VERANSTALTUNGEN

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

plentymarkets Omni-Channel Day 2018
12.10.18 - 12.10.18
In Kassel

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

4. Esslinger Forum: Das Internet der Dinge
17.10.18 - 17.10.18
In Esslingen

Automate IT
18.10.18 - 18.10.18
In Frankfurt am Main

Carsten Wilhelm TöllnerRegelmäßige Penetrationstests sind die beste Verteidigung gegen DDoS-Attacken, rät Torsten Wilhelm Töllner (Foto, Bildquelle Neugebauer), SEC Consult.

Erpressung und Sabotage – die neuesten Zahlen der Polizeilichen Kriminalstatistik (PKS) zeichnen ein dunkles Szenario: Rund 4422 Fälle von Computersabotage sind im Jahr 2016 gemeldet worden, Tendenz steigend. Zu dieser Kategorie gehören auch DDoS-Attacken, die mit der steigenden Anzahl an vernetzten Geräten auf fruchtbaren Boden fallen. Hacker kreieren sich so ihre eigene Cyber-Armee, die Server großer wie auch kleiner Unternehmen überlastet und zusammenbrechen lässt. Um diesem drohenden Umstand steigender Cyberkriminalität entgegenzuwirken, ist Eigeninitiative in Sachen Cybersecurity gefragt. Deshalb gilt: Sicherheitssysteme jetzt prüfen, um mangelnde Schutzmaßnahmen zu erkennen und zu beheben.

„Die steigende Anzahl an DDoS-Attacken zeigt einmal mehr, dass die eigenen Cybersecurity-Maßnahmen kontinuierlich auf ihre Robustheit getestet werden müssen. Smartere Maschinen, neue Firmware usw. – jede Änderung wie auch eine einzige nicht vorhandene oder nur falsch konfigurierte Einheit im System birgt die Gefahr neuer Lücken. Dabei stehen meist ideologische und politische Motive oder Wettbewerbsbeeinflussung bzw. Erpressung im Vordergrund. Aus diesem Grund ist es entscheidend, regelmäßig entsprechende Tests einzusetzen und unterschiedliche Angriffsszenarien sowie neue Angriffstechniken durch Profi-Hacker am eigenen System zu testen. Solche Tests spielen auch in Anbetracht der neuen EU-Datenschutz-Grundverordnung eine zentrale Rolle, die eine permanente Dokumentation über den Sicherheitsstandard jedes Unternehmens fordert. In beiden Fällen gilt: Schadensbegrenzung zu betreiben, ist weitaus kostspieliger, als es erst gar nicht so weit kommen zu lassen“, unterstreicht Torsten Wilhelm Töllner, Geschäftsführer SEC Consult Deutschland, die Wichtigkeit von regelmäßigen Security-Checks.

 

GRID LIST
Hacker

Anstieg des CEO-Frauds beobachtet

Das Volumen von Phising-Nachrichten mit CEO-Fraud-Inhalt, die gemeldet wurden, hat sich…
Hacker Kamera

Zero‑Day‑Schwachstelle in Videoüberwachungs‑Software entdeckt

Mit der „Peekaboo” getauften Schwachstelle können Cyberkriminelle die Aufnahmen…
Hacker

Kryptomining-Malware in Kodi Add-ons enttarnt

Die Benutzer von Kodi sollten sich ihre installierten Zusatzprogramme nochmal ganz genau…
Hacker

Hacker-Gruppe LuckyMouse signiert Malware mit legitimem Zertifikat

Die Experten von Kaspersky Lab (GReAT) haben mehrere Infektionen eines bisher unbekannten…
Trojaner

Verbreitung von Mining-Trojanern für Windows und Linux

Im vergangenen Monat gerieten erneut Mining-Trojaner in das Visier der Virenanalysten von…
Schloss

Wie lassen sich falsche Webzertifikate ausstellen?

Ein Forscherteam des Fraunhofer-Instituts für Sichere Informationstechnologie SIT in…
Smarte News aus der IT-Welt