Moderne Fahrzeuge wandeln sich zu fahrenden Softwareanwendungen. Aufgrund der vielen Anwendungen und eingesetzten Funktechniken bieten sie Hackern eine besonders große Angriffsfläche. Um die Risiken zu minimieren, gibt es unterschiedliche Cybersicherheitsvorschriften für Staaten der UNECE und China. CYMOTIVE Technologies hat sie in Bezug auf die Aufgaben eines Intrusion Detection Systems (IDS) verglichen.
Klimawandel, geopolitische Veränderungen, Pandemien – unser Arbeitsalltag ist heute mehr denn je von Unbeständigkeit geprägt, gleichzeitig löst dies aber auch einen Paradigmenwechsel aus: Unternehmen werden beispielsweise flexibler, investieren in ihre Mitarbeitenden, den Datenschutz und in ESG. Doch wie wichtig ist Resilienz in der aktuellen Situation für Unternehmen?
Tailgating bezeichnet eine relativ alte, aber immer noch sehr effektive Social-Engineering-Technik, mit der sich Bedrohungsakteure physischen Zugang zu eingeschränkten Bereichen verschaffen. Beim Tailgating folgt ein Angreifer einem Mitarbeiter einfach durch eine Tür, die normalerweise eine Authentifizierung erfordert.
Mehr als die Hälfte (53,6 Prozent) der Cyberangriffe im Jahr 2021 begannen mit der Ausnutzung von mit dem Internet verbundenen Anwendungen. Des Weiteren waren kompromittierte Konten und schädliche E-Mails als Initialvektoren für Angriffe verantwortlich. Verschlüsselte Daten sind die häufigste Konsequenz erfolgreicher Angriffe.
Seit bereits vielen Jahren ist ein weltweiter Cyberwar zu beobachten. Der Ansicht einiger nach handelt es sich hierbei lediglich um eine Fortsetzung des bestehenden „stillen Cyberwars“: jüngste geopolitische Instabilitäten, Malware und Kampagnen zum Diebstahl geistigen Eigentums, die von Russland, China, Iran und Nordkorea ausgehen und sich gegen viele westliche und NATO-Staaten richten (und umgekehrt).
Webinare und Online-Meetings sind in vielen Bereichen zu unverzichtbaren Mitteln der Wissensvermittlung und der Kommunikation geworden. Dies rückt auch den Schutz und die Sicherheit der persönlichen Daten und Informationen der Teilnehmerinnen und Teilnehmer solcher digitaler Events in den Vordergrund.
Wide Area Networks (WAN) sind älter als wir denken. Viel älter. Mehrere Tausend Jahre. Schon der Transport, die Übermittlung und die Lagerung der Papyri im alten Ägypten kann als WAN gelten. Informationen zu codieren, zu verteilen, haltbar und, entsprechende Zugangserlaubnisse vorausgesetzt, zugänglich zu machen ist ein Grundpfeiler menschlicher Organisation und damit menschlicher Kultur.
Hybride und dezentrale Arbeitsformen verstärken die Herausforderungen bei der Verwaltung verteilter IT-Umgebung. 81 Prozent der IT-Experten sind der Meinung, dass sich das in den letzten 12 Monaten negativ auf den ROI ihrer Projekte ausgewirkt hat.
Ransomware-Angriffe betreffen mittlerweile auch Cloud-Ressourcen. Die daher unverzichtbare Ransomware-Prophylaxe in der Cloud besteht jedoch nicht nur darin, Malware zu erkennen, sondern die Cloud-Umgebung auch kontinuierlich zu sichern und zu härten. Ziel ist es, zu verhindern, dass Angreifer ihr Ziel erreichen können.
Im Jahr 2021 wurde die Colonial Pipeline in den USA durch einen schweren Ransomware-Angriff kompromittiert, der zur Unterbrechung von fast der Hälfte der Kraftstoffversorgung im Osten des Landes führte. Dieser Vorfall rückte die Bedrohung durch Angriffe auf nationale KRITIS – Energie, Versorgungsunternehmen, Telekommunikation, Transport – in den Mittelpunkt des Interesses vieler Verbraucher und Unternehmen.