VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Schloss2017 hat uns gezeigt, dass wir alle für Cyber-Bedrohungen anfällig sind, nachdem wir mit so großen Skandalen wie Wahl-Hacking, zwei großen globalen Ransomware-Angriffen und einem allgemeinen Anstieg von Hacking umgehen mussten.

Was können wir also in der zweiten Hälfte dieses Jahres erwarten? Werden Cyber-Attacken zunehmen oder lernen wir, ihnen zu entgegen?

Hier ist eine Liste von NordVPN dazu, was wir erwarten könnten:

1. Phishing-Kampagnen werden sogar noch ausgefeilter.

Kriminelle sind nun in der Lage, E-Mails zu erstellen, die wie typische Rechnungen oder Briefe von Banken über Kontoaktualisierungen oder verpasste Zahlungen aussehen. Während 94% der Internetnutzer sagen, dass sie in der Lage sind, eine Phishing-E-Mail zu erkennen, zeigen Statistiken, dass fast die Hälfte von ihnen auf einen gefährlichen Link klicken wird. Es wird noch schwerer, wenn Cyber-Kriminelle noch besser bei der Schaffung von anspruchsvollen gefälschten E-Mails werden.

2. Es wird mehr Ransomware-Angriffe geben.

Die Hacker hinter den beiden jüngsten globalen Ransomware-Angriffen haben bewiesen, dass große, weltweit agierende Unternehmen ernste Sicherheitsprobleme haben - das heißt, diese Art von Angriffen wird weiter zunehmen, und ihr Umfang ist erschreckend. Solange große Unternehmen nicht anfangen, Sicherheit ernst zu nehmen, gibt es Kriminelle, die das ausnutzen. Zum Beispiel sagten 94% der Unternehmen in Großbritannien, dass sie glauben, dass IT-Sicherheit wichtig sei, aber nur 56% haben im Fall von Cyber-Attacken eine Strategie.

3. Die Beteiligung von Regierungen an Datenerhebung wird weiter zunehmen.

Regierungen auf der ganzen Welt stärken ihre Überwachungsgesetze. Zum Beispiel ermöglicht das britische Ermittlungsmachtgesetz, die so genannte Snooper-Charta, der britischen Regierung, Unternehmen dazu zu zwingen, ihre eigenen Kunden zu hacken, sogar durch Einfügen von Malware in ihre Geräte. Die australische Regierung will in der Lage sein, verschlüsselte Kommunikationsmittel auszuspionieren, einschließlich der in Geräte wie iPhone integrierten Dienste sowie Apps wie Telegram, WhatsApp und so weiter. Viele andere Regierungen implementieren ähnliche Gesetze, die intrusive Datenerfassungstechniken verwenden. Massiv gesammelte Daten könnten leicht falsch verwendet werden und in den Händen von Hackern und Cyberkriminellen landen. Zum Beispiel hat die schwedische Regierung vor kurzem versehentlich durchgesickerte persönliche Details zu fast allen Bürgern in einer massiven Datenschutzverletzung preisgegeben.

4. ISP-Datenerfassung.

Die USA haben vor kurzem ein Gesetz verabschiedet, das es ISPs erlaubt, ohne die Zustimmung des Kunden dessen Daten zu erheben und sie mit Dritten zu teilen. Internet Service Provider können nun frei die privaten Daten ihrer Abonnenten sammeln und teilen, die präzise Geolocation, Finanzinformationen, Gesundheits-Informationen und Web-Browser-Verlauf enthalten.

5. Hacker werden auf weitere Plattformen zugreifen.

Während derzeit Cyber-Kriminelle vor allem Windows-Plattformen angreifen, werden sie immer ausgefeilter, um auch iOS und Android, sowie Linux und MacOS anzugreifen.

