Anzeige

Suche

Autoren die zu Ihrer Suche passen

Zu den aktuellen Bedrohungen für die Datensicherheit und -verfügbarkeit gehört längst auch cybercrime/25825-ransomware-ist-eine-digitale-pandemie?highlight=Ransomware" target="_blank">Ransomware. Eine gute Backup-Software gilt dabei als Schutzwall, als letzte Verteidigungslinie für die Daten. Dabei wird leicht übersehen, dass die Backup-Software selbst zu einem Einfallstor für den Missbrauch der Daten werden kann: Aus dem Schutzwall gegen Ransomware wird dann auf einmal ein Trojaner.

Vielen war es klar, jetzt ist es quantifiziert: Die Zahl der erfolgreichen cybercrime/25806-cyberattacken-groesseres-geschaeftsrisiko-als-pandemien?highlight=Cyberattacken" target="_blank">Cyberattacken auf Unternehmen ist in diesem Jahr auf 78 Prozent und damit deutlich im Vergleich zu 2018, gestiegen. Das zeigt die aktuelle IDC-Studie zum Thema IT Sicherheit 2020. Im März haben wir auf unserem Blog einen Ausblick gewagt, welche Bedrohungen auf IT-Security Spezialisten zukommen werden.

Nahezu wöchentlich erscheinen neue Studien und Reports über die gegenwärtigen Trends der IT-Sicherheit und den damit verbundenen Herausforderungen. Doch wie sind die Wahrnehmungen „im Feld“? Welche Fehler erkennen die Security-Praktiker im täglichen Einsatz? 

Die Anzahl der neu registrierten Schadprogramme hat im Frühjahr 2020 deutlich abgenommen. Laut aktuellem cybercrime/25831-bsi-lagebericht-corona-verschaerft-cyber-gefaehrdungslage?highlight=Lagebericht" target="_blank">Lagebericht des BSI zur IT-Sicherheit in Deutschland, hat die Anzahl der Malware-Varianten im Januar noch bei knapp 14 Millionen gelegen, ehe die Welle im Februar eingebrochen ist und sich auf einem unterdurchschnittlichen Niveau verfestigt hat.

Ransomware hat sich, ähnlich wie das Coronavirus, von einer Epidemie zu einer Pandemie gewandelt. Der wichtige Unterschied besteht darin, dass es sich bei Ransomware um eine digitale Pandemie handelt. Die verschiedenen Stämme beider Viren entwickeln sich weiter und behindern die Bemühungen zur Entwicklung von Gegenmaßnahmen.

Mit immer clevereren Methoden versuchen Cyberkriminelle sowohl Privatnutzern als auch Mitarbeitern in Unternehmen Malware unterzuschieben. Die Zeiten, da man eine E-Mail mit einem infizierten Anhang oder einem Link auf eine Website mit Schadcode stets auf den ersten Blick erkannte, sind längst vorbei. Zudem werden auch die technischen Maßnahmen, mit denen Sicherheitsanwendungen ausgetrickst werden sollen, zunehmend raffinierter.


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!