Category: Media Tracking
[media] Schulungen richtig managen
/Security Awareness-Trainings sind eine beliebte Antwort auf die Phishing-Gefahr. Die Umsetzung der Schulungen ist jedoch kein Selbstläufer. Studien wie die von Verizon oder IBM zeigen immer wieder auf, dass die Manipulation von zwischenmenschlichen Verhaltensweisen die vielversprechendste Vorgehensweise ist, um Zugang zu sensiblen Daten zu erlangen. Social Engineering bleibt die größte, fortbestehende Herausforderung der Cybersicherheit. […] https://www.csoonline.com/de/a/schulungen-richtig-managen,3681035
Read more »[media] Alarmierender Anstieg der Kosten für Datenschutzverletzungen
/Durchschnittliche Kosten einer Datenpanne erreichen Allzeithoch von 4,45 Millionen US-Dollar, warnt Gastautor Martin J. Krämer von KnowBe4. Eines der auffälligsten Ergebnisse des kürzlich veröffentlichte Security Cost of a Data Breach Report 2023 von IBM ist der deutliche Anstieg der Kosten für die Erkennung und Eskalation von Datenschutzverletzungen um 42 Prozent. Dies deutet auf eine Verlagerung hin zu […]
Read more »[media] So profitiert Security Awareness vom ISO-Standard ISO 27001:22
/Mit der Vorstellung von ISO 27001:22 und ISO 27002:22 im letzten Jahr erfuhren auch die Ausführungen zu den Themen Awareness und Education Aktualisierungen. Letztlich sind die ISO-Standards und der IT-Grundschutz zumeist der Auslöser für die Einführung von Security Awareness Trainings. Insbesondere die neue Struktur im ISO-27002 fördert die Auseinandersetzung mit der Thematik. https://www.it-daily.net/it-sicherheit/sec-awareness/so-profitiert-security-awareness-vom-iso-standard-iso-2700122
Read more »[media] Banken und Einzelhandel im Fokus von Social Media-Phishing
/Social Media spielt im privaten Leben von vielen Menschen eine große Rolle. Auch für das digitale Marketing ist Social Media der Ort größter Aktivität. So ist es nicht verwunderlich, dass Betrüger, die ihr Unwesen im Internet treiben dieses riesige Netzwerk für die eigenen Zwecke missbrauchen. Dieser Cyber-Betrug findet auf beliebten Plattformen wie Facebook, Instagram oder […]
Read more »[media] Imitation Phishing-Kampagne gibt sich als Schuh-Marken aus
/Umfangreiche Phishing-Kampagnen, bei dem die Betrüger gefälschte Domains beanspruchen und sich als Top Mode oder Schuh-Marken ausgeben, werden als Imitations-Phishing bezeichnet. Durch die Käufe, die die Nutzer versuchen auf eben diesen Seiten zu tätigen, sammeln die Betrüger eine Menge an persönlichen Daten und Bankinformationen. Die Opfer sind also nicht einem gezielten Angriff ausgesetzt, sondern tappen […]
Read more »[media] Mehr als die Hälfte stuft Vishing-Bedrohung als hoch ein
/KnowBe4, der Anbieter einer Plattform für Security Awareness Training und simuliertes Phishing, veröffentlicht die Ergebnisse seiner aktuellsten Umfrage zum Thema Vishing. Bei der Befragung von 250 Verbrauchern stellte sich heraus, dass mehr als 61 Prozent den Begriff noch nicht kannten und 35 Prozent sich nicht sicher waren. https://www.it-daily.net/it-sicherheit/sec-awareness/mehr-als-die-haelfte-stuft-vishing-bedrohung-als-hoch-ein
Read more »[media] HTML-Phishing weiterhin treibende Kraft bei Social-Engineering
/Für die Cybersicherheit gilt wie fast nirgendwo sonst, Zeit ist Geld. Das Wettrennen der Verteidiger gegen die Angreifer um den geschickteren Einsatz neuartiger Technologien steht niemals still. Die ungleich schwierigere Aufgabe haben dabei die Sicherheitsspezialisten jeglicher Organisationen zu erfüllen. Sie müssen alle möglichen Angriffswege antizipieren, bevor sie von Angreifern ausgenutzt werden. Ein intensiver Schlagabtausch ist …
