Tag Archives: Hacker

Computer/Internet/IT

Dr.Web vxCube: Neuer Cloud-Dienst zur Blitzanalyse und Neutralisierung von böswilligen Dateien

Der IT-Sicherheitsspezialist Doctor Web stellt ein neues Produkt vor: Der Cloud-Dienst Dr.Web vxCube dient zur Blitzanalyse und Neutralisierung von böswilligen und potenziell schädlichen Dateien.

Die Dr.Web vxCube bietet noch mehr als die Analyse von Dateien: Auch das Desinfektions-Tool Dr.Web CureIt!, das Dateien bei Malwarefund neutralisiert, ist inkludiert. Die Funktionsweise von Dr.Web vxCube ist simpel: Der Benutzer erhält einen Zugriff und kann verdächtige Dateien zur Analyse an den Cloud-Dienst senden. Der Dienst prüft die Datei und fällt anschließend das Urteil. Wenn das Objekt eine Bedrohung darstellt, erhält der Nutzer ein spezielles Dr.Web CureIt! Paket. Mit Hilfe des Services können Benutzer die neuesten Bedrohungen schnellstmöglich neutralisieren, ohne auf Updates ihrer Malwareschutzsoftware zu warten.

Eingesendete Dateien werden in der Regel in weniger als einer Minute geprüft – egal, ob es eine ausführbare Windows- oder Skript-Datei ist. Das zu prüfende Objekt wird auf einer virtuellen Workstation gestartet. Dabei kann der Benutzer den Analyseprozess von Dr.Web vxCube per Fernzugriff verfolgen. Der technische Bericht zur Analyse enthält auch ein Video, welches den Vorgang veranschaulicht.

Laut aktueller Statistik benötigt man für die Überweisung von geklautem Geld ein bis drei Minuten, was die Dauer eines Updates der Virenschutzsoftware wesentlich unterschreitet. Die Möglichkeit, spezielle Pakete des Desinfektions-Tools Dr.Web CureIt! zu erwerben, macht Dr.Web vxCube für Unternehmen beliebiger Größe – egal ob sie Dr.Web Produkte nutzen oder nicht – unverzichtbar. Der Service ist besonders nützlich für Anbieter von IT-Dienstleistungen und Cyber-Kriminalisten.

Um Dr.Web vxCube nutzen zu können, benötigt man eine Testlizenz oder kostenpflichtige Lizenz. Mit einem Testzugriff auf Dr.Web vxCube können Benutzer maximal 10 Dateien innerhalb von 10 Tagen prüfen.

Eine kostenpflichtige Version gibt es im Dr.Web Online-Shop zu erwerben.

Pressemitteilungen

Statusreport Dark Web: Gefährlicher Ersatz für AlphaBay

Laut Report von Digital Shadows wickeln Cyberkriminelle ihre Geschäfte verstärkt über alternative Kommunikationskanäle sowie mit Hilfe von Blockchain-Technologie ab

Statusreport Dark Web: Gefährlicher Ersatz für AlphaBay

München, 5. Juni 2018 – Knapp ein Jahr nach Aushebung des kriminellen Marktplatzes AlphaBay sucht das Dark Web noch immer nach einer adäquaten Nachfolger-Plattform, um gestohlene Daten, Dokumente, Ransomware aber auch Drogen und Waffen anbieten und verkaufen zu können. Entwarnung für Unternehmen und Behörden gibt es jedoch nicht. Vielmehr zeigt ein aktueller Report der Threat Intelligence Experten von Digital Shadows, wie Cyberkriminelle neue Prozesse, Technologien und Kommunikationsmethoden für ihre Geschäfte nutzen.

Nach Untersuchungen der Analysten von Digital Shadows setzen kriminelle Akteure verstärkt auf Webseiten und Foren, die sich auf bestimmte Betrugsformen bzw. Angebote wie Automated Vending Cart (AVC), Carding oder Hacking spezialisiert haben. Dort findet sich das richtige Zielpublikum, um Serviceleistungen direkt zu vermarkten. Zeigt ein potentieller Käufer Interesse wird die weitere Kommunikation auf privaten Kanälen fortgesetzt. Populär ist beispielsweise der stark verschlüsselte Instant-Messaging-Dienst Telegram sowie die kostenlose, meist von Gamern genutzte VoIP-Clientanwendung Discord.

In den letzten sechs Monaten entdeckten Analysten von Digital Shadows auf kriminellen Foren und im Dark Web mehr als 5.000 über Telegramm geteilte Links. 1.667 dieser Links luden per Mausklick zur Teilnahme von neuen Gruppen ein, in denen eine Reihe von Dienstleistungen (u. a. Crypto Currency Fraud) angeboten wird.

Neben neuen Kommunikationsmethoden, verwenden die Betreiber auch neue Technologien, um die Sicherheit und Zuverlässigkeit ihrer Marktplätze zu verbessern und damit das Vertrauen der Nutzer zu stärken. So wird Blockchain Technologie dazu genutzt, um dezentrale Umschlagsplätze zu etablieren. Auf Blockchain gehostet Webseiten (meist mit der Top Level Domain „.bazar“) laufen weniger Gefahr von staatlichen Behörden entdeckt und ausgehoben zu werden, da sie keiner zentralen Instanz unterliegen. Zudem ist für die Registrierung weder ein Name noch eine Adresse nötig, sondern ein eindeutig verschlüsselter Hash für jeden Benutzer. Berüchtigte Seiten wie Joker’s Stash sind daher auf Blockchain-Hosting umgestiegen. Auch die Peer-to-Peer Ecommerce Plattform OpenBazaar ist mit fast viertausend neuen Nutzern in den letzten vier Monaten stetig gewachsen.

„Das Ende von AlphaBay scheint vorerst auch das Ende eines zentralen Marktplatzes für Cyberkriminelle zu sein. Versuche eine Nachfolger-Plattform aufzubauen sind weitesgehend gescheitert,“ erklärt Rick Holland, Chief Information Security Officer und VP Strategy bei Digital Shadows. „Die illegalen Geschäfte werden auf anderen Wegen fortgesetzt. Unternehmen wie Anwender sollten sich daher schleunigst mit den neuen Taktiken, Techniken und Prozeduren (TTPs) auseinandersetzen. Nur wer weiß, wie Cyberkriminelle mit gestohlenen Daten handeln und Geld verdienen, kann auch sinnvolle Sicherheitsmaßnahmen ergreifen.“

ÜBER DIGITAL SHADOWS:
Digital Shadows ermöglicht es, digitale Risiken zu managen, externe Bedrohungen für Unternehmen und ihrer Marke zu erkennen und Gefahren abzuwenden. Digital Shadows beobachtet umfassend Quellen im Open, Deep und Dark Web und gibt Sicherheitsverantwortlichen in Unternehmen individuelle Informationen über die aktuelle Bedrohungs- und Risikolage sowie entsprechende Abwehrmaßnahmen an die Hand. Ob ungewollt öffentlich gewordene Daten, Gefahren durch Mitarbeiter und Dritte oder Markenschutzverletzungen – Kunden bleiben geschützt und können sich ganz auf ihr Kerngeschäft konzentrieren. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Pressemitteilungen

