Suche

Social Engineering – Die Kunst der Täuschung

Beim Social Engineering nutzen Cyber-Angreifer den „Faktor Mensch“ als vermeintlich schwächstes Glied innerhalb der Sicherheitskette aus. Um sich vor Social-Engineering-Attacken zu schützen, sollten Unternehmen ihre Mitarbeiter nicht nur sensibilisieren, sie müssen auch technologisch aufrüsten. Wie sie vorsorgen können, erklärt der Sicherheitsspezialist Virtual Solution.

Aktuelle Trojaner-Welle gefährdet Unternehmen

Zurzeit werden in Deutschland vermehrt E-Mails versandt, bei denen es sich scheinbar um legitime Geschäfts-E-Mails handelt. Im Anhang befindet sich ein ZIP-Archiv, das per Passwort geschützt ist – meistens 111, 333 oder 555. Gibt der Empfänger das Passwort ein, welches sich im Nachrichtentext befindet, hat er Zugriff auf ein ausführbares Word-Dokument.

Advertorial: Georedundante Datensicherheit über drei Standorte

Zwar hatte AMS Marketing-Service bereits ein hochverfügbares System im Einsatz, doch diese Sicherheit waren dem Dienstleister noch nicht genug. Deswegen implementierte N-TEC eine georedundante Lösung auf Basis von Datacore »SANsymphony« und seiner hyperkonvergenten »rapidCore«-Appliances. Die Storage-Infrastruktur besteht nun aus gespiegelten Speichern in zwei Brandabschnitten, die zusätzlich in ein Ausfall-RZ repliziert werden.

Archivfunktion des E-Mail-Programms nicht rechtssicher

PSW GROUP klärt über Irrtümer der E-Mail Archivierung auf und zeigt, wie es richtig geht Fulda – Vor allem aus steuerrechtlichen Gründen sind Unternehmen dazu verpflichtet, geschäftliche Korrespondenzen aufzubewahren: Das Finanzamt erhebt den Anspruch, auch nach Jahren nachvollziehen zu können, wie welche Geschäfte zustande kamen.

Conversation Hijacking: Schutz vor hochpersonalisierten Angriffen

Beim Conversation Hijacking klinken sich Cyberkriminelle in bestehende Geschäftskonversationen ein oder initiieren neue Konversationen auf Grundlage von ausgespähten Informationen. Conversation Hijacking ist häufig Teil einer E-Mail-Kontenübernahme: Hierbei überwachen Kriminelle das kompromittierte Konto, um Unternehmensvorgänge, Geschäftsaktivitäten, Zahlungsverfahren und andere Details auszuspionieren.

Anzeige
Anzeige