IT Sicherheit

Die Bedeutung von Backups: Warum sie wichtig sind und wie man sie einrichtet

Was ist ein Backup?

Ein Backup ist im Grunde eine Kopie Ihrer Daten, die Sie an einem sicheren Ort aufbewahren, um sie im Falle eines Verlusts wiederherstellen zu können. Stellen Sie sich vor, Sie schreiben einen wichtigen Brief und speichern ihn auf Ihrem Computer. Was wäre, wenn der Computer plötzlich kaputtgeht? Wenn Sie den Brief nicht woanders gespeichert haben, ist er weg. Ein Backup sorgt dafür, dass das nicht passiert. Es ist also eine Art „Sicherheitsnetz“ für Ihre digitalen Daten.

Cybersicherheit in Europa: Ein Blick auf DORA und NIS-2

Die digitale Transformation ist nicht mehr aufzuhalten. Mit ihr kommen aber auch wachsende Bedrohungen in der Cybersicherheit. Unternehmen und Institutionen müssen sich nicht nur vor Cyberangriffen schützen, sondern auch sicherstellen, dass sie den gesetzlichen Anforderungen entsprechen. In Europa sind zwei besonders wichtige Regelwerke in Kraft getreten, um diese Sicherheit zu gewährleisten: DORA und NIS-2. Doch was genau steckt hinter diesen beiden Verordnungen und was bedeuten sie für Unternehmen?

Was ist der APT-Blocker von WatchGuard und wie funktioniert er?

In der heutigen digitalen Welt sind Cyberangriffe allgegenwärtig. Unternehmen und Einzelpersonen müssen sich ständig gegen neue Bedrohungen verteidigen, die immer raffinierter und gefährlicher werden. In diesem Kontext spielt der APT-Blocker von WatchGuard eine entscheidende Rolle. In diesem Blogbeitrag erklären wir, was der APT-Blocker ist, wie er funktioniert und warum er ein unverzichtbares Werkzeug für die Cybersicherheit ist.

 

WatchGuard Firewall und Sophos Firewall im Vergleich

In der Welt der Netzwerksicherheit sind Firewalls unerlässlich, um Unternehmensnetzwerke vor unerwünschten Eingriffen zu schützen. Zwei führende Anbieter in diesem Bereich sind WatchGuard und Sophos. Beide bieten fortschrittliche Firewalls, aber es gibt einige wesentliche Unterschiede, die bei der Auswahl berücksichtigt werden sollten.

WatchGuard Firewall

WatchGuard ist bekannt für seine leistungsstarken Firewall-Lösungen, die sowohl für kleine als auch für große Unternehmen geeignet sind. Ihre Firewalls sind bekannt für ihre hohe Leistung, einfache Verwaltung und umfangreiche Sicherheitsfunktionen.

Ransomware-Gang ALPHV intensiviert ihre Taktiken mit neuem Druckmittel: der Leaking-API

In der sich ständig entwickelnden Welt der Cyberkriminalität sind Ransomware-Gangs immer auf der Suche nach innovativen Wegen, um ihre Opfer zur Zahlung von Lösegeld zu zwingen. Die Ransomware-Gang ALPHV, auch bekannt als BlackCat, hat kürzlich eine neue Taktik eingeführt, um den Druck auf ihre Opfer zu erhöhen: die Leaking-API.

Laut Berichten von Bleepingcomputer.com, basierend auf Untersuchungen von VX-Underground, hat die ALPHV-Gang eine Leaking-API eingeführt, die es Dritten ermöglicht, von der Gang erbeutete Firmendaten zu veröffentlichen. Mit dieser API synchronisiert die Gang neu erbeutete Firmendaten automatisch und fast in Echtzeit mit ihrer Leaking-Website, wodurch die Daten schneller und weitflächiger verbreitet werden können.

Bösartige HTML-Dateien in E-Mails: Erkennen, Verstehen und Verhindern

E-Mail ist eine der ältesten und gleichzeitig am weitesten verbreiteten digitalen Kommunikationsformen. Sie bietet Nutzern einen hohen Komfort, birgt jedoch auch Risiken. Eines dieser Risiken ist die Möglichkeit, bösartige HTML-Dateien in E-Mails zu versenden. Nach Angaben der Online-Publikation CSO haben Sicherheitsexperten des Unternehmens Barracuda eine steigende Tendenz festgestellt, dass Cyberkriminelle zunehmend bösartige HTML-Dateien verwenden. Diese Art von Dateien macht nun 50% aller per E-Mail verschickten HTML-Anhänge aus und kann von Kriminellen zur Phishing-Attacke auf Login-Daten oder zum unsichtbaren Download von Malware missbraucht werden.