Datenschutz „leicht gemacht“ – Verbraucherinformation der ERGO Direkt Versicherungen

Einfache Tipps zum Schutz persönlicher Daten im Internet

Datenschutz "leicht gemacht" - Verbraucherinformation der ERGO Direkt Versicherungen

Vorsicht bei öffentlichem WLAN im Cafe!
Quelle: ERGO Group

Datenschutz im Internet ist und bleibt ein topaktuelles Thema. Das zeigen auch die Ergebnisse des ERGO Risiko-Reports: Über die Hälfte der Befragten fürchten sich vor dem Missbrauch persönlicher Daten. Dennoch nutzen beispielsweise zwei von zehn Deutschen öffentliches WLAN für Bankgeschäfte. Dieter Sprott, Experte der ERGO Direkt Versicherungen, erklärt, wie einfache Maßnahmen helfen, die eigenen Daten im Netz besser zu schützen.

Das A und O des Datenschutzes: das Passwort

Laut ARD/ZDF-Onlinestudie lag im Jahr 2017 die durchschnittliche tägliche Dauer der Internetnutzung bei 149 Minuten. Wer so viel surft, hat in der Regel auch eine Vielzahl von Accounts – für das Online-Banking, bei Shopping-Portalen oder bei Streaming-Diensten. Alle müssen mit einem Passwort geschützt werden. Warum also nicht einfach „123456“ – alle Jahre wieder das am häufigsten gewählte Passwort – für sämtliche Konten verwenden? „Ein einziges Passwort und noch dazu ein sehr einfaches macht es Hackern äußert leicht, den Zugang zu knacken“, gibt Dieter Sprott zu bedenken. Da das Passwort meistens der einzige Schutz für private Daten ist, empfiehlt sich etwas mehr Aufwand. Der Rat des ERGO Direkt Experten: „Wer online unterwegs ist, sollte sich die Zeit nehmen, für jeden Account ein individuelles, sicheres Passwort festzulegen. Passwörter sollten 12 Zeichen lang sein und Buchstaben, Zahlen und Sonderzeichen enthalten. Wichtig ist zudem: Die Passwörter regelmäßig ändern! Das tut laut ERGO Risiko-Report nur etwa jeder Dritte. Zugegeben: Den Überblick über die zahlreichen Varianten zu behalten, ist schwer. Daher der Tipp von Sprott: Einen sogenannten Passwort Manager verwenden. Dieses Tool speichert sensible Daten wie Nutzernamen und Passwörter verschlüsselt in einer Datenbank auf der Festplatte des Anwenders. Um darauf zugreifen zu können, benötigt der Nutzer dann nur ein einziges Passwort, das Master-Passwort. Kostenlose Passwort Manager finden Anwender in großer Zahl im Internet.

Vorsicht vor Daten-„Phishern“

Dem Identitätsmissbrauch geht meist der Identitätsdiebstahl voraus. Dafür verschicken Internetbetrüger sogenannte „Phishing“-Mails, die als offizielle Mitteilung einer Bank, einer vertrauten Person oder eines Online-Shops getarnt sind. Meist fragen die Betrüger darin vertrauliche Informationen wie Passwörter oder Transaktionsnummern ab. „Damit kaufen sie dann im Namen der Betroffenen online ein oder heben Geld von ihrem Konto ab“, erklärt Sprott. Die „Phishing“-Mails sind mittlerweile sehr professionell gestaltet und sehen denen des echten Absenders oft täuschend ähnlich. Dennoch können Verbraucher sich schützen. Wichtig ist, grundsätzlich skeptisch gegenüber einer Abfrage persönlicher Daten per Mail zu sein. Im Zweifelsfall dann die einfachste Möglichkeit: Die Mail löschen. „Sollte dabei eine echte Anfrage untergehen, wird sich der Absender sicher wieder melden“, so der ERGO Direkt Experte. Keinesfalls sollten sich die Empfänger verleiten lassen, mitgeschickte Anhänge oder Links zu öffnen. „Oft reicht bereits ein Klick, damit sich auf dem Computer eine Spyware oder ein Virus installiert“, warnt Sprott. Wer es genauer wissen will, kann beim Kundenservice des betreffenden Unternehmens anrufen. Ob die Mail echt ist oder nicht, werden die Mitarbeiter dort klären können. Was viele User nicht wissen: In der Regel senden seriöse Unternehmen weder Mahnungen per E-Mail, noch würden sie Kunden in einer E-Mail zur Angabe von Passwörtern, PINs oder TANs auffordern. Erscheint die Mail einer vertrauten Person seltsam, am besten den Betreffenden kurz kontaktieren, ob er wirklich der Absender ist. Übrigens: Im öffentlichen WLAN ist besondere Vorsicht geboten! „Für Cyberkriminelle ist es ein Kinderspiel, mit einer entsprechenden Software in das Netz einzudringen und Nachrichten oder Zugangsdaten beispielsweise mitzulesen“, erklärt Sprott. Hier also besser keine Bankgeschäfte tätigen. Gibt es in der Auswahlliste für WLAN mehrere ähnlich lautende Einträge, sollten Nutzer laut dem Experten von ERGO Direkt beim Anbieter nach dem richtigen Zugang fragen. Denn Betrüger stellen oft Hotspots zur Verfügung, die dem Original ähneln, um so an die Daten zu kommen.

Unterwegs in den sozialen Medien: Nicht jeder muss alles wissen!

Wer Facebook & Co. nutzt, gibt – oft ungewollt oder unbewusst – viel von sich preis. Denn die sozialen Netzwerke sammeln große Mengen an Daten über die Gewohnheiten ihrer Nutzer. Daraus erstellen sie Profile, verkaufen die Daten an ihre Werbekunden oder schneiden Werbung auf den jeweiligen Anwender zu. Nicht jeder Nutzer ist damit einverstanden. Grundsätzlich hilft es, sich jeweils für die strengsten Privatsphäre-Einstellungen zu entscheiden. Zudem rät der ERGO Direkt Experte, Felder des eigenen Profils frei zu lassen – zum Beispiel Postanschrift und private Handynummer. Diese Angaben benötigt normalerweise keiner der Freunde im Netzwerk. Wichtig zu wissen: Wer sich mit seinem Facebook-Profil bei einer App oder einer Webseite anmeldet, ermöglicht diesen Diensten damit den Zugriff auf seine persönlichen Daten. In den Facebook-Einstellungen ist unter dem Punkt „Apps und Webseiten“ erkennbar, welche Apps und Webseiten mit dem Facebook-Konto verbunden sind. Der Anwender kann diese Verbindungen löschen und sich direkt bei den jeweiligen Seiten und Apps anmelden. Allerdings gilt: „Ein vollständiger Schutz der Privatsphäre im Internet ist heute nicht mehr möglich“, so Sprott. „Dafür ist die virtuelle Welt zu vernetzt. Wer hier unterwegs ist, sollte daher vorsichtig sein und mit privaten Daten sehr restriktiv umgehen.“
Anzahl der Anschläge (inkl. Leerzeichen): 5.578

Weitere Ratgeberthemen finden Sie unter www.ergo.com/ratgeber Weitere Informationen zur Direktversicherung finden Sie unter www.ergodirekt.de Sie finden dort aktuelle Beiträge zur freien Nutzung.

