Der Begriff „Phishing“ ist vielen Menschen inzwischen bekannt. Doch was verbirgt sich hinter „Smishing“ und „Vishing“? Alle drei Social-Engineering-Attacken haben das gleiche Ziel: Durch gezielte Täuschung und Irreführung von Kundinnen und Kunden an sensible Informationen wie Online-Banking-Zugänge, PINs, TANs, Konto- oder Kreditkartenummern zu kommen. Werden Daten herausgegeben, nehmen die
Nach den Ergebnissen des Data Breach Investigations Report von Verizon sind 74% der Sicherheitsverletzungen auf erfolgreiche Social-Engineering-Angriffe, Fehler, Missbrauch und andere menschliche Schwächen zurückzuführen. Im Vergleich dazu, sind im Vorjahr 82 Prozent an Sicherheitsverletzungen verzeichnet worden.
Für Unternehmen, die expandieren wollen, sind Fusionen und Übernahmen (M&A) eine beliebte Strategie. Die Übernahme eines bereits etablierten Unternehmens kann sich dabei als weniger risikoreich erweisen als der Aufbau neuer Geschäftszweige. Auch ermöglicht dieser Weg oft eine schnellere Rendite.
Die Entwicklungen im Bereich IT und Cybercrime sind besorgniserregend. Steigende Cyberattacken und der Fachkräftemangel stellen dabei ein ernsthaftes Problem dar. Neben gängigen Sicherheitsmaßnahmen ist der Einsatz automatisierter Pentests deshalb sinnvoll, um die wirklich kritischen Risiken aufzudecken.
Das SANS Institute, Anbieter von Cybersicherheitsschulungen und -zertifizierungen, veröffentlicht die Ergebnisse seiner 8. Umfrage zum Threat Hunting.
Cyberkriminalität ist ein hoch professionalisiertes und effizientes Geschäftsmodell, das in Höchstgeschwindigkeit neue Innovationen hervorbringt. Geopolitische Konflikte, der Aufstieg neuer Technologien, Digitalisierung und Vernetzung sowie gesellschaftliche Veränderungen haben zu einer massiv vergrößerten Angriffsfläche für Cyberkriminelle geführt.
Die Betrugsmasche, dass ein vermeintliches Enkelkind bei den Großeltern anruft und aufgrund einer Krisensituation finanzielle Unterstützung braucht, ist bereits bekannt. Doch was, wenn jetzt nicht mehr nur die ältere Generation Ziel dieser Angriffstaktik ist, sondern jeder darauf hereinfallen kann: Betrüger setzen nun künstliche Intelligenz ein, um die Stimmen von
Kommentar
Technologische Lösungen sind nur eine von mehreren Ansätzen bei der Verteidigung gegen Phishing-Versuche. Da Angreifer oftmals entweder Zugang zu kostenlosen Diensten oder zu vollständig kompromittierten Konten von legitimen Domänen erhalten, wird es immer schwieriger zu erkennen, dass etwas nicht stimmt.
DIN SPEC 27076
Das Bundesministerium für Wirtschaft und Klimaschutz (BMWK) hat die Initiative „IT-Sicherheit für die Wirtschaft“ ins Leben gerufen, die sich insbesondere an kleine Unternehmen richtet, um dieses Problem anzugehen.
Events
Jobs
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
Meistgelesene Artikel
9. April 2025
7. April 2025
30. März 2025
24. März 2025