Im Folgenden werden wir dieses Thema daher genauer untersuchen und einige Maßnahmen erläutern, wie man sich vor dieser Art von Bedrohung schützen kann.

Was sind bösartige HTML-Dateien?

HTML (HyperText Markup Language) ist die Standardauszeichnungssprache, mit der Webseiten erstellt werden. Leider kann sie auch von Cyberkriminellen verwendet werden, um schädliche Inhalte in E-Mails zu integrieren. Diese bösartigen HTML-Dateien können verschiedene Funktionen haben, von der Einbettung schädlicher Skripte, die auf den Computer des Empfängers abzielen, bis hin zur Umleitung auf Phishing-Seiten, die darauf abzielen, persönliche Informationen zu stehlen.

Kimsuky Cyberangriffe: WatchGuard bietet Lösungen zur Abwehr von Chrome-Erweiterungen als Bedrohung

Das Bundesamt für Verfassungsschutz (BfV) und der südkoreanische National Intelligence Service (NIS) haben vor Cyberangriffen durch die Bedrohungsakteure namens Kimsuky gewarnt. Die Angriffe nutzen Rogue-Browser-Erweiterungen, um Gmail-Posteingänge von Nutzern zu stehlen. Das Hauptziel der Angriffe sind Experten auf der Koreanischen Halbinsel und in Nordkorea. Kimsuky sammelt strategische Informationen zu geopolitischen Ereignissen und Verhandlungen, die die Interessen Nordkoreas betreffen.

Betroffen sind vor allem Unternehmen und Organisationen in den USA und Südkorea, insbesondere Einzelpersonen, die innerhalb der Regierung, des Militärs, der Fertigung, der Akademie und der Think-Tank-Organisationen tätig sind.

Kimsuky nutzt Chromium-basierte Browser-Erweiterungen für Cyber-Spionage-Zwecke. Es ist bekannt, dass diese Bedrohungsakteure Daten speziell aus der akademischen, Herstellungs- und nationalen Sicherheitsindustrie in Südkorea sammeln.

Die jüngsten Angriffe der Gruppe zeigen eine Ausweitung ihrer Cyberaktivitäten, um Android-Malware-Stämme wie FastFire, FastSpy, FastViewer und RambleOn zu umfassen.

Um sich vor diesen Bedrohungen zu schützen, können Unternehmen auf die Netzwerksicherheitslösungen von WatchGuard zurückgreifen. WatchGuard ist ein führendes Unternehmen in der Netzwerksicherheitsbranche und bietet fortschrittliche Bedrohungserkennung und -abwehr sowie eine integrierte Sicherheitsplattform, die Unternehmen hilft, sich gegen die zunehmende Bedrohung durch Cyberangriffe zu schützen. DIGITALWEHR als Watchguard Gold-Partner kann beratend zur Hilfe herangezogen werden. 

Es wird vermutet, dass Kimsuky auf den Google-Konten seiner Opfer bereits im Voraus durch Phishing-Taktiken erlangte Zugangsdaten verwendet, um sich in die Konten einzuloggen. Anschließend wird eine bösartige App auf den mit dem Konto verknüpften Geräten installiert.

Die Rogue-Erweiterungen nutzen die DevTools-API des Browsers, um Inhalte aus Gmail-Konten zu stehlen. Der Verdacht liegt nahe, dass die Apps, die FastFire und FastViewer enthalten, mithilfe eines Google-Play-Features namens „Interne Tests“ verteilt werden.

Die Warnung vor den Angriffen durch Kimsuky erfolgt zeitgleich mit der Verbindung des nordkoreanischen Advanced Persistent Threat (APT) Actors ScarCruft zu verschiedenen Angriffsvektoren, die verwendet werden, um PowerShell-basierte Backdoors auf kompromittierten Hosts bereitzustellen.