Read more »[media] Generative KI macht Audio-Deepfakes gefährlicher
/Audio-Deepfakes, also mit Computersystemen imitierte Stimmen, entwickeln sich stetig weiter. Daraus folgt ein Anstieg aus KI unterstützten Betrugsversuchen. Der sogenannte „Enkeltrick“, bei dem sich der Täter meist als Kind oder Enkelkind des Opfers ausgibt und eine Krisensituation vorgibt, um finanzielle Unterstützung zu erlangen, ist bereits bekannt. Nun werden dabei jedoch künstliche Intelligenzen verwendet, die darauf […]
Read more »[media] Cyberkriminelle fälschen ganze Internet-Präsenzen
/Das Imitieren von realen Webseiten ist eine beliebte Methode von Bedrohungsakteuren, um Opfer zum Klicken zu bewegen und so an sensible Daten zu kommen. In einer Kampagne, die von Sicherheitsforschern von Check Point aufgedeckt wurde, haben die Angreifer die Webseite einer ganzen Messe gefälscht. Die Anga Com ist Europas führende Messe in der Breitband- und Medienvertriebsbranche. An der internationalen […]
Read more »[media] KnowBe4 warnt: Vertrauliche Daten nicht an ChatGPT verraten
/Generative KI-Systeme wie ChatGPT und Co. erhalten viel Aufmerksamkeit und werden täglich von Tausenden Nutzern mit Daten gefüttert. Immer mehr Unternehmen nutzen die Technologien und setzen sie für die unterschiedlichsten Projekte und Prozesse ein. Vor allem für die Informationsbeschaffung, dem Verfassen von Texten und der Übersetzung werden die Tools genutzt. Leider gehen viele Nutzer wenig […]
Read more »[media] Security-Awareness-Training zur Mitarbeiterbindung
/Viel wird aktuell über Ransomware und ähnliche Cyberattacken auf deutsche Unternehmen geschrieben, nicht ein Tag, an dem nicht eine Schlagzeile dazu erscheint. Vielfach steht am Anfang einer solchen Nachricht eine einfache E-Mail, die so verfasst wurde, dass sie die Aufmerksamkeit eines unachtsamen Mitarbeitenden ausnutzt. Der Erfolg gibt den Cyberkriminellen recht, da sie mit relativ gesehen […]
Read more »[media] Cybershaming vermeiden
/Immer wieder die gleiche Szene, eine Unachtsamkeit, ein Klick und schon ist es passiert. Danach Stille und die Erkenntnis eines Kontrollverlusts, der Schaden unbekannter Größe bei dem eigenen Unternehmen ausgelöst haben könnte. Dies alles führt zu einem Gefühl der Scham, Cybershaming genannt. Es führt dazu, dass die Person, die auf ein Phishing hereinfällt, sich so […]
Read more »[media] Social Engineering bleibt gefährlichste Angriffsmethode
/Nach den Ergebnissen des Data Breach Investigations Report von Verizon sind 74 Prozent der Sicherheitsverletzungen auf erfolgreiche Social-Engineering-Angriffe, Fehler, Missbrauch und andere menschliche Schwächen zurückzuführen. Im Vergleich dazu, sind im Vorjahr 82 Prozent an Sicherheitsverletzungen verzeichnet worden. Dabei ist die erfolgreichste Angriffsmethode mit 50 Prozent Pretexting, also eine Social Engineering-Aktivität mit einem bestimmten Vorwand als Auslöser. Das […]
Read more »[media] Die Kosten der Internetkriminalität steigen
/Anbieter von Cyberversicherungen wie die „Munich Re“ vermuten, dass sich der Markt für diese Policen in den nächsten zwei Jahren aufgrund der immer häufigeren und raffinierteren Cyberangriffe verdoppeln wird. Bereits im Vorjahr feierte die Branche einen Rekord mit einem Volumen von knapp 12 Milliarden US-Dollar. In dem veröffentlichten Bericht “Cyber Insurance: Risks and Trends 2023” heißt es […]
