Archiv der Kategorie: Datenschutz

Linux Threat Report zeigt gravierend Mängel bei Cloud-Sicherheit

Originalbeitrag von Aaron Ansari, VP, Cloud Security

Die große Mehrheit der Cloud-Umgebungen basiert heutzutage auf Linux. Auch die meisten großen Cloud-Anbieter stützen ihre Dienste auf dieses quelloffene Betriebssystem, und in der öffentlichen Cloud entwickelt sich ebenfalls zu einer Open-Source-Betriebsumgebung. Linux ist modular, skalierbar und kann daher viele Anwendungsfälle bedienen. Der Wert liegt zudem darin, dass es die am besten verfügbare und zuverlässigste Lösung für kritische Workloads in Rechenzentren und Cloud-Computing-Umgebungen ist. Es gibt viele Linux-Varianten, und unseren Recherchen zufolge sind in ein einzelnen Unternehmen mehrere Linux-Instanzen in Betrieb (Ubuntu, Redhat, Amazon…). Doch mit der zunehmenden Beliebtheit vergrößert sich auch die Angriffsfläche. Dies wirft eine dringende Frage für Unternehmen auf: Wer ist für die Sicherheit aller Linux-Instanzen in der Cloud-Umgebung eines Unternehmens verantwortlich?

Weiterlesen

Kernmerkmale führender Cybersecurity-Partner

Originalbeitrag von Canalys

Mit Hilfe der online durchgeführten Evaluation „Cybersecurity 360“ ermittelte das Analyseunternehmen für den Technologiemarkt Canalys in Zusammenarbeit mit Trend Micro und Tech Data die acht wichtigsten Merkmale erfolgreicher Cybersecurity-Partner. Das Assessment wurde auf der Alys-Plattform von Canalys durchgeführt. Ziel war es, die Stärken und Schwächen von Sicherheitspartnern zu ermitteln und die Bereiche für Verbesserungen zu identifizieren.
Weiterlesen

T-Mobile-Kunden können sich schützen

Originalartikel von Jon Clay, VP, Threat Intelligence

Die jüngsten Nachrichten über den Einbruch bei T-Mobile und den möglichen Verkauf im Dark Web der erbeuteten persönlichen Daten von 40 Millionen Kunden hinterlassen bei vielen der Opfer ein Gefühl der Hilflosigkeit, denn sie keine Möglichkeit sehen, ihre Daten zu schützen. In diesem Fall handelte es sich um den Diebstahl kritischer Daten, nämlich Namen, Sozialversicherungsnummern, Nummern von Führerscheinen sowie physische Adressen. Über diese Daten können böswillige Akteure den Opfern großen finanziellen Schaden zufügen, z. B. durch Betrügereien in den Bereichen Steuer-, Bank- und Finanzwesen oder Warenversand. Bei vielen dieser Betrugsformen ist das Opfer gar nicht involviert, aber es gibt einige Dinge, die der Nutzer tun kann, um potenziellen Angriffen auf sich selbst vorzubeugen.
Weiterlesen

Menschliche Schwächen in der Sicherheit

Von Richard Werner, Business Consultant

Klassische Cyberangriffe starten häufig mit einer Mail. Ein Nutzer öffnet sie und klickt arglos auf den darin enthaltenen Link und … im Unternehmen gehen die Lichter aus. Kein Wunder, dass viele dazu neigen, die Ursache der Problematik bei besagtem Nutzer ausgemacht zu haben — genauer gesagt über die Hälfte der Befragten zweier im Juli 2021 stattgefundener Webinare in Deutsch und Englisch (für Europa) mit zusammen über 1000 Teilnehmern. Hier wurde jeweils die Frage gestellt, welches der folgenden Probleme das „größte“ bei der eigenen Unternehmens IT-Security sei: dass „Mitarbeiter Fehler begehen, die zu Infektionen führen“, „mangelndes Budget“, „fehlerhafte Security Tools“ oder „Überlastung der IT-Security-Abteilung“. In tatsächlich von Cyberattacken betroffenen Unternehmen treffen natürlich mehrere dieser Faktoren zu. Aber die größten Bauchschmerzen verursachten mit jeweils über 50% die „unbedarften“ Mitarbeiter. Es steht außer Frage, dass viele Probleme in der IT-Security mit dem Faktor Mensch zusammenhängen, aber eine einseitige Fokussierung auf den unvorsichtigen Mitarbeiter kann dabei zu falschen Schlussfolgerungen und ernsthaften Konsequenzen führen.
Weiterlesen

Risiken für die Telekommunikations-IT

Originalartikel von Craig Gibson, Vladimir Kropotov, Philippe Lin, Rainer Vosseler

In unserem Report „Islands of Telecom: Risks in IT“ vergleichen wir den Themenbereich mit separaten Inseln, und ähnlich wie kleine Inseln, die aneinander gereiht sind und deren verbindende Landmasse nur von der Unterwasserwelt aus zu sehen ist, hat die Telekommunikation als Industrie und als Studie gemeinsame Merkmale im Bereich der IT. Diese Gemeinsamkeiten ermöglichen die kontinuierliche Bereitstellung von Diensten und Funktionen für die Nutzer. Gleichzeitig setzen sie das Ökosystem Bedrohungen und Problemen aus. Wir fassen die Charakteristika, potenziellen Bedrohungen und Empfehlungen zur Verbesserung der Sicherheitslage von Unternehmen und Telekommunikationsunternehmen zusammen. Nachfolgend sind einige Problembereiche aufgeführt, die wir in unserer Analyse berücksichtigen.
Weiterlesen