was mit den Daten geschieht, um das Risiko einzuschätzen. Der Versand per E-Mail an einen firmeninternen Empfänger oder der Upload in den firmeneigenen „Cloud“-Speicher berge deutlich weniger Gefahren als der Versand an externe Empfänger beziehungsweise das Hochladen in eine fremde „Cloud“.
    „Auch andere Aktivitäten wie das Kopieren von Daten in einen öffentlichen ,Chatbot’ oder das Verpacken in passwortgeschützten Archiven sind Risikoindikatoren und können die Datensicherheit gefährden!“
  3. „Verhält sich der Benutzer normal?“
    Eine Verhaltensanalyse – auch „Behavioral Analytics“ genannt – helfe Unternehmen zu verstehen, wie normales Nutzerverhalten aussieht, so dass sie Abweichungen erkennen könnten, welche auf eine Bedrohung der Datensicherheit hindeuten.
    „Auffällig ist beispielsweise der Zugriff auf Daten von ungewöhnlichen Orten oder zu untypischen Zeiten oder der Download sehr großer Datenmengen, wenn der Benutzer sonst nur einzelne Files abruft!“
  4. „Mit welchem Gerät erfolgt der Zugriff?“
    Für eine Bewertung des Risikos sei auch eine genaue Kenntnis des Geräts notwendig, mit dem auf Daten zugegriffen wird. Handelt es sich um einen Firmenrechner, sei das Risiko deutlich geringer als beim Download von Dokumenten auf ein privates System.
    „Zudem sollten Unternehmen auch überprüfen, ob das Gerät auf dem neuesten Stand und mit einer Sicherheitssoftware ausgestattet ist!“

Lösungen für Datensicherheit mit Risiko-Adaptivem Ansatz berücksichtigen „Risk Score“

„Aus solchen und anderen Informationen berechnen Lösungen für Datensicherheit, die einen Risiko-Adaptiven Ansatz verfolgen, einen ,Risk Score’. Manche Lösungen berücksichtigen dabei weit über einhundert Indikatoren, die den ,Risk Score’ unterschiedlich stark beeinflussen“, so Glöser.

  • Der Upload unverfänglicher technischer Dokumente in die „Cloud“ erhöhe ihn beispielsweise nur leicht, das Kopieren von Kundenlisten auf einen USB-Stick hingegen stark.

Werden bestimmte Schwellenwerte überschritten, verschärften sich die Sicherheitsmaßnahmen automatisch – die Kundenliste könne dann etwa nur verschlüsselt auf dem externen Speichermedium abgelegt, der Versand per E-Mail würde komplett blockiert werden.

Mit klassischen Sicherheitslösungen stehen Security-Teams vor einem Dilemma

„Wichtig ist, dass der ,Risk Score’ auch wieder sinkt, wenn eine Zeit lang keine weiteren Indikatoren erkannt werden. Und dass die Sicherheitsmaßnahmen fein abgestuft sind, also über ,erlauben’ und ,blockieren’ hinausgehen.“ Möglich seien etwa Warnhinweise auf riskantes Verhalten, Freigabeprozesse oder das Einleiten einer Verschlüsselung für den Datenaustausch per E-Mail oder Speicherstick.

  • „Bei klassischen Sicherheitslösungen stehen Security-Teams üblicherweise vor einem Dilemma: Entweder gestalten sie die Richtlinien sehr restriktiv, um keine Sicherheitsvorfälle zu riskieren, und sorgen damit bei den Mitarbeitern für Frust, weil viele Aktivitäten rigoros geblockt werden. Oder sie definieren weniger strenge Richtlinien, um Mitarbeiter im Arbeitsalltag nicht einzuschränken, und laufen damit Gefahr, Lücken im Schutz zu lassen“, erklärt Glöser

Moderne Lösungen für Datensicherheit verfolgten deshalb einen Risiko-Adaptiven Ansatz: „Sie lassen die Mitarbeiter ungehindert arbeiten und verschärfen die Sicherheitsmaßnahmen erst dann, wenn mehrere Aktivitäten auf eine Bedrohung hindeuten oder einzelne Aktivitäten besonders sensible Daten betreffen.“

