Archiv der Kategorie: Datenschutz

T-Mobile-Kunden können sich schützen

Originalartikel von Jon Clay, VP, Threat Intelligence

Die jüngsten Nachrichten über den Einbruch bei T-Mobile und den möglichen Verkauf im Dark Web der erbeuteten persönlichen Daten von 40 Millionen Kunden hinterlassen bei vielen der Opfer ein Gefühl der Hilflosigkeit, denn sie keine Möglichkeit sehen, ihre Daten zu schützen. In diesem Fall handelte es sich um den Diebstahl kritischer Daten, nämlich Namen, Sozialversicherungsnummern, Nummern von Führerscheinen sowie physische Adressen. Über diese Daten können böswillige Akteure den Opfern großen finanziellen Schaden zufügen, z. B. durch Betrügereien in den Bereichen Steuer-, Bank- und Finanzwesen oder Warenversand. Bei vielen dieser Betrugsformen ist das Opfer gar nicht involviert, aber es gibt einige Dinge, die der Nutzer tun kann, um potenziellen Angriffen auf sich selbst vorzubeugen.
Weiterlesen

Menschliche Schwächen in der Sicherheit

Von Richard Werner, Business Consultant

Klassische Cyberangriffe starten häufig mit einer Mail. Ein Nutzer öffnet sie und klickt arglos auf den darin enthaltenen Link und … im Unternehmen gehen die Lichter aus. Kein Wunder, dass viele dazu neigen, die Ursache der Problematik bei besagtem Nutzer ausgemacht zu haben — genauer gesagt über die Hälfte der Befragten zweier im Juli 2021 stattgefundener Webinare in Deutsch und Englisch (für Europa) mit zusammen über 1000 Teilnehmern. Hier wurde jeweils die Frage gestellt, welches der folgenden Probleme das „größte“ bei der eigenen Unternehmens IT-Security sei: dass „Mitarbeiter Fehler begehen, die zu Infektionen führen“, „mangelndes Budget“, „fehlerhafte Security Tools“ oder „Überlastung der IT-Security-Abteilung“. In tatsächlich von Cyberattacken betroffenen Unternehmen treffen natürlich mehrere dieser Faktoren zu. Aber die größten Bauchschmerzen verursachten mit jeweils über 50% die „unbedarften“ Mitarbeiter. Es steht außer Frage, dass viele Probleme in der IT-Security mit dem Faktor Mensch zusammenhängen, aber eine einseitige Fokussierung auf den unvorsichtigen Mitarbeiter kann dabei zu falschen Schlussfolgerungen und ernsthaften Konsequenzen führen.
Weiterlesen

Risiken für die Telekommunikations-IT

Originalartikel von Craig Gibson, Vladimir Kropotov, Philippe Lin, Rainer Vosseler

In unserem Report „Islands of Telecom: Risks in IT“ vergleichen wir den Themenbereich mit separaten Inseln, und ähnlich wie kleine Inseln, die aneinander gereiht sind und deren verbindende Landmasse nur von der Unterwasserwelt aus zu sehen ist, hat die Telekommunikation als Industrie und als Studie gemeinsame Merkmale im Bereich der IT. Diese Gemeinsamkeiten ermöglichen die kontinuierliche Bereitstellung von Diensten und Funktionen für die Nutzer. Gleichzeitig setzen sie das Ökosystem Bedrohungen und Problemen aus. Wir fassen die Charakteristika, potenziellen Bedrohungen und Empfehlungen zur Verbesserung der Sicherheitslage von Unternehmen und Telekommunikationsunternehmen zusammen. Nachfolgend sind einige Problembereiche aufgeführt, die wir in unserer Analyse berücksichtigen.
Weiterlesen

Neue Zusammenarbeit mit Adobe und MAPP

Originalartikel von Trend Micro Research

Die Weitergabe von Informationen war im cyberkriminellen Untergrund noch nie eine Herausforderung. Bedrohungsakteure tauschen routinemäßig gestohlene Daten, bewährte Verfahren und Know-how untereinander aus, um ihre Erfolgsaussichten zu erhöhen. Doch auf dem legalen Markt war das nicht immer so einfach. Konkurrierende kommerzielle und andere Erwägungen erschweren mitunter die gemeinsamen Bemühungen. Wenn das passiert, sind die einzigen Gewinner die Bösewichte. Aus diesem Grund hat Trend Micro schon immer einen offenen, kooperativen Ansatz verfolgt. Wir arbeiten mit Strafverfolgungsbehörden, Hochschulen und Industrieanbietern zusammen, wenn es darum geht, unsere vernetzte, digitale Welt sicherer zu machen.

So haben wir die langjährige Zusammenarbeit zwischen Adobe und Trend Micro Research vertieft. Durch diesen Schritt können Trend Micro Informationen über Schwachstellen in Adobe-Produkten schneller an Sicherheitsanbieter weitergegeben werden, damit diese den Schutz für ihre Kunden verbessern können.
Weiterlesen

NSO Group-Debatte: Responsible Disclosure versus Profit

von Richard Werner, Business Consultant

In einer weltweit koordinierten Berichterstattung deckten vor einigen Tagen verschiedene Medienhäuser eine Cybersecurity-Story zu mutmaßlich staatlich verwendeter Cyberspionage Software auf. Im Zentrum der Affäre steht die Software Pegasus, ein auf Schwachstellen im Code mobiler Betriebssysteme abzielendes Infiltrationswerkzeug, der israelischen NSO-Gruppe. Die Gruppe ist darauf spezialisiert, Hacking-Tools bzw. -Dienstleistungen an staatliche Interessenten zu verkaufen. Als Zweck wird die Terrorismus- und Verbrechensbekämpfung angegeben. Laut Aussage der Firma wurden mit ihrer Software Menschenleben gerettet, weil die potenziellen Täter rechtzeitig identifiziert werden konnten. Auf der anderen Seite steht der Vorwurf, dass damit aber genauso auch Meschenrechtsaktivisten überwacht werden. So wurde beispielsweise ein Zusammenhang zwischen der Software der NSO Gruppe und dem 2018 in der Türkei ermordeten Journalisten Jamal Kashoggi hergestellt. Welche Verantwortung hat ein Hersteller für sein Produkt? Hintergründe und Debatten.
Weiterlesen