Suche

Social Engineering: Die neuen Tricks der Cyberkriminellen

Vom derzeitigen Bitcoin- und Blockchain-Hype scheinen auch Cyberkriminelle zu profitieren. So schätzt Kaspersky Lab, dass Cyberkriminelle im vergangenen Jahr mittels neuer und bewährter Social-Engineering-Methoden mehr als 21.000 ETH (Ether) beziehungsweise zehn Millionen US-Dollar erbeuten konnten.

Spear Phishing – Wenn Hacker gezielt Jagd machen

Laut dem Verizon Data Breach Report 2018 sind Phishing und Pretexting die beiden beliebtesten Taktiken bei Social Engineering-Angriffen, die bei 98 bzw. 93 Prozent der Datenverstöße eingesetzt werden. Und letztes Jahr verzeichnete die US-amerikanische Steuerbehörde einen 400prozentigen Anstieg beim Spear Phishing gegen CEOs.

Lernen von den Top 5 Hacks der letzten Jahre

Vor gut einem Jahr trat in vielen Unternehmen der Worst Case ein: Auf den Bildschirmen ging nichts mehr, stattdessen war zu lesen: „Oops, your files have been encrypted“. In Deutschland war laut einer aktuellen Umfrage des Cybersecurity-Unternehmens Tanium knapp ein Drittel (31 Prozent) der Unternehmen, in denen die Befragten arbeiten, von WannaCry betroffen. Und die Lage hat sich seither nicht entspannt! 

Rechtliche Konsequenzen von Cyberattacken

Schadenersatzansprüche, Haftungsfragen und Meldepflichten bei Cyberangriffen werden von fast jedem zweiten Unternehmen in Deutschland falsch eingeschätzt. Sollten bei einem Hackerangriff sogar personenbezogene Daten gestohlen werden, müssen Unternehmen gemäß EU-Datenschutzgrundverordnung seit Mai beweisen, dass sie kein Verschulden trifft.

Künstliche Intelligenz, das zweischneidige Schwert?

Künstliche Intelligenz (KI) verändert die Welt auf eine Art und Weise wie es früher nur schwer vorstellbar gewesen wäre. Und KI nimmt Einfluss auf viele unterschiedliche Bereiche innerhalb der Industrie. In den letzten Jahren werden die Grundlagen der künstlichen Intelligenz auch in der Cybersicherheit genutzt. Wie bei so vielen anderen Dingen auch, ist KI an sich weder gut noch schlecht. Es kommt darauf an, wer sie wie benutzt.

Was macht einen guten Datenschutzbeauftragen aus?

Ist die IT-Infrastruktur technisch sicher und rechtssicher aufgebaut, haben Unternehmer bereits vieles im Sinne der DSGVO-Vorgaben erfüllt. Unter Umständen ist das Benennen eines Datenschutzbeauftragten nötig. Doch woran können Unternehmer festmachen, ob ihr Gegenüber ein qualifizierter und vertrauenswürdiger externer Datenschutzbeauftragter ist?

Die zwölf Tücken des Cloud-Computing

Bedrohungen, denen Cloud-Umgebungen ausgesetzt sind, decken sich in vielen Punkten mit den Gefahren für Inhouse-Unternehmensnetze. Die enormen Datenmengen jedoch, die Cloud-Server beherbergen, machen sie zu einem attraktiven Ziel für Hackerangriffe. Pierre Gronau deckt zwölf Risiken auf und formuliert konkrete Empfehlungen, um die Gefahr von Missbrauch und extern forciertem Datenverlust zu minimieren.

Content und Commerce besser verzahnen

Der B2B-Handel hat auch online seine eigenen Gesetze. Während im Consumergeschäft – also beim Verkauf an Privatkunden - oft die Optik eines Onlineshops im Vordergrund steht, gleichen viele B2B-Shops (leider) immer noch eher nüchternen Bestellkatalogen.

Anzeige
Anzeige