Weitere Informationen zum Thema:

Forcepoint
About Us / Delivering modern cybersecurity by proactively safeguarding critical data and IP

heise business service
Fabian Glöser: Team Lead Sales Engineering DACH, Forcepoint

datensicherheit.de, 13.03.2025
Moderne Cybersicherheit – Ein risikobasierter Ansatz als Königsweg / Schritthalten mit der steigenden Anzahl an Bedrohungen mit einen systematischen Schwachstellenmanagement

datensicherheit.de, 23.03.2018
BSA Global Cloud Computing Scorecard: Deutschland auf Platz 1 / Kommentar von Bruno Teuber, Senior Vice President EMEA Enterprise Sales bei New Relic

]]>
https://www.datensicherheit.de/risiko-adaptiv-datensicherheit-beruecksichtigung-kontext/feed 0
Ganzheitliche Datensicherheit: Absicherung des Zugangs notwendig, aber längst nicht hinreichend https://www.datensicherheit.de/ganzheitlich-datensicherheit-absicherung-zugang https://www.datensicherheit.de/ganzheitlich-datensicherheit-absicherung-zugang#respond Tue, 24 Jun 2025 22:45:26 +0000 https://www.datensicherheit.de/?p=48486 Die Daten selbst gilt es abzusichern – mittels Künstlicher Intelligenz stehen dem laut Fabian Glöser heute auch keine technischen Hindernisse mehr im Weg

[datensicherheit.de, 25.06.2025] Fabian Glöser, „Team Lead Sales Engineering Nordics, Central & Eastern Europe“ bei Forcepoint, betont in seiner aktuellen Stellungnahme, dass in modernen IT-Umgebungen es nicht mehr ausreicht, lediglich den Zugang zu Daten abzusichern. „Unternehmen müssen die Daten selbst schützen!“ Dank Künstlicher Intelligenz (KI) stehen dem laut Glöser heute auch „keine technischen Hindernisse mehr im Weg“.

forcepoint-fabian-gloeser

Foto: Forcepoint

Fabian Glöser: Eine IT-Sicherheit, die vor allem die Daten selbst schützt, ist heute unabdingbar!

Daten sollte Vertraulichkeitsstufe zugewiesen werden – nebst Ableitung der zulässigen Verwendung

„Daten werden nicht nur immer mehr, sie werden auch immer mobiler und bewegen sich nahtlos zwischen Anwendungen, ,Clouds’ und Endgeräten hin und her. Das birgt große Risiken“, warnt Glöser. Es könne schnell zu einer versehentlichen Offenlegung sensibler Informationen kommen, weil Mitarbeiter Daten an Orte bewegten, welche „von vielen Personen geteilt werden, öffentlich sind oder potenziell unsicher“. Die Entwicklungsdaten von Unternehmen etwa hätten früher praktisch nie die interne Datenbank verlassen – heute kopiere ein Mitarbeiter Daten heraus, füge sie in eine Präsentation ein und lege diese in „SharePoint Online“ ab, um sie in einem Meeting zu teilen.

Die klassische IT-Sicherheit, welche sich auf den Schutz des Netzwerks und des Perimeters konzentriere, könne solche Fälle nicht verhindern. In den verteilten IT-Umgebungen von heute reiche sie nicht mehr aus, um den Schutz von Geistigem Eigentum zu gewährleisten. Glöser führt aus: „Und mit ihr können Unternehmen auch die immer zahlreicheren Gesetze, Regularien und Standards für Datenschutz und Datensicherheit nicht mehr erfüllen.“ Dies gehe nur, „indem sie die Daten selbst schützen“. Sie müssten diesen eine Vertraulichkeitsstufe zuweisen und daraus ableiten, „was mit ihnen getan werden darf und was nicht“. Glöser benennt Beispiele: „Ist es erlaubt, sie in ,OneDrive’, ,Google Drive’ oder ,Dropbox’ abzulegen? Oder in einen ,ChatGPT’-Prompt zu kopieren? Oder sie auf ein ungemanagtes BYOD-Gerät herunterzuladen?“