6. Mehr DDoS-Angriffe auf IoT-Geräten.

Mit der Weiterentwicklung von IoT (Internet der Dinge) hat sich die Anzahl der extrem ungesicherten Geräte in den letzten Jahren stark erhöht - und das ist erst der Anfang. Die Anzahl der Smart-Home-Gadgets wird in den nächsten Jahren exponentiell anwachsen, so dass Hacker DDoS (distributed denial of service) Angriffe in einem noch nie gesehenen Umfang starten können, die Botnets oder Erpressungsversuche beinhalten.

Wie kann man sich vor den zunehmenden Gefahren schützen, die online lauern?

Laut Marty P. Kamden, CMO von NordVPN (Virtual Private Network), sollten "Internet-Nutzer regelmäßig Cookies löschen und starke Spam-Filter und Authentifizierung anwenden. Es ist entscheidend, Antiviren- und Anti-Tracking-Software zu installieren und sicherzustellen, dass keine persönlichen Passcodes und Kreditkarteninformationen bei der Nutzung von offenen WLAN-Netzwerken vorhanden sind. Organisationen sollten ihre Angestellten ausbilden, Phishing-Betrügereien zu erkennen, und sie sollten ein System haben, in dem solche Betrügereien schnell gemeldet werden können."

"Mit dem neuen Maß an Internetüberwachung wird die Privatsphäre zum Luxus, der nicht so leicht zu erreichen ist. Es gibt mehr als ein Beispiel, in dem unsere personenbezogenen Daten auch in vermutlich sicheren Händen missbraucht werden. Daher ist eine der bekanntesten Methoden, um Ihre Informationen privat und verschlüsselt zu halten, ein VPN. Ein VPN verschlüsselt Benutzerdaten durch einen sicheren Tunnel, bevor auf das Internet zugegriffen wird - das schützt jegliche sensible Information über den Standort, indem es die IP-Adresse versteckt."

NordVPN ist entschlossen, die Benutzerdaten mit Funktionen wie Doppelverschlüsselung und einer strengen Protokollierung zu verbergen und zu sichern. Von dem Moment an, in dem ein Benutzer NordVPN aktiviert, werden seine Internetdaten verschlüsselt. Sie werden unsichtbar für Regierungen, ISPs, Snooper von Drittanbietern und sogar für NordVPN.

NordVPN hat vor kurzem eine CyberSec-Funktion aufgenommen, die zusammen mit VPN aktiviert werden kann, um vor Malware, lästigen Anzeigen und Phishing-Versuchen zu schützen. Es überprüft jede Website, auf die der Benutzer versucht zuzugreifen, gegen eine Liste von bösartigen Websites. Jede Webseite, die in der Phishing-Blacklist enthalten ist, wird gesperrt, bevor Schaden angerichtet werden kann.

www.nordvpn.com
 

GRID LIST
Hacker im Visir

Drittanbieter-Software im Fokus von Hackern – was können MSP tun?

Der traditionelle Ansatz der IT lautet: Wenn dein Betriebssystem gepatcht ist, dann ist…
KI Security

Falsche Abwehrstrategie zwingt die IT-Sicherheitsbranche in Aufrüstspirale

Anbieter von Sicherheitssoftware vermarkten den Einsatz von KI in ihren Produkten als…
Tb W190 H80 Crop Int E6b1eed76833e40b6dff0a1070b0694f

Cyber-Kriminelle nutzen Fake-App für Malware

Im vergangenen Monat haben Cyber-Kriminelle mithilfe einer gefälschten App des…
Tb W190 H80 Crop Int Db461ec563234e57f2cba9109df3ec5f

Kryptowährungen im Überblick

Seit 2010 ist der Vormarsch der sogenannten Kryptowährungen nicht mehr aufzuhalten. Dabei…
Ransomware Lösegeld

Ransomware: Warnung vor Lösegeldzahlung

Cyberkriminelle „kidnappen“ Daten und Computer von Organisationen und Einzelpersonen. Der…
Tb W190 H80 Crop Int C47c64413dabc5f83c8af1202d07c3d8

Vernetzung bedeutet höhere Gefährdung für KRITIS-Betreiber

Digitalisierung und die zunehmende Vernetzung aller Versorgungsbereiche stellen den…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security