Anzeige

Anzeige

VERANSTALTUNGEN

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

KI Marketing Day - Konferenz
18.02.20 - 18.02.20
In Wien

DIGITAL FUTUREcongress
18.02.20 - 18.02.20
In Frankfurt a.M.

Anzeige

Anzeige

Hacker

In den vergangenen Monaten hat sich die Zahl von Cyberangriffen durch Formjacking deutlich erhöht, wie mehrere IT-Sicherheitsunternehmen und Experten berichten. Was es damit auf sich hat und was zu beachten ist um sich gegen die Täuschungsmanöver der Kriminellen zu schützen, erklärt Gérard Bauer, VP EMEA bei Vectra.

Das Technologie-Startup setzt in Sachen Cybersicherheit auf eine Plattform, die auf Methoden künstlicher Intelligenz und maschinellen Lernens setzt.

So erklärt Gérard Bauer:

„Als Formjacking werden Man-in-the-Middle-Card-Skimming-Angriffe des MageCart-Typs bezeichnet, die bereits gegen British Airways, Ticketmaster und viele andere Unternehmen und andere E-Commerce-Websites gerichtet waren. Oft werden erste Infektionen wurden über Skripte von Werbenetzwerken ausgelöst. Damit ist Formjacking ein Beispiel für einen Angriff auf die digitale Lieferkette.

Gérard BauerDa Cyberangriffe immer fortschrittlicher werden, müssen Unternehmen jede mögliche Schwäche im gesamten Netzwerk berücksichtigen. Hacker manipulieren zunehmend Partnernetzwerke und integrierte Drittanbieterdienste, um sich Zugang zu einem Unternehmen zu verschaffen. Digitale Wertschöpfungsketten schaffen Geschäftsflexibilität, erweitern aber auch dramatisch die Angriffsfläche eines Unternehmens. Ein Beispiel ist das Einschleusen von verstecktem bösartigem Code in Softwaredienste, wodurch die Malware dann an die Abonnenten verteilt wird. So fand auch der Anbieter von Antivirensoftware Avast heraus, als sein Code kompromittiert und dann verteilt wurde. Neben den direkten vor- und nachgelagerten Supply-Chain-Partnern gibt es auch die zunehmende Zahl von ausgelagerten Dienstleistern, die Unternehmen unterstützen und erhebliche Sicherheitsrisiken darstellen, die nicht ignoriert werden dürfen. Das rasante Wachstum von MageCart und anderen Formjacking-Angriffen zeigt, dass Unternehmen sich mit dem Sicherheitsstatus ihrer Lieferkette befassen müssen.

Die Risiken nehmen täglich zu, da die Angreifer immer anspruchsvoller werden. Darüber hinaus steigen im Rahmen der DSGVO die Anforderungen, mit zusätzlichen Meldepflichten, was das Datenmanagement, den Datenschutz und sicherheitsrelevante Ereignisse betrifft. Es ist daher unerlässlich, dass Unternehmen die Datenmanagementprozesse auch auf ihre Lieferkette ausweiten. Angesichts von Bußgeldern von bis zu 4 Prozent des weltweiten Jahresumsatzes wegen Nichteinhaltung ist klar, dass Cybersicherheit eine Priorität auf Vorstandsebene sein muss.

Offensichtlich kann Cybersicherheit nicht mehr nur als ein reines „IT-Problem“ betrachtet werden. Während Unternehmen die Datenverarbeitung oft an Dritte auslagern, haben sie die Pflicht, personenbezogene Daten zu schützen, unabhängig davon, ob sie diese intern oder extern verwalten. Automatisierung ist der beste Weg, dies innerhalb der Lieferkette zu tun, da der Aufwand immer mehr über das Maß, die Komplexität und die Geschwindigkeit hinausgeht, das Menschen allein bewältigen können. Cybersicherheitsexperten können versteckte Bedrohungen durch den Einsatz von KI effizienter erkennen, was bedeutet, dass Daten in der gesamten Lieferkette besser geschützt werden können. Dies wiederum schützt auch die wirtschaftlichen Interessen des Unternehmens.“

www.vectra.ai
 

Neuste Artikel

Puzzle

Demant launcht EPOS

Sennheiser Communications A/S, das Joint Venture zwischen Demant A/S und der Sennheiser Electronic GmbH & Co. KG, hatte bereits angekündigt, dass es sich in einer neuen Konstellation weiterentwickeln wird. Im Jahr 2020 endet nun das Joint-Venture.
Strategiegipfel IT Management

Die IT als Technology Innovator

Über den Weg zur digitalen IT-Organisation und wie digitale Technologien die Struktur, die Rollen und das Verständnis der IT im Unternehmen verändern, spricht CIO Sinanudin Omerhodzic, Chief Information Officer bei der Paul Hartmann AG auf dem Strategiegipfel…
Field Service Management

Field Service Management: Flexibilität als oberstes Gebot

Field Service Management-Lösungen bieten für Unternehmen viele Vorteile – von erhöhter Produktivität bis hin zu mehr Effizienz. Die Implementierung solcher Lösungen ist allerdings auch mit Herausforderungen an Management und Belegschaft verbunden.
Puzzle Hand

FireEye übernimmt Cloudvisory

FireEye, Inc. (NASDAQ: FEYE), übernimmt Cloudvisory. Mit der Akquisition, die das Unternehmen am 17. Januar 2020 abgeschlossen hat, erweitert FireEye seine Plattform Helix um Sicherheitsfunktionen für Cloud-Workloads und bietet künftig eine integrierte…
Passwort vergessen

Vergessene Passwörter kosten Firmen viel Geld

Unternehmen würden massiv IT-Kosten sparen, wenn sie komplett auf Passwörter verzichteten. Andere Formen der Authentifizierung wie beispielsweise biometrische Scans sind wesentlich kosteneffizienter und auch sicherer als gewöhnliche Passworteingaben. Das…
Firmenübernahme

Hitachi Vantara plant die Übernahme von Waterline Data

Hitachi Vantara, eine hundertprozentige Tochtergesellschaft der Hitachi, Ltd., gab seine Absicht bekannt, das Geschäft der im Privatbesitz befindlichen Waterline Data, Inc. zu übernehmen.

Anzeige

GRID LIST
Phishing

Spear-Phishing auf dem Vormarsch

Aktuelle Phishingwellen beweisen es – die Cyberkriminellen sind kreativ. Nun muss man…
Trojaner

Die Emotet-Angriffswelle hält Deutschland weiter in Atem

Stadtverwaltungen, Kliniken und Universitäten hatten in letzter Zeit vermehrt mit…
Telnet

Telnet Leak: 500.000 Anmeldedaten sind öffentlich

Vor wenigen Tagen hat ein Hacker eine Liste mit Telnet-Anmeldedaten für mehr als 500.000…
Ransomware

Remote Access VPNs rücken ins Visier von Ransomware-Angriffen

Die Security-Analysten des Zscaler-ThreatlabZ-Teams analysieren die Vorgehensweise des…
Malware

Malware – eine Erfolgsgeschichte

2020: Regelrechte Malware-Kampagnen versetzen Unternehmen aller Branchen und Größen in…
Hacker

3 Hacker, die Geschichte schrieben

Immer neue Cyberattacken halten uns Tag für Tag auf Trab. Bei der Analyse der Angriffe…