Read more »[media] Bericht zu Cyberattacken 2022: Schweizer KMU besonders bedroht
/Der im Mai veröffentlichte Halbjahresbericht 2022 des Nationalen Zentrums für Cybersicherheit (NCSC) zeigt insgesamt eine hohe Bedrohungslage besonders für KMU auf. Die Gefahr Opfer einer Ransomware-Infektion zu werden, ist nahezu gleichgeblieben, besonders die russischsprachige Gruppe Lockbit war aktiv und profitiert von ungepatchten Schwachstellen und fehlerhaften Konfigurationen – spätestens nach dem Royal Mail UK Hack hat die […]
Read more »[media] Datensicherheit muss sich bei Remote Work auf den Menschen konzentrieren
/Alle ausgefeilten technischen Sicherheitsmaßnahmen nützen nicht viel, wenn der Faktor Mensch außer Acht gelassen wird. Wenn es darum geht, sicheres Verhalten zu motivieren und zu fördern, sollten Unternehmenskultur und Umfeld miteinbezogen werden.
Read more »[media] Enkeltrick per künstlicher Intelligenz
/Die Betrugsmasche, dass ein vermeintliches Enkelkind bei den Großeltern anruft und aufgrund einer Krisensituation finanzielle Unterstützung braucht, ist bereits bekannt. Doch was, wenn jetzt nicht mehr nur die ältere Generation Ziel dieser Angriffstaktik ist, sondern jeder darauf hereinfallen kann: Betrüger setzen nun Künstliche Intelligenz ein, um die Stimmen von Familienangehörigen nachzuahmen. […] https://www.it-daily.net/it-sicherheit/sec-awareness/enkeltrick-per-kuenstlicher-intelligenz
Read more »[media] Warum Mitarbeiter zum Schutz von Kundendaten beitragen müssen
/Mitarbeitende sind durch Datenschutz und Sicherheitsstandards herausgefordert, einen aktiven Beitrag zum Schutz des Unternehmens zu leisten. Dieser Post zeigt Anforderungen auf und leitet Handlungsempfehlungen ab.
Read more »[media] Mangelnde Verteidigung gegen Cyberangriffe in mittelständisches Unternehmen
/Der deutsche Mittelstand ist das Rückgrat und international stark aufgestellt. Viele der Unternehmen agieren nicht nur hierzulande. Entsprechend hoch sind auch die Anforderungen an die IT-Abteilungen der Unternehmen. Im internationalen Datenverkehr müssen nicht nur Standards und Normen beachtet, sondern auch die Zuverlässigkeit und Sicherheit der Daten garantiert werden. […] https://www.globalsecuritymag.de/Mangelnde-Verteidigung-gegen-Cyberangriffe-in-mittelstandisches-Unternehmen.html
Read more »[media] Umgang mit den Risiken von generativer KI: Wer sorgt für Regulierung?
Während generative KI – angeführt vom Branchenpionier ChatGPT – in einem rasanten Tempo Einzug in die Gesellschaft hält, stellen sich immer noch viele Fragen, wenn es darum geht, einen sicheren Rahmen für den Einsatz der Technologie zu schaffen. In einem Punkt sind sich Experten allerdings einig: Es braucht ein gewisses Mindestmaß an Regulierung. Inwieweit die […]
Read more »[media] «Egal welche Technologie, das menschliche Element bleibt und wird immer die Technologie austricksen können»
/Dr. Martin J. Krämer über ethische Herausforderungen im Bereich der Generativen KI, gesellschaftliche Veränderung durch Desinformation, und die Bedeutung von Regulierung und öffentlicher Aufklärung im Bezug auf die Cybersicherheit. https://www.globalsecuritymag.de/Martin-J-Kramer-Egal-welche-Technologie-das-menschliche-Element-bleibt-und-wird.html
Read more »