DLP-Software ist auf korrekt klassifizierte Daten angewiesen

Prinzipiell sei es in der IT-Sicherheit schon immer um den Schutz von Daten gegangen. „In der Vergangenheit war sie aber meist gezwungen, dabei einen Umweg zu nehmen und den Zugang zu den Daten abzusichern.“ Zwar gebe es schon lange Software für „Data Loss Prevention“ (DLP), welche Datenflüsse überwachen und Verstöße gegen Datensicherheitsrichtlinien verhindern solle – „indem sie Daten verschlüsselt, maskiert, mit Wasserzeichen versieht oder ihre Up- und Downloads blockiert“.

Diese Software sei indes auf korrekt klassifizierte Daten angewiesen – „und das war bis dato ein großes Problem“. Die Klassifizierung habe manuell vorgenommen werden müssen und so sei dieses Vorgehen „ein Fass ohne Boden“ gewesen. Glöser weiß zu berichten: „Viele Unternehmen brachen ihre Klassifizierungsprojekte ab, weil sie dem ständig wachsenden Datenberg nicht mehr hinterherkamen. Ganz davon zu schweigen, dass sie meist gar keinen Überblick mehr haben, wo sich ihre Daten überall befinden.“

Moderne DSPM-Lösungen nutzen KI, um Daten automatisiert aufzuspüren und exakt zu klassifizieren

KI mische die Karten jetzt neu: „Moderne Lösungen für ,Data Security Posture Management’ (DSPM) nutzen KI, um Daten automatisiert aufzuspüren und exakt zu klassifizieren. Sie lernt aus Beispielen von schützenswerten Daten eines Unternehmens und ist dann in der Lage, ähnliche Daten überall aufzuspüren und entsprechend einzustufen.“ Dazu scanne sie firmeneigene Server, „Clouds“ und Endgeräte.

Solche Scans könnten in regelmäßigen Abständen immer wieder durchgeführt werden, so dass auch neu hinzukommende Daten und Änderungen an bestehenden Dateien kontinuierlich erfasst und klassifiziert würden. Glöser gibt abschließend zu bedenken: „Eine IT-Sicherheit, die vor allem die Daten selbst schützt, ist heute unabdingbar! Und dank Künstlicher Intelligenz stehen ihr inzwischen auch keine unüberwindbaren Hindernisse mehr im Weg.“

Weitere Informationen zum Thema:

Forcepoint
Sichtbarkeit und Kontrolle zusammenführen / Wissen, welche Daten wichtig sind. Sich dynamisch an Risiken anpassen. Die Sicherheitsverwaltung vereinfachen.

datensicherheit.de, 16.06.2014
Data Loss Prevention: Unternehmensdaten von innen schützen / Datenverlust kann erheblich Konsequenzen nach sich ziehen

datensicherheit.de, 21.01.2011
SOPHOS: Behörden und Konzernen Kombination von Verschlüsselung und Data Leakage Prevention empfohlen / Eindringen Unbekannter in das internationale Rechnernetz des europäischen Emissionshandels als aktuelles Schadensbeispiel

]]>
https://www.datensicherheit.de/ganzheitlich-datensicherheit-absicherung-zugang/feed 0
Datendiebstahl: Größte Tätergruppe die eigenen Mitarbeiter https://www.datensicherheit.de/datendiebstahl-groesste-taetergruppe-eigene-mitarbeiter https://www.datensicherheit.de/datendiebstahl-groesste-taetergruppe-eigene-mitarbeiter#respond Sat, 09 Nov 2019 19:57:43 +0000 https://www.datensicherheit.de/?p=35158 Unsicherheit in Unternehmen, wo die Grenze zwischen Schutz von Geistigem Eigentum und Überwachung verläuft

[datensicherheit.de, 09.11.2019] Christian Patrascu, „Senior Director, Sales Central Eastern Europe“ von Forcepoint, geht in seiner aktuellen Stellungnahme auf eine Umfrage des Digitalverbands Bitkom unter mehr als 1.000 Geschäftsführer und Sicherheitsverantwortliche in Deutschland ein – demnach waren 75 Prozent der befragten Unternehmen in den vergangen zwei Jahren Ziel von Cyber-Attacken. Auffällig sei dabei die größte Tätergruppe – wenn es um Datendiebstahl geht, vor allem die eigenen Mitarbeiter, die zum Beispiel einen USB-Stick mit Kundendaten mitnehmen, wenn sie das Unternehmen verlassen.