So schützen Sie sich und Ihr Unternehmen vor Phishing-Angriffen.

Eine Einführung in WatchGuard’s Advanced Threat Detection and Response Lösung

Phishing-E-Mails sind ein großes Problem im Internet, da sie oft dazu verwendet werden, vertrauliche Informationen von Benutzern zu stehlen. Es ist jedoch möglich, diese Arten von E-Mails zu erkennen und zu vermeiden, indem man auf bestimmte Merkmale achtet.

Wenn Sie eine E-Mail erhalten, die eines der folgenden Merkmale aufweist, sollten Sie vorsichtig sein, da es sich wahrscheinlich um eine Phishing-E-Mail handelt:

  • Die E-Mail beginnt nicht mit Ihrem Namen, sondern mit “Sehr geehrter Kunde…”.
  • Der Text fordert Sie auf, sofort etwas zu tun, ansonsten werden Konsequenzen folgen. “Wenn Sie Ihre Daten nicht sofort aktualisieren, werden sie für immer gelöscht…”
  • Der Text enthält Drohungen: “Wenn Sie dies nicht tun, müssen wir leider Ihr Konto sperren…”
  • Der Text verlangt von Ihnen, vertrauliche Daten wie die PIN für Ihr Online-Banking oder eine Kreditkartennummer einzugeben.
  • Die E-Mail enthält Links oder Formulare.
  • Der Text der Nachricht ist schlecht geschrieben.
  • Der Text enthält kyrillische Buchstaben oder fehlerhafte oder fehlende Sonderzeichen.

Investition in eine Hardware Firewall – lohnt sich das für ein kleines Unternehmen?

Im Jahr 2018 ist die Datenschutz-Grundverordnung (DS-GVO) in Kraft getreten und insbesondere Kleinunternehmer stellen sich die Frage, ob erforderlich und sinnvoll ist, in eine Hardware Firewall zu investieren.

Artikel 5 der DSGVO bezieht sich auf die Grundsätze der personenbezogenen Daten, welche es vor unbeabsichtigte Schädigung zu schützen gilt, indem geeignete organisatorische und technische Maßnahmen ergriffen werden. Angriffe mittels Zero-Day-Exploit sind nach Auffassung der verantwortlichen unbeabsichtigt, können aber verhindert werden, indem eine Hardware Firewall zum Einsatz kommt. Und dazu sind Unternehmer laut DSGVO verpflichtet. Und auch in Artikel 32 der DSGVO wird darauf hingedeutet, dass der herkömmliche Router für Firmen durch die rechtskonforme Alternative der Hardware Firewall abzulösen ist. Das bedeutet, dass Unternehmen seit Einführung der DSGVO gut beraten sind, eine Hardware Firewall zu nutzen. Und das gilt auch für Kleinunternehmen. 

Neben möglichen Verletzungen von Datenschutzregeln, kann ein Cyberangriff existenzielle Risiken für ein betroffenes Unternehmen mit sich bringen. 

MSP-Effizienz steigern

Unternehmen aus der ganzen Welt sind Cybersicherheitsbedrohungen aus allen Richtungen ausgesetzt, und jede Angriffsfläche erfordert möglicherweise eine angepasste Sicherheitslösung. Die Verwaltung dieser externen Lösungen kann sich auf die Produktivität und Effizienz eines Unternehmens auswirken. In diesem Blogbeitrag erfahren Sie, welche Lösungen Ihnen zur Verfügung stehen um Ihre Sicherheit zu optimieren. Die Zahlen in diesem Beitrag stammen aus einer Umfrage die WatchGuard durchführte.

Was ist ein MSP?

Ein Managed Service Provider (MSP) befasst sich größtenteils mit IT-Dienstleistungen, insbesondere die folgenden Tätigkeiten werden regelmäßig von MSPs für Unternehmen ausgeführt:

  • Verwaltung einer IT-Infrastruktur
  • Verwalten von Softwarebeständen
  • Technischer Support für Mitarbeiter
  • Verwalten von Benutzerzugriffkonten auf Kundensysteme
Werbelexikon

Hier findet Ihr Fachbegriffe aus der Werbung einfach erklärt! Von A wie Above the Line über I wie Inhouse bis Z wie Zielgruppe!

zum Werbelexikon