Folgen Sie ERGO Direkt auf Facebook, Google+, Twitter, YouTube, Xing, LinkedIn und besuchen Sie das ERGO Direkt Blog.

Das bereitgestellte Bildmaterial darf mit Quellenangabe (Quelle: ERGO Group) zur Berichterstattung über die Unternehmen und Marken der ERGO Group AG sowie im Zusammenhang mit unseren Ratgebertexten honorar- und lizenzfrei verwendet werden.

Bei Veröffentlichung freuen wir uns über Ihr kurzes Signal oder einen Beleg – vielen Dank!

Über die ERGO Direkt Versicherungen
ERGO Direkt Versicherungen sind mit 4,5 Millionen Kunden der meistgewählte deutsche Direktversicherer. Das Unternehmen ist auf einfache und leicht verständliche Produkte spezialisiert, die zum Standardbedarf von Privathaushalten gehören. Wichtige Produkte sind die Zahnzusatzversicherungen, die Sterbegeldversicherung, die Risikolebensversicherung sowie die Berufsunfähigkeitsversicherung. Schlanke Prozesse und eine schnelle Verarbeitung ermöglichen günstige Prämien. Heute arbeiten rund 1.800 Mitarbeiter am Standort Nürnberg/Fürth.
Die Gesellschaft gehört zu ERGO und damit zu Munich Re, einem der weltweit führenden Rückversicherer und Risikoträger.
Mehr unter www.ergodirekt.de

Firmenkontakt
ERGO Direkt Versicherungen
Tina Johanna Kunath
Victoriaplatz 2
40477 Düsseldorf
0211 477-2324
0211 477-3113
tina.kunath@ergo.de
http://www.ergodirekt.de

Pressekontakt
HARTZKOM GmbH
Julia Bergmann
Hansastraße 17
80686 München
089 998461-16
ergo.direkt@hartzkom.de
http://www.hartzkom.de

Pressemitteilungen

Botnetze zählen immer noch zu den hartnäckigsten Cyberbedrohungen

2017 hat CenturyLink 104 Millionen Botnetz-Ziele pro Tag erfasst

MONROE, Louisiana, 17. April 2018 – Unternehmen, Regierungen und Verbraucher sollten dem Risiko von Botnetzen mehr Aufmerksamkeit widmen. Das geht aus dem neuen Threat Report von CenturyLink, Inc. (NYSE: CTL) hervor.

Die interaktive Multichannel-Version dieser Pressemitteilung finden Sie hier: https://www.multivu.com/players/de/8085056-centurylink-2018-threat-report/.

2017 haben die CenturyLink Threat Research Labs im Durchschnitt 195.000 auf Botnetz-Aktivitäten basierende Bedrohungen pro Tag erfasst, die es auf durchschnittlich 104 Millionen spezifische Ziele abgesehen hatten – von Servern und Computern bis hin zu mobilen und anderen internetfähigen Geräten.

„Böswillige Akteure nutzen Botnetze als ein grundlegendes Tool, um sensible Daten zu stehlen und DDoS-Angriffe zu starten“, erklärt Mike Benjamin, Leiter der CenturyLink Threat Research Labs. „Durch die Analyse von Angriffstrends und Methoden der globalen Botnetze können wir neue Bedrohungen besser erkennen und darauf reagieren, um unser eigenes Netzwerk und das unserer Kunden zu schützen.“

Den CenturyLink 2018 Threat Report finden Sie hier: http://lookbook.centurylink.com/threat-report

Wichtige Erkenntnisse
– Regionen mit starken oder schnell wachsenden IT-Netzwerken und Infrastrukturen sind nach wie vor die Hauptquelle für cyberkriminelle Aktivitäten.
o Die fünf Top Länder bezogen auf schädlichen Internetverkehr in Europa waren 2017 Russland, Ukraine, Deutschland, Niederlande und Frankreich.
o Die fünf europäischen Länder mit den meisten Command- und Control-Servern (C2s), die Botnetze steuern, waren Russland, Ukraine, Deutschland, Niederlande und Frankreich.
– Länder und Regionen mit stabiler Kommunikationsinfrastruktur haben nicht nur unwissentlich die Bandbreite für IoT-DDoS-Angriffe bereitgestellt, sie zählen auch gleichzeitig zu den Opfern mit dem größten Volumen an Angriffsbefehlen.
o Die Die fünf wichtigsten Zielländer für Botnetz-Attacken waren die Vereinigten Staaten, China, Deutschland, Russland und Großbritannien.
o Die europäischen Länder mit der größten Anzahl an kompromittierten Hosts bzw. Bots waren Großbritannien, Deutschland, Russland, Frankreich und Italien.
– Die Schadsoftware Mirai und ihre Varianten beherrschten zwar die Berichterstattung, aber die Gafgyt-Angriffe, die von CenturyLink Threat Research Labs gesichtet wurden, richteten mehr Schaden an und hielten deutlich länger an.

Wichtige Fakten
– CenturyLink sammelt täglich 114 Milliarden NetFlows, erfasst mehr als 1,3 Milliarden sicherheitsrelevante Ereignisse pro Tag und überwacht fortlaufend 5.000 bekannte C2-Server.
– CenturyLink entschärft und mitigiert rund 120 DDoS-Angriffe pro Tag und macht pro Monat nahezu 40 C2-Netzwerke unschädlich.
– Der CenturyLink Überblick über die Bedrohungslage in seiner Reichweite und Tiefe basiert auf seinem globalen IP-Backbone, einem der umfangreichsten weltweit. Diese Infrastruktur unterstützt die globalen Aktivitäten von CenturyLink. Die Erkenntnisse daraus fließen in umfassende Sicherheitslösungen, einschließlich Bedrohungserkennung, Auswertung von Logdateien, DDoS-Mitigation und netzwerkbasierte Sicherheitslösungen.

Zusätzliche Ressourcen
– Mike Benjamin fasst die wichtigsten Punkte aus dem CenturyLink 2018 Threat Report zusammen
– Erfahren Sie, wie CenturyLink mit seiner erweiterten Sicht auf die Bedrohungslandschaft Cyber Intelligence auf ein neues Level bringt
– Hier finden Sie den IDC Report: Securing the Connected Enterprise Using Network-Based Security

CenturyLink (NYSE: CTL) ist der zweitgrößte US-amerikanische Kommunikationsanbieter für globale Unternehmenskunden. Mit Kunden in mehr als 60 Ländern und einem starken Fokus auf Kundenerfahrung will CenturyLink sich als weltweit bestes Netzwerkunternehmen positionieren, indem es den steigenden Ansprüchen seiner Kunden hinsichtlich zuverlässiger und sicherer Verbindungen entgegenkommt. Das Unternehmen unterstützt als vertrauenswürdiger Partner seine Kunden auch dabei, die zunehmende Komplexität von Netzwerken und IT zu bewältigen und ihr Geschäft mit Managed Network- und Cybersicherheitslösungen zu schützen.