Wachsende Gefahr: Die Bedrohung von innen

„Während Unternehmen und Security-Anbieter weltweit Unsummen in den Schutz vor externen Cyber-Attacken investieren, geht die Branche sehenden Auges einer wachsenden Gefahr entgegen: Der Bedrohung von innen. Sogenannte ,Insider Threats‘ werden nach wie vor zu wenig thematisiert, obwohl sie, wie die Bitkom-Umfrage zeigt, beim Datendiebstahl die größte Gefahrenquelle sind“, so Patrascu.
Zum einen fürchteten Unternehmen Reputationsverlust und zum anderen fehlten oft die nötigen Tools zur Abwehr und zur Aufklärung solcher Vorfälle. Zusätzlich bestehe Unsicherheit darüber, „wo die Grenze zwischen dem Schutz von Geistigem Eigentum und der Überwachung von Mitarbeitern verläuft“.

Schaden meist erst entdeckt, wenn es zu spät ist

Dabei gehe es aber nicht um Überwachung, sondern insbesondere auch um den Schutz der eigenen Mitarbeiter. Patrascu: „Denn Insider-Issues geschehen größtenteils unbeabsichtigt, also aus Unwissen oder Versehen. Moderne Systeme, die den Kontext dafür liefern, wie Menschen mit sensiblen Daten umgehen, sind der Schlüssel zu einem erfolgreichen Schutz.“ Mit ihnen könnten Unternehmen zwischen verschiedenen Typen von „Insider Threats“ unterscheiden:

  • Absichtlicher Datendiebstahl, also die Veruntreuung von Daten durch Mitarbeiter mit einem kriminellen Motiv;
  • kompromittierte User, das heißt, Angriffe über die Zugangsdaten oder Rechner von Mitarbeitern;
  • oder unwissentliche bzw. unbeabsichtigte Handlungen von Mitarbeitern, die durch Fehlverhalten oder Fahrlässigkeit eine Datenabwanderung begünstigen.

Für alle drei gilt laut Patrascu: „Der Schaden wird meist erst entdeckt, wenn es zu spät ist. Zudem lässt sich der genaue Sachverhalt im Nachhinein nur sehr schwer aufklären.“

Fokus sollte stets der vertrauliche, sichere Umgang mit Daten im Unternehmen stehen

„Wir sehen, dass sich IT-Verantwortliche in Deutschland zunehmend einem solchen, Mitarbeiter-zentrierten, verhaltensbasierten Security-Ansatz öffnen. Durch die Analyse von Verhaltensdaten werden Anomalien im Umgang mit kritischen Daten sichtbar und das Bewusstsein für den sicheren und sensiblen Umgang mit Geistigem Eigentum gesteigert.“
Klassische Sicherheitslösungen, die sich rein mit dem Schutz von Infrastruktur beschäftigten, griffen auch in einer zunehmend mobilen und verteilten Arbeitswelt zu kurz. „Sensible Daten liegen immer mehr in der Cloud, ob von der IT bereit gestellt oder durch Mitarbeiter und Abteilungen selbst angeschafft.“ Im Fokus sollte also stets der vertrauliche, sichere Umgang mit Daten im Unternehmen stehen. Die wichtigsten Fragen, die sich Sicherheitsexperten dabei stellen müssten, sind: „Wo befinden sich meine Daten? Um welche Art von Daten handelt es sich und wie interagieren Menschen und Maschinen mit diesen?“

