Star Wars Lego

IT-Sicherheitsexperten in Unternehmen befinden sich im ewigen Wettlauf mit der dunklen Seite der Macht, wenn es um die Sicherheit ihrer Daten und Assets geht. Die Diversifizierung und Komplexität von Cyberbedrohungen haben ihr Aufgabenfeld unabhängig von Größe und Branche dramatisch erweitert. Aufgeben gilt nicht.

Phishing

Das CERT von Retarus warnt vor Phishing-Mails, welche die Empfänger auf ein mit Microsoft Forms erstelltes Formular leiten. Dort sollen sie die Login-Daten ihres Accounts preisgeben. Angeblich seien ihre Security-Einstellungen veraltet und müssen erneuert werden.

Malware

Check Point Research, die Threat Intelligence-Abteilung von Check Point Software Technologies Ltd. (NASDAQ: CHKP), hat seinen neuesten Global Threat Index für Dezember 2019 veröffentlicht. Die Experten berichteten, dass Emotet sich mit einer Reihe von Spam-E-Mail-Kampagnen wie 'Support Greta Thunberg - Zeitperson des Jahres 2019' und 'Weihnachtsfeier!' erfolgreich verbreitete.

Anzeige

Anzeige

Trends 594897638 160

Auch wenn bereits viele im neuen Jahr angekommen sind, bleibt die Frage, welche IT-Trends uns 2020 beschäftigen werden. Die Zauberworte lauten Edge Computing, Blockchain und softwarebasierte Virtualisierung. Doch welchen Einfluss werden die Technologien auf das Datenmanagement und die IT-Branche im Allgemeinen haben?

Hacker

Mit einer Reihe von globalen Zertifikatsausfällen, Hintertüren für bösartige Software und großen Datenverlusten war 2019 für Cyberkriminelle ein Jahr mit vielen Erfolgen. Bei vielen der einschlägigen Vorfällen spielten die kryptografischen Schlüssel und digitalen Zertifikate, die als Maschinenidentität dienen, eine primäre Rolle. 

Windows 7  Support Ende Quelle Spacedrone808 Shutterstock 1564679188 160

Ab dem 14. Januar beendet Microsoft den Support für Windows 7. Aber auch nach dem Stichtag wird das Betriebssystem noch auf rund 26 Prozent der PCs weltweit laufen, wie zahlreiche Analysen zeigen. Ohne Patches und Bugfixes wächst aber das Risiko, Opfer einer Ransomware-Attacke zu werden.

Security Tablet

In den letzten Jahren hat nicht nur die Anzahl, sondern vor allem auch die Komplexität von Cyber-Angriffen zugenommen. Denn Hackern haben es mittlerweile sehr leicht: Öffentlich verfügbare Tools arbeiten weitestgehend automatisiert. Sie verfügen über Funktionen zur Verteilung und Anonymisierung. So bleiben Hacker oft unter dem Radar. 

64

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!