Firmenkontakt
CenturyLink
Beatrice Martin-Vignerte
Fleet Place 10
EC4M 7RB London
+44 788 418 7763
Beatrice.Martin-Vignerte@centurylink.com
http://www.centurylink.com/

Pressekontakt
HBI Helga Bailey GmbH
Maria Dudusova
Stefan-George-Ring 2
81929 München
089 / 99 38 87 38
maria_dudusova@hbi.de
http://www.hbi.de

Pressemitteilungen

ESET-Forscher entdecken neue Angriffsvarianten von OceanLotus

Berüchtigte asiatische Hacker-Gruppe ist wieder aktiv

Jena, 14. März 2018 – Forscher des europäischen Security-Herstellers ESET haben sich eine aktuelle Malware-Kampagne der asiatischen Hacker-Gruppe OceanLotus genauer angesehen. Diese Gruppe ist auch unter den Namen APT32 oder APT C-00 bekannt und greift vor allem Ziele in Ostasien an. Laut den Forschungsergebnissen nutzen die Cyberkriminellen zwar weitgehend die gleichen bekannten Prozesse wie bei vorherigen Angriffe, aber eine neue Backdoor. Ein White Paper von ESET zeigt die verschiedenen Methoden für drei Ziele auf: Nutzer zur Ausführung der Backdoor verleiten, die Malware-Analyse verzögern und Entdeckung verhindern.

Erfolgreiche Methoden in neuem Gewand
OceanLotus attackiert vorwiegend Unternehmens- und Behörden-Netzwerke in Vietnam, den Philippinen, Laos und Kambodscha. Im vergangenen Jahr hat die Gruppe über einen Vorfall namens Operation Cobalt Kitty das Top-Management eines weltweit tätigen Unternehmens mit Sitz in Asien angegriffen, um sensible Geschäftsinformationen zu stehlen.

Laut den aktuellen Ergebnissen setzt die Gruppe diverse Methoden ein, damit potentielle Opfer gefährliche Dropper, inklusive Double Extension und gefälschte Anwendungen wie Word oder PDF, aktivieren. Diese Dropper befinden sich meist im Anhang einer E-Mail. ESET hat aber auch gefälschte Installationsprogramme und Software-Updates entdeckt, welche die gleiche Backdoor-Komponente übertragen.

Die Wirkungsweise
In der Studie stellt ESET dar, wie die aktuelle Backdoor von OceanLotus Schadprogramme auf einem System ausführen kann. Der Installationsprozess basiert dabei vorwiegend auf einem Dokument als Köder, das an eine Zielperson geschickt wird. Anschließend werden In-Memory-Prozesse und eine Side-Loading-Technik eingesetzt, um die Backdoor zu aktivieren.

Alexis Dorais-Joncas, Security Intelligence Team Lead bei ESET, sagt: „Die Aktivitäten von OceanLotus zeigen, dass die Gruppe durch eine sorgfältige Auswahl ihrer Ziele möglichst unentdeckt bleiben möchte. Doch das wahre Ausmaß ihrer geplanten Aktionen haben die ESET-Forscher aufgedeckt.“

Demnach begrenzt die Hacker-Gruppe die Verteilung ihrer Malware und nutzt verschiedene Server, damit keine einzelne Domain oder IP-Adresse Aufmerksamkeit erregt. Durch Verschlüsselung der Payload in Kombination mit Side-Loading bleibt OceanLotus weitgehend unentdeckt. Denn es scheint so, als ob legitime Anwendungen die schädlichen Aktivitäten auslösen.

Während die Gruppe es geschafft hat, bis zu einem gewissen Grad im Verborgenen zu arbeiten, hat ESET ihre neuen und veränderten Aktivitäten erkannt. Der ESET Malware-Forscher Romain Dumont, ergänzt: „Unsere Threat Intelligence hat aussagekräftige Daten veröffentlicht. Demnach aktualisiert diese Gruppe ständig ihr Toolkit und bleibt weiterhin sehr aktiv und gefährlich.“

Mehr zu den Forschungsergebnissen von ESET über die Aktivitäten von OceanLotus gibt es hier:
https://www.welivesecurity.com/2018/03/13/oceanlotus-ships-new-backdoor/

Globale Angriffe auf staatliche Organisationen und kritische Infrastruktur
ESET beobachtet seit längerem verstärkt Aktivitäten von Hacker-Gruppen im Bereich Cyber-Spionage, wie beispielsweise Attacken der Turla-Gruppe auf osteuropäische Diplomanten und Botschaften, oder gezielte Malware-Angriffe auf kritische Infrastrukturen. Das weltweite Forscherteam veröffentlicht regelmäßig seine Ergebnisse auf dem ESET Security-Blog www.WeLiveSecurity.de .

PR Agentur

Kontakt
Fink&Fuchs AG
Johanna FRitz
Berlinerstr. 164
65205 Frankfurt
01737531700
johanna.fritz@finkfuchs.de
https://www.ffpr.de/de/

Pressemitteilungen

Cyber-Attacken auf Unternehmen nehmen zu: Die Helvetia Business Cyber-Versicherung bietet Schutz gegen Risiken aus dem Netz

Cyber-Attacken auf Unternehmen nehmen zu: Die Helvetia Business Cyber-Versicherung bietet Schutz gegen Risiken aus dem Netz

Mit der Cyber-Versicherung von Helvetia Versicherungen Deutschland sicher im Netz unterwegs. (Bildquelle: Helvetia)

Ein Hackerangriff legt die IT lahm – die Folge ist eine Betriebsunterbrechung von einigen Tagen. Mitarbeiter kommen nicht mehr in ihre Systeme und sensible Unternehmensdaten sind auf einmal weg. Ein Online-Shop wird manipuliert oder computergesteuerte Kassensysteme werden außer Gefecht gesetzt. Beispiele für Cyber-Kriminalität gibt es viele. Betroffen sind nicht nur Großkonzerne, sondern gerade auch kleine und mittelständische Unternehmen – Tendenz steigend. Schützen können sich Unternehmen mit der Helvetia Business Cyber-Versicherung. Sie bietet eine umfassende Absicherung für Gefahren, die aus der Nutzung von elektronischen Daten entstehen.