Weitere Informationen zum Thema:

bitkom research, 06.11.2019
Angriffsziel deutsche Wirtschaft: mehr als 100 Milliarden Euro Schaden pro Jahr

datensicherheit.de, 28.06.2019
Security Awareness: Faktor Mensch von zentraler Bedeutung

datensicherheit.de, 20.03.2014
Cyberbedrohungen – Faktor Mensch

]]>
https://www.datensicherheit.de/datendiebstahl-groesste-taetergruppe-eigene-mitarbeiter/feed 0
Neuauflage von Zeus: Zugang zum persönlichen Online-Banking-Portal https://www.datensicherheit.de/neuauflage-von-zeus-zugang-zum-persoenlichen-online-banking-portal https://www.datensicherheit.de/neuauflage-von-zeus-zugang-zum-persoenlichen-online-banking-portal#respond Tue, 27 Sep 2016 15:30:15 +0000 http://www.datensicherheit.de/?p=25936 Momentan Kanada im Visier, aber auch Deutschland gefährdet

[datensicherheit.de, 27.09.2016] Bereits 2011 soll der Banking-Trojaner „Zeus“ mehr als 100 Millionen US-Dollar von US-amerikanischen Bankkunden erpresst haben. Jetzt ist er laut Forcepoint mit einer Neuauflage zurück und attackiert Kanada.

Auch deutsche Banken, Behörden, Unternehmen und ihre Kunden in Gefahr

Auch für deutsche Banken, Behörden, Unternehmen und ihre Kunden könne „Zeus“ gefährlich werden.
Getarnt als offizielles Anschreiben der eigenen Bank informiere die individualisierte Spoofing-Mail über angebliche Kontodefizite oder die Ausschöpfung von Steuerfreibeträgen.

Klick auf anhängendes msg-Dokument ermöglicht Trojaner-Einschleusung

Klickt der User auf das anhängende msg-Dokument, öffnet sich nach Angaben von Forcepoint ein eingebettetes OLE-Objekt, das ihn zur Öffnung des Dokuments auffordert.
Tatsächlich handele es sich aber um einen „JavaScript“-Downloader, der im Hintergrund einen DELoader aktiviere. Dieser schleuse dann den „Zeus“-Banking-Trojaner in das System ein.

Zeus: Umleitung von Bank-Überweisungen

Im System angelangt, verfolge „Zeus“ die Browser-Aktivitäten und erlange dadurch Zugang zum persönlichen Online-Banking-Portal. Anschließend modifiziere der Trojaner die Überweisungen so, dass jegliche Zahlungen auf andere Konten umgeleitet würden.
Diese Methodik sei in der Malware-Landschaft neu und werde daher aktuell nur von sehr wenigen Security-Lösungen erkannt. Forcepoint bietet nach eigenen Angaben mit seiner Security-Suite „TRITON-ACE“ umfassenden Schutz auch gegen „Zeus“.

Weitere Informationen zum Thema:

FORCEPOINT, 22.09.2016
Zeus Delivered by DELoader to Defraud Customers of Canadian Banks

]]>
https://www.datensicherheit.de/neuauflage-von-zeus-zugang-zum-persoenlichen-online-banking-portal/feed 0
Gesundheitssektor im Visier: 91 Prozent aller Organisationen Opfer von Attacken https://www.datensicherheit.de/gesundheitssektor-im-visier-91-prozent-aller-organisationen-opfer-von-attacken https://www.datensicherheit.de/gesundheitssektor-im-visier-91-prozent-aller-organisationen-opfer-von-attacken#respond Wed, 22 Jun 2016 17:00:36 +0000 http://www.datensicherheit.de/?p=25630 Viele Krankenhäuser verfügen noch nicht über grundlegende Präventivmaßnahmen zur Angriffserkennung

[datensicherheit.de, 22.06.2016] Laut einer aktuellen Analyse von Forcepoint zur Datensicherheit im Gesundheitssektor sind bereits 91 Prozent aller Gesundheitsorganisationen in den vergangenen zwei Jahren Opfer von Datendiebstahl geworden.

