Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

WannaCry

Im zweiten Quartal 2019 hatte die Hitzewelle die DACH-Region im Griff - und auch in der IT-Security ging es heiß her. Die Backdoor DoublePulsar, die für die WannaCry-Angriffe im Mai 2017 benutzt wurde, ist weiterhin in den Top-10-Bedrohungen in Deutschland, Österreich und der Schweiz.

Neben bekannten gab es aber auch neuartige Bedrohungen wie den LoudMiner in diesem Zeitraum: Dieser Miner setzt auf Virtualisierungssoftware, um an Kryptowährungen zu gelangen. Der Schädling versteckt sich in Raubkopien von Audio-Programmen, die das von Steinberg entwickelte VST-Protokoll (Virtual Studio Technology) verwenden. Diese und weitere Fälle aus dem zweiten Quartal 2019 hat ESET-Sicherheitsexperte Thomas Uhlemann auf WeliveSecurity.de zusammengetragen.

"Viele Unternehmen und Organisationen waren vielleicht mental schon im Urlaub oder haben ihre Hausaufgaben noch nicht gemacht", sagt Thomas Uhlemann, ESET Security Specialist. "Die Top 10 der aktuellen Angriffsversuche zeigt: Viele Bedrohungen wären mit einer IT-Sicherheitsstrategie oder dem Befolgen klassischer Sicherheitstipps vermeidbar. Doch so lange Privatanwender und Firmen diese nicht verinnerlichen und umsetzen, sind Datendiebstähle oder erfolgreiche Ransomware-Attacken weiterhin Alltag."

Sechs Tipps des Sicherheitsexperten

  • Updates installieren: Die installierten Programme und das Betriebssystem sollten regelmäßig auf Updates überprüft und diese, wenn vorhanden, sofort installiert werden.
     
  • 2-Faktor-Authentifizierung nutzen: Wann immer die 2-Faktor-Authentifizierung angeboten wird, sollten Anwender diese nutzen. Beim Einloggen gibt man sein Passwort ein, daraufhin wird eine TAN zum Beispiel per SMS zugestellt. Wenn das Passwort und die TAN stimmen, kann der jeweilige Dienst genutzt werden.
     
  • Password-Manager schafft Ordnung: Der Tipp, ein komplexes Passwort für jeden Onlne-Dienst zu nutzen, ist richtig und wichtig. Anwender können diese Vielzahl an Kennwörter aber kaum merken. Ein guter Passwort-Manager, wie in der ESET Smart Security Premium enthalten, schafft hier Ordnung und verwahrt die Zugangsdaten sicher.
     
  • Backups erstellen: Es ist ratsam, wichtige Daten auf externen Speichermedien oder verschlüsselt in Clouddiensten zu sichern. Im Privaten sind dies vor allem Erinnerungen wie Familienfotos, Videos, Kontoauszüge oder Bewerbungsunterlagen.
     
  • Sicherheitssoftware installieren: Eine Sicherheitslösung mit Firewall, Virenschutz, Exploit-Blocker sowie Spam- und Phishing-Schutz für den PC und auch das Smartphone ist Pflicht.

Den gesamten Rückblick von ESET Security Specialist Thomas Uhlemann gibt es auf WeLiveSecurity: https://www.welivesecurity.com/deutsch/2019/07/24/q2-2019-security-check

www.eset.com/de
 

GRID LIST
Hacker Tür

IoT-Drucker sind Einfallstore für Hacker

Immer öfter versuchen Hackergruppen über IoT-Geräte (Internet of Things) auf interne…
KI Security

Wie viel KI benötigt IT-Security?

Künstliche Intelligenz (KI) oder maschinelles Lernen (ML) sind mittlerweile zu…
Trojaner

Schwachstelle Mensch: Trojaner Baldr nutzt Gamer-Natur aus

Malware allein ist schon gemein. Doch wenn Cyberkriminelle die Vorlieben von…
Deception Technologie

Cybertrap schickt Hacker in irreale IT-Parallelwelten

Deception Technologie-Spezialist will die Zukunft der Cybersecurity verändern und…
Spiegel Polymorph

Spionageakteur Cloud Atlas nutzt jetzt polymorphe Malware

Der APT-Akteur (Advanced Persistent Threat) ,Cloud Atlas‘, auch bekannt als ,Inception‘,…
Mann-Notebook-Netzwerk

Deepfakes heben Social-Engineering-Angriffe auf neue Gefahrenstufe

Social-Engineering-Angriffe stellen eine hohe Gefahr für die IT-Sicherheit dar, weil sie…