Der Bedarf ist hoch – wie aktuelle Zahlen deutlich zeigen: Laut Bundesamt für Sicherheit in der Informationstechnik (BSI) wurden drei von vier aller deutschen Unternehmen im Jahr 2017 Opfer von Cyber-Attacken. Die Vorfälle reichen von Datenschutzverletzungen, Manipulation, Beschädigung oder Verlust von Daten bis hin zum Internetbetrug. Der deutschen Wirtschaft entsteht durch Spionage, Sabotage und Datendiebstahl jährlich ein Schaden von 55 Milliarden Euro, so eine Studie des Digitalverbands Bitkom. Dabei zeigt sich, dass kleine und mittlere Unternehmen die Gefahren von Cyber-Schäden zu einem großen Teil unterschätzen und als weniger kritisch beurteilen.

„Trotz entstandener Schäden machen sich Unternehmen immer noch zu wenig Gedanken über Cyber-Risiken. Denn selbst eine gewissenhafte Einhaltung aller Sicherheitsvorkehrungen garantiert keinen absoluten Schutz“, weiß Volker Steck, Vorsitzender der Geschäftsleitung (CEO) der Helvetia Versicherungen Deutschland. „Eines ist sicher: Die Gefahr durch Cyber-Risiken wird bleiben und sie wird noch größer werden. Die Helvetia Business Cyber-Versicherung bietet Schutz vor Cyber-Kriminalität und IT-Risiken.“ Das Angebot für Unternehmen mit einem Jahresumsatz von bis zu 50 Millionen Euro deckt folgendes ab:

– Vermögensschäden inkl. Sachschäden
– Sabotagen durch eigene Mitarbeitende
– Ausnutzung technischer System- oder Sicherheitsschwächen
– Absichtliche oder unabsichtliche Installation und Ausführung von Schadsoftware
– Verwendung von gestohlenen Zugriffsinformationen
– Schäden an unternehmenseigenen Daten durch einen Hackerangriff
– Unterstützung bei Datenschutzverletzungen beziehungsweise Haftpflichtansprüchen Dritter

Die Helvetia Business Cyber-Versicherung übernimmt Eigen- und Drittschäden, sichert außerordentliche sowie nicht kalkulierbare Kosten des Unternehmens ab. Im Rahmen eines umfassenden Cyber-Security-Managements schützt sie vor Gewinnausfall und bietet Zugang zu einem IT-Dienstleister, der mit seinen Spezialisten rund um die Uhr Sofort-Hilfe leistet. Ebenfalls in den Versicherungsleistungen inbegriffen ist zum Beispiel das Ersetzen von beschädigter Hardware und Forderungen der Kreditkartenindustrie inklusive der Haftungsabwehr im Zuge von E-Payment. Die Versicherung deckt auch Kosten für das Bereitstellen von Informationen an Kunden und Behörden sowie IT-Forensik-Kosten zur Aufklärung bei Vorfällen mit Daten ab.

* * *
Zeichen (inklusive Leerzeichen): 3.169 Zeichen

* * *
Diese Presse-Information finden Sie auch auf der Homepage www.helvetia.de

Die Helvetia Gruppe ist in 160 Jahren aus verschiedenen schweizerischen und ausländischen Versicherungsunternehmen zu einer erfolgreichen, internationalen Versicherungsgruppe gewachsen. Heute verfügt Helvetia über Niederlassungen in der Schweiz, in Deutschland, Österreich, Spanien, Italien, Frankreich. Ebenso ist Helvetia über ausgewählte Destinationen weltweit präsent und organisiert Teile ihrer Investment- und Finanzierungsaktivitäten über Tochter- und Fondsgesellschaften in Luxemburg und Jersey. Der Hauptsitz der Gruppe befindet sich im schweizerischen St. Gallen. Helvetia ist im Leben-, Schaden- und Rückversicherungsgeschäft aktiv und erbringt mit rund 6.600 Mitarbeitenden Dienstleistungen für mehr als 5 Millionen Kunden. Bei einem Geschäftsvolumen von CHF 8.64 Mrd. erzielte Helvetia im Geschäftsjahr 2017 ein Ergebnis aus Geschäftstätigkeit von CHF 502.4 Mio. Die Namenaktien der Helvetia Holding werden an der Schweizer Börse SIX Swiss Exchange AG unter dem Kürzel HELN gehandelt. In Deutschland betreut Helvetia mit 750 Mitarbeitenden rund eine Million Kunden und ist in allen Sparten des Lebens- und Schaden-Unfallgeschäftes tätig.

Firmenkontakt
Helvetia Versicherungen
Klaus Michl
Berliner Straße 56-58
60311 Frankfurt a. M.
(069) 1332-245
presse@helvetia.de
http://www.helvetia.de

Pressekontakt
SCRIPT Consult GmbH
Eva-Maria Gose-Fehlisch
Isartorplatz 5
80331 München
(089) 242-1041-26
helvetia@scriptconsult.de
http://www.script-consult.de

Pressemitteilungen

Vom Bitcoin Boom profitieren auch Cyberkriminelle

Mit dem anhaltenden Trend rund um die Kryptowährungen wächst auch das Angebot von Services und Tools für Krypto Jacking, Mining Fraud und Account-Übernahmen

Vom Bitcoin Boom profitieren auch Cyberkriminelle

München, 1. Februar 2018 – Der Run auf Kryptowährungen wie Bitcoin, Monero, Zcash und Ethereum wirft auch für Cyberkriminelle reichlich Gewinn ab. Nach einem aktuellen Report von Digital Shadows steigt die Anzahl an Services und Tools, die es Hackern ermöglicht, den Boom um die digitalen Währung auf illegalem Weg auszunutzen.

Mit mehr als 1.442 im Netz verfügbaren Kryptowährungen und wöchentlich neuen „alternativen Münzen“ (Altcoins) wächst das potentielle Betätigungsfeld für Cyberkriminelle rasant. Dabei profitieren sie von fehlenden Kontrollmechanismen, Sicherheitsproblemen und der Anonymität im Netz. Zu den beliebtesten Betrugsmaschen zählen Krypto Jacking, Mining Fraud und Account-Übernahmen durch Phising oder Credential Stuffing. Auch direkte Attacken auf Kryptowährungsbörsen (ICOs, Initial Coin Offerings) nehmen zu. Die japanische Kryptowährungsbörse Coincheck gab erst kürzlich einen Diebstahl ihrer Kryptowährung NEM im Wert von knapp 429 Millionen Euro bekannt. Von den Angreifern fehlt bislang jede Spur, die Art des Angriffs ließ sich nicht nachverfolgen.