Die Kehrseite von BYOD…

Wie in vielen anderen Branchen verwendeten Mitarbeiter auch in Gesundheitsorganisationen oft ihre privaten Smartphones im unternehmensinternen Netz. Ein Grund dafür sei, dass Ärzte aus Forschungs- und Untersuchungszwecken von überall ungehinderten Zugang zu klassifizierten Akten benötigten. Sie seien daher häufig in verschiedenen Datenbanken gleichzeitig unterwegs und verwendeten zum Versenden und Empfangen der Daten ihre eigenen, meist ungeschützten Endgeräte.

Erhebliche Gefahren für Patientendaten

Forcepoint warnt daher vor erheblichen Gefahren für Patientendaten, da es bisher noch wenig Orientierung gebe, welche Sicherheitsmaßnahmen in Deutschland durch das E-Health-Gesetz vorgeschrieben werden. Viele Krankenhäuser verfügten zudem nicht über grundlegende Präventivmaßnahmen zur Angriffserkennung und hätten keinen Überblick über die Schatten-IT, d.h. die Anzahl unregistrierter Geräte und Anwendungen mit Zugriff auf interne Netzwerke. Ferner könnten Verzögerungen durch Sicherheitsverfahren Menschenleben kosten, weshalb IT-Teams zögerten Daten abzuriegeln.

Sicherheitspyramide im Gesundheitswesen

Abbildung: Forcepoint

Sicherheitspyramide im Gesundheitswesen

Weitere Informationen zum Thema:

FORCEPOINT
Data Theft Prevention für das Gesundheitswesen / Whitepaper

]]>
https://www.datensicherheit.de/gesundheitssektor-im-visier-91-prozent-aller-organisationen-opfer-von-attacken/feed 0
Jaku: Gezielter Angriff auf Akademiker, Forscher, NGO-Mitarbeiter und Regierungsmitglieder https://www.datensicherheit.de/jaku-gezielter-angriff-auf-akademiker-forscher-ngo-mitarbeiter-und-regierungsmitglieder https://www.datensicherheit.de/jaku-gezielter-angriff-auf-akademiker-forscher-ngo-mitarbeiter-und-regierungsmitglieder#respond Mon, 09 May 2016 21:01:01 +0000 http://www.datensicherheit.de/?p=25518 Eine ausführliche Analyse von Forcepoint veröffentlicht

[datensicherheit.de, 09.05.2016] Eine ausführliche Analyse der kürzlich identifizierten, weltweiten Cyber-Bedrohung „Jaku“ hat Forcepoint veröffentlicht.

Gezielter Angriff

Anders als übliche Botnets verbreitet sich „Jaku“ demnach nicht nach dem „Gießkannenprinzip“, sondern soll sich gezielt an Akademiker, Forscher, einzelne Mitarbeiter in internationalen NGOs und Regierungsmitglieder richten, um wertvolle Daten zu stehlen.

Weltweite Bedrohung

Weltweit seien bereits mehr als 19.000 Rechner in 134 Länder betroffen, insbesondere in Ostasien und den USA.
Die Verbreitung erfolge durch infizierte „Bittorrent“-Webseiten und unlizensierte Software; die Verweilzeit der Malware betrage zwischen 93 und 348 Tagen.

Live-Cast am 10. Mai 2016

Forcepoint Deutschland bietet am Dienstag, dem 10. Mai 2016 um 10 Uhr einen deutschsprachigen „Live-Cast“ zum kürzlich veröffentlichten „Threat Report 2016“ und der „Jaku“-Analyse.

Weitere Informationen zum Thema:

FORCEPOINT
Forcepoint 2016 Global Threat Report – Security Concerns Still Haunt Moves to the Cloud

FORCEPOINT, 03.05.2016
JAKU – A Special Investigation Into A Previously Unknown Botnet Campaign

FORCEPOINT
ANALYSIS OF A BOTNET CAMPAIGN / FACTS & FIGURES

FORCEPOINT
Forcepoint 2016 Threat Report: Was Ihre Geschäftsführung wissen muss / 1. Dienstag, 10. Mai 2016, 10:00 – 11:00 MESZ

]]>
https://www.datensicherheit.de/jaku-gezielter-angriff-auf-akademiker-forscher-ngo-mitarbeiter-und-regierungsmitglieder/feed 0