„Kryptowährungen sind der Goldrausch unserer Zeit, wobei sich die unregulierte und weitgehend unsichere Welt der digitalen Währungen mit dem Wilden Westen vergleichen lässt“, erklärt Rick Holland, VP Strategy, Digital Shadows. „Käufer und Händler von Kryptowährungen sollten sich der Risiken bewusst sein und die Taktiken, Techniken und Prozeduren (TTPs) kennen. Es gilt, in allen Phasen des Transaktionszyklus wachsam sein.“

Zu den gebräuchlichsten Angriffsmethoden auf Kryptowährungen zählen:

– Crypto Mining durch Crypto Jacking
Beim Crypto Jacking zapfen Cyberkriminelle heimlich über Internet-Browser, Browsererweiterungen und mobile Apps die Rechnerleistung ab, um Kryptowährungen zu schürfen. Digital Shadows entdeckte eine neue Software namens „Crypto Jacker“, die Coinhive, Authedmine und Crypto-Loot in einem WordPress-Plugin (cj-plugin) kombiniert (einschließlich SEO-Funktionalitäten). Seit November 2017 ermöglicht es die Software für nur 29 Dollar, beliebte Webseiten zu klonen, um sie für Spam-Kampagnen zu nutzen.

– Angriff auf Tauschbörsen
Ähnlich wie bei klassischen Bankkonten greifen Cyberkriminelle die Benutzerkonten von Umtausch-Services an. Dabei nutzen sie Credential Stuffing oder Phising, um an Zugangsdaten zu gelangen, die anschließend zum Verkauf angeboten werden. Im Januar 2018 identifzierte Digital Shadows allein auf einem kriminellen Forum im Dark Web sensible Daten von mehr als 100 Benutzerkunden.

– Falsche Initial Coin Offerings (ICOs) und Kryptowährungen
Neben Angriffe auf legitime Tauschbörsen und Händler, finden sich im Netz auch falsche Dienstleister, die fiktive Kryptowährungen anbieten, um an das Geld hoffnungsvoller Anleger zu gelangen. In einem Job-Portal boomt der Stellenmarkt für Freischaffende, die in der Lage sind, Webseiten bekannter Tauschbörsen zu klonen oder neue Kryptowährungen zu entwickeln.

– Kursmanipulation von Kryptowährungen
Sogenannte „Pump-and-Dump“-Services nutzen Social Media-Kanäle und Foren, um den Preis weniger bekannter Kryptowährungen durch falsche oder irreführende Posts künstlich in die Höhe zu schrauben. Sobald ein Höchstpreis erreicht ist, werden die Kryptowährungen abgestoßen. Im beliebten Messenger Discord beobachtete Digital Shadows allein im Januar 2018 mehr als 20 Chat-Kanäle zu diesem Thema.

Über Digital Shadows
Digital Shadows verschafft Unternehmen einen genauen Einblick in die externen Risiken der digitalen Welt und ihren potentiellen Angreifern. Die Lösung SearchLight™ verknüpft skalierbare Datenanalytik mit dem Know-how der Sicherheitsexperten, um Cyberbedrohungen, Daten Leaks und Risiken für Unternehmen zu beobachten. Digital Shadows überwacht das Internet kontinuierlich für ein minutengenaues Lagebild eines Unternehmens und eine umfassende Threat-Intelligence – im sichtbaren Web, im Deep Web, Dark Web und in anderen Online-Quellen. Das Unternehmen hat seinen Sitz in London, Großbritannien, und San Francisco, USA. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com
www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41 77 61 13
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Pressemitteilungen

Maximale Sicherheit für Ihre Website

Thomas Issler schreibt über die nicht vorhandene hundertprozentige Sicherheit

Maximale Sicherheit für Ihre Website

Thomas Issler schreibt über die nicht vorhandene hundertprozentige Sicherheit (Bildquelle: @ Angela Hammer)

Gibt es eine hundertprozentige Sicherheit, wenn man sich im Internet bewegt oder eine eigene Website betreibt? Die einfache Antwort ist: Nein, eine hundertprozentige Sicherheit gibt es nicht. Weder im Netz noch sonstwo. Aber es besteht auch kein Grund in Panik auszubrechen, denn mit einigen grundlegenden Schritten kann man sich gegen die gängigsten Angriffe und Abmahnfallen schützen. Dadurch sinkt das Risiko gehackt zu werden, ein nicht korrektes Impressum zu haben oder für Datenschutzversäumnisse abgemahnt zu werden auf ein Minimum.

Einige der Themen sind:
– SSL-Verschlüsselung
– Ein sicheres Passwort
– Plugins und Templates für WordPress und andere CMS
– Soforthilfe, wenn eine Website gehackt wird

Den kompletten Artikel finden Sie unter:
https://www.0711-netz.eu/b/227/466/wie-sie-maximale-sicherheit-fuer-ihre-website-erlangen

Thomas Issler ist seit mehr als 14 Jahren erfolgreicher Internet Unternehmer. Als Fachinformatiker für Systemintegration kennt er die Technik und die betriebswirtschaftliche Seite. Seine wahre Liebe gilt jedoch dem Internet-Marketing.

Bei Macromedia in München gewann Thomas Issler Einblicke in die Arbeitsweise von großen Internet Agenturen. Wie man eine kleine Internet Agentur zu einem etablierten Unternehmen entwickelt, zeigte er mit dem Aufbau seiner im Jahr 2000 gegründeten Firma 0711-Netz, die heute Büros in Stuttgart und München unterhält.

Die reichhaltigen Praxis-Erfahrungen wurden in seinem Internet Marketing College zu einem eigenen effizienten Schulungskonzept gebündelt. Gemeinsam mit seinem Trainerteam vermittelt Thomas Issler wertvolles Internet-Marketing und Technik Wissen.

In zahlreichen Vorträgen und Seminaren hat Thomas Issler das Publikum mit seinen charmanten und humorvollen Reden gefesselt. Dabei glänzt er durch sein Fachwissen und die spontane Art das Publikum einzubeziehen. Komplizierte Inhalte werden durch Fußball Analogien allgemeinverständlich dargestellt und begeistern immer wieder das Publikum.

Zusätzlich arbeitet Thomas Issler als Buchautor und veröffentlicht Fachartikel für diverse Verlage.

Kontakt
0711-Netz
Thomas Issler
Parlerstrasse 4
70192 Stuttgart
0711-2591718
0711-2591720
info@0711-netz.de
http://www.0711-netz.de

Pressemitteilungen

9 Tipps für sicheres Weihnachts-Shopping im Netz

7 von 10 Internetnutzern in Deutschland kaufen dieses Jahr Weihnachtsgeschenke online. Das ergab eine heute veröffentlichte Studie des Branchenverbands Bitkom. Bei aller Freude über das bequeme Geschenke-Shopping vom Sofa aus, sollte aber die Sicherheit nicht vergessen werden. Der Internet Security Experte BullGuard erinnert an neun nützliche Tipps für sicheres Online-Shopping.

1. Öffentliches WLAN meiden.

WLAN-Netze, die öffentlich zugänglich sind, sollten nicht für Online-Shopping genutzt werden – und das gilt nicht nur vor Weihnachten. Sie sind in der Regel unverschlüsselt, sodass praktisch jeder über dieses Netz private Daten, wie Log-Ins oder Kontoinformationen, abgreifen kann.

2. Computer, Smartphone und Tablet schützen.

Sicheres Online-Shopping geht nur vom sicheren und eigenen Computer. Der PC, aber auch das Smartphone oder Tablet, von dem aus die Einkäufe getätigt werden, sollte mit dem aktuellsten Viren-, Phishing- und Spamschutz, wie zum Beispiel BullGuard Internet Security 2018, ausgestattet sein. So ist gewährleistet, dass Passwörter und Kontodaten nicht ausspioniert werden. Updates des Betriebssystems und der Sicherheitssoftware sollten schnellstmöglich installiert werden, um vom neusten Schutz zu profitieren.

3. Nur bei seriösen Anbietern kaufen.

Der erste Blick auf die Website des Anbieters vermittelt bereits einen guten Eindruck von seiner Seriosität: Ist das Design übersichtlich oder werden Informationen verschleiert? Gibt es Rechtschreibfehler? Zudem ist ein Blick auf das Impressum Pflicht: Ist eine Adresse und eine Telefonnummer angegeben, über die notfalls Kontakt aufgenommen werden kann? Im Zweifel oder vor größeren Anschaffungen ist es ratsam, die Kontaktdaten und die Antwortzeit des Händlers zu testen. Darüber hinaus helfen die offiziellen Gütesiegel von TÜV Safer Shopping, Datenschutz Cert, Trusted Shops oder das EHI-Siegel.

4. Community befragen.

Um herauszufinden, ob eine Bestellung bei einem Anbieter guten Gewissens getätigt werden kann, ist eine kurze Online-Recherche ratsam: Einfach nach dem Namen des Händlers in Verbindung mit den Worten „Kritik“ oder „Kundenmeinung“ suchen und Ergebnisse prüfen. Auch ein eingehender Blick auf Empfehlungsportale ist aufschlussreich.

5. So wenige Daten wie möglich angeben.

Bei der Anmeldung in einem Online-Shop oder vor einer Bestellung werden Kunden um allerlei Informationen gebeten – von Adresse über Geburtsdatum bis hin zum Kontodaten. Käufer sollten jedoch immer nur so viele Daten von sich preisgeben, wie für die Bestellung notwendig sind. Einmal veröffentlichte Daten sind nicht nur schwer einzufangen, sondern oft herrscht keinerlei Transparenz darüber, was mit den Informationen geschieht. Spezielle Software wie BullGuard Premium Protection unterstützt Internetnutzer dabei ihre Identität online zu schützen.

6. Kreditkarte nutzen.

Für die Bezahlung sollten Käufer wenn möglich eine Kreditkarte nutzen. Kreditkartenunternehmen unterstützen ihre Kunden mit diversen Sicherheitsmechanismen, falls Betrüger versuchen, die Kontodaten für kriminelle Zwecke zu nutzen. So wird zum Beispiel die Auszahlung an unseriöse Empfänger verhindert. In besonderen Fällen können Zahlungen sogar wieder zurückgezogen werden.

7. Auf das „s“ achten.

Vor der endgültigen Übertragung der Daten und vor Abschluss der Bestellung sollten Käufer ein Auge auf die Adresszeile im Browser werfen: Erscheint dort ein „s“, also „https“, oder auch ein kleines Schloss-Symbol? Dann werden die Daten über eine verschlüsselte und damit sichere Verbindung übertragen. Vorsicht: Werden Käufer dazu aufgefordert, eine Sicherheitsausnahme zu akzeptieren, ist die Verbindung nicht sicher – selbst wenn das „https“ oder ein Schloss-Symbol im Browser zu sehen ist.

8. Starke Passwörter wählen.

Starke Passwörter sind für die Sicherheit im Netz ein absolutes Muss. Dies gilt vor allem für den Online-Zugriff auf das Bank- oder E-Mail-Konto. Aber auch bei Kundenkonten von Online-Shops werden sensible Daten wie die Bankverbindung gespeichert. Ein starkes Passwort besteht aus 8-10 Zeichen, Groß- und Kleinbuchstaben, Zahlen und Symbolen. Seriöse Passwortmanager helfen beim Erstellen und Merken komplexer – und damit sicherer – Passwörter.

9. Vorsicht vor betrügerischen E-Mails.

Nach Abschließen der Bestellung warten viele Kunden sehnsüchtig auf ein Update zum Lieferstatus. Das nutzen Online-Betrüger gerne aus. Sie verschicken sogenannte Phishing-E-Mails, die aussehen, als kommen sie von großen Versandhändlern. Doch sie wollen damit persönliche Daten wie Kontodetails ausspionieren oder Viren über den E-Mail-Anhang verbreiten. Seriöse Anbieter werden Daten nie in dieser Form abfragen.

BullGuard gehört zu den führenden IT Security-Unternehmen in Europa. Das Produktportfolio umfasst Internet Security, Mobile Security, kontinuierlichen Identitätsschutz sowie Social Media Security für Privatanwender oder kleine Betriebe. Die Produkte wurden mehrfach ausgezeichnet, unter anderem wählte Stiftung Warentest die Sicherheitssoftware „BullGuard Internet Security 2016“ im April 2016 zum Testsieger. BullGuard ist Pionier für Sicherheit im Internet of Things (IoT) und entwickelte den weltweit ersten IoT-Scanner. Zusammen mit dem Partner Dojo Labs sorgt BullGuard für umfassenden Schutz im Smart Home und für vernetzte Geräte. Hauptsitz des Unternehmens ist in London, Großbritannien. Zudem hat BullGuard Niederlassungen in Rumänien, Australien und Dänemark, wo das Unternehmen im Jahr 2001 gegründet wurde. Weitere Informationen erhalten Sie unter: http://www.bullguard.com/de

Firmenkontakt
BullGuard
Cam Le
c/o Mazars / Theodor-Stern-Kai 1 1
60596 Frankfurt

BullGuard@schwartzpr.de
http://www.bullguard.com/de/

Pressekontakt
Schwartz Public Relations
Julia Maria Kaiser
Sendlingerstraße 42A
80331 München
00 49 89 211871-42
jk@schwartzpr.de
http://www.schwartzpr.de

Pressemitteilungen

Blue Frost Security GmbH empfiehlt: Aus Fehlern lernen – mit Security-Awareness-Kampagnen

Wie können Mitarbeiter in puncto Phishing sensibilisiert werden?

Blue Frost Security GmbH empfiehlt: Aus Fehlern lernen - mit Security-Awareness-Kampagnen

Aus Fehlern lernen – mit Security-Awareness-Kampagnen

Frankfurt a. M., 12. Dezember 2017 – Aus Schaden wird man klug. Wer einmal einer Hackerattacke zum Opfer gefallen ist, ist sensibilisiert für mögliche Gefahren. Aber muss dafür denn erst der Ernstfall eintreten? Die Blue Frost Security GmbH ( www.bluefrostsecurity.de) zeigt unter anderem mit simulierten Phishing-Attacken im Rahmen von Security-Awareness-Kampagnen Sicherheitsrisiken in Unternehmen auf. Wie reagieren Mitarbeiter auf Nachrichten, denen sie besser nicht vertrauen sollten? Lassen sie Vorsicht walten oder klicken sie auf manipulierte Links? Blue Frost Security deckt in Unternehmen auf, wo Handlungs- bzw. Schulungsbedarf besteht und gibt Tipps, wie Mitarbeiter Phishing-Mails erkennen.

Hacker und Datendiebe haben Hochkonjunktur. Im Zuge des Digitalen Wandels werden die Angriffsflächen größer und die Strategien immer raffinierter. Oftmals wird dabei der Faktor Mensch als Sicherheitslücke ausgenutzt. Die Blue Frost Security GmbH führt daher Mitarbeitersensibilisierung im Auftrag von Unternehmen durch. „Eine sehr wirksame Methode ist eine Phishing-Kampagne. Denn Schulungen in Form von Power Point-Präsentationen werden niemals so verinnerlicht wie eine persönliche Erfahrung“, erklärt Kristina Restrepo, Regional Sales Manager bei der Blue Frost Security GmbH.

Zunächst eruieren die Experten von Blue Frost Security, ob im Unternehmen jemals Awareness-Maßnahmen getroffen wurden. Wenn ja, kann eine Phishing-Kampagne folgen, die überprüft, ob das Erlernte verinnerlicht wurde. Gab es noch keine derartigen Maßnahmen, überprüfen die Spezialisten den Status-quo, d.h. wie sensibilisiert die Mitarbeiter hinsichtlich der Sicherheitsrisiken aktuell sind. Nach ein paar Monaten kann eine Vorher-Nachher-Aktion zur Validierung gestartet werden.

Phishing-Mails werden immer professioneller
Eine simulierte Phishing-Mail kann einfach oder schwierig erkennbar gestaltet sein. „In den meisten Fällen reichen gut, aber einfach konzipierte E-Mails aus. Dies kann beispielsweise eine vorgetäuschte Nachricht des Postanbieters oder eines bekannten Versandhändlers sein. In die E-Mail bauen wir bewusst typische Fehler ein, um zu testen, ob der Empfänger sie erkennt. Phishing-Mails werden jedoch immer raffinierter und sind für den Laien kaum noch zu erkennen – umso mehr gilt es, auf kleine Hinweise zu achten“, erklärt Kristina Restrepo.

10 Hinweise, wie man eine Phishing-Mail erkennt:

1) Es wird nach vertraulichen Daten (Passwörter, Kontodaten o.Ä.) gefragt
2) Grammatikalische oder orthografische Fehler
3) Das Logo ist unscharf oder abgewandelt
4) Es ist gar kein Logo vorhanden
5) Die Absender-E-Mail-Adresse enthält ungewöhnliche Buchstabenkombinationen oder unübliche Bestandteile
6) Die angegebenen Links wirken auf den ersten Blick echt, enthalten auf den zweiten jedoch ungewöhnliche oder falsch geschriebene Bestandteile
7) Man erhält eine Benachrichtigung an die Firmen-E-Mail-Adresse, hat diese aber nicht zu Online-Shoppingzwecken o.Ä. verwendet
8) Hinweise auf Änderung der Abrechnungssysteme oder Software-Updates bei Online-Kaufhäusern oder Bankabfragen von sensiblen Daten sind ein Warnsignal.
9) Die Mail verwendet eine nicht-personalisierte Anrede
10) Hinweise auf dringenden Handlungsbedarf oder Einhaltung von Fristen sind verdächtig

Wie geht Blue Frost Security vor?
In Absprache mit dem Unternehmen kreiert Blue Frost Security eine E-Mail, die diese oder ähnliche Phishing-Merkmale enthält. Nach einem Testlauf wird sie an die Mitarbeiter versandt. Der Vorgang und die Auswertung sind anonymisiert. Klickt ein Mitarbeiter auf einen manipulierten Link, ein Bild oder ähnliches, wird dies registriert, jedoch nicht die Person. Ziel ist es, einen Überblick zu erhalten, wie viele Mitarbeiter tatsächlich in die Phishing-Falle tappen. Um die Anfälligkeit für Phishing-Attacken abteilungsspezifisch zu untersuchen, können die Mitarbeiter in relevante Gruppen wie z.B. Management, Verwaltung oder Lager unterteilt werden (eine Gruppe muss aus mindestens 10 Personen bestehen).

Wenn der Mitarbeiter auf einen Link geklickt hat, gibt es die Möglichkeit, dass er auf eine Landingpage weitergeleitet wird. Hier kann er dann z.B. eine Art Schulung oder Tipps, woran man Phishing-Mails erkennt, erhalten. Die Landingpage könnte alternativ auch anhand eines Formulars, das zum Ausfüllen einlädt, prüfen, wie viele der Mitarbeiter sensible Informationen eingeben.

„Unsere Erfahrung zeigt, dass ca. 70 Prozent der Mitarbeiter, die bisher keine Security-Awareness-Erfahrungen haben, auf die Phishing-Mail hereinfallen. Der Prozentsatz der Mitarbeiter, die Erfahrungen damit haben, liegt jedoch dennoch zwischen 50 und 70 Prozent. Denn der Mensch ist naturgegeben neugierig. Nur regelmäßige Kampagnen können sukzessive sensibilisieren“, erklärt Kristina Restrepo und ergänzt: „Und unsere Tests haben unterschiedliche Schwierigkeitsgrade. Sie reichen von der Standard-Postbenachrichtigung bis hin zu Nachrichten aus der Geschäftsführung zur nächsten Weihnachtsfeier oder Ähnliches. Wer diese erkennt, ist nah am Ziel, keiner Attacke mehr zum Opfer zu fallen.“

Die Blue Frost Security GmbH mit Hauptsitz in Frankfurt am Main und Büros in Wien, Kopenhagen und Argentinien ist ein unabhängiger Anbieter von Beratungs- und Dienstleistungen im Bereich IT-Sicherheit. Das Leistungsspektrum erstreckt sich über Sicherheitsanalysen, Penetrationstests, Applikationssicherheit, Forschung und Entwicklung sowie individuelle Schulungen. Durch die Kombination aus automatisierten sowie manuellen Tests wird eine technische Qualität erreicht, die mit dem Einsatz von automatisierten Hilfsmitteln wie Schwachstellenscannern nicht möglich ist. Blue Frost Security betreibt darüber hinaus eine dedizierte Forschungsabteilung, die neue Angriffsmethoden sowie bisher unbekannte Schwachstellen in Hard- und Software aufdeckt. ( www.bluefrostsecurity.de)

Firmenkontakt
Blue Frost Security GmbH
Ferhat Orta
Platz der Einheit 1
60327 Frankfurt am Main
+49 (0)69-97503127
ferhat@bluefrostsecurity.de
http://www.bluefrostsecurity.de

Pressekontakt
punctum pr-agentur GmbH
Ulrike Peter
Neuer Zollhof 3
40221 Düsseldorf
0 211 9717977-0
up@punctum-pr.de
http://www.punctum-pr.de