Alle 14 Tage aktuelle News aus der IT-Szene   >   
Fujitsu startet neues Partnerprogramm für das Channel-Business 16. 07. 2024
Fujitsu Österreich präsentiert ein umfassend überarbeitetes Partnerprogramm, das auf Vereinfachung und Wachstum abzielt. Das neue Programm ersetzt das langjährige Select Partner Programm und bietet neue Möglichkeiten für Partnerunternehmen jeder Größe.
Verbreitung der Hybrid Multicloud wird sich im Finanzsektor verdreifachen 16. 07. 2024
Eine neue Studie von Nutanix prognostiziert eine Verdreifachung der Hybrid Multicloud-Bereitstellungen im Finanzsektor innerhalb der nächsten drei Jahre. Der Financial Services Enterprise Cloud Index (ECI) 2024 zeigt, dass die Hybrid Multicloud das führende IT-Modell in der Branche wird.
ESET AI Advisor identifiziert Gefahren und berät IT-Sicherheitsexperten 03. 07. 2024
Der IT-Sicherheitshersteller ESET erweitert seine Business-Lösungen mit einem KI-basierten Cybersecurity-Assistenten, der Sicherheitsverantwortliche im Alltag unterstützt und Vorfälle effizienter managen lässt.
BOLL übernimmt nun auch in Österreich den Vertrieb von Palo Alto Networks 27. 06. 2024
Palo Alto Networks vertraut auf die Expertise und das Engagement von BOLL und unterzeichnet einen Distributionsvertrag für Österreich.
Österreichischer Gesundheitswirtschaftskongress: Digitalisierung und KI im Fokus 19. 06. 2024
Vergangene Woche fand der diesjährige Österreichische Gesundheitswirtschaftskongress, kurz ÖGWK, in Wien statt. Veranstaltungspartner MP2 IT-Solutions gab Einblicke in die Trends und digitalen Entwicklungen in der Gesundheitsbranche.
Flexible ERP-Prozesse für die Werkshalle von morgen 17. 06. 2024
Neue Maschine, neue Funktionen: In Zeiten von KI und Large Language Models erweitert sich das Funktionsspektrum moderner Fertigungsmaschinen geradezu in Rekordzeit. Damit die kontinuierlichen Innovationen zu einem Effizienzgewinn für den Gesamtprozess führen, müssen auch die umliegenden IT-Systeme dieser Dynamik Rechnung tragen können. Wie der ERP-Spezialist Asseco Solutions mit der neuesten Generation seiner Lösung APplus die digitale Fertigung von morgen unterstützt, zeigt das Unternehmen auf der „World of Tools“ 2024 in Nürnberg.
A1 und KSV1870 bewerten Cyber-Risiken von Unternehmen 15. 06. 2024
A1 und KSV1870 haben eine strategische Kooperation geschlossen, um Unternehmen in Österreich einen umfassenden Cyber-Sicherheitsnachweis zu ermöglichen. Diese Zusammenarbeit zielt darauf ab, die Transparenz und Sicherheit in lokalen und globalen Lieferketten zu erhöhen, indem ein strukturiertes und anerkanntes Rating gemäß den Richtlinien von NIS2 und DORA etabliert wird.
Sage übernimmt HR-Module von Ammonit 12. 06. 2024
Die Akquisition stärkt Sage DPW, Sages HR-Lösung für den österreichischen Markt.
Innovationen und Netzwerke im Fokus: LEARNTEC 2024 schließt erfolgreich ab 06. 06. 2024
Die 31. Ausgabe der LEARNTEC, Europas führende Messe für digitale Bildung, bot ein breites Spektrum an Innovationen und Vernetzungsmöglichkeiten. Über 14.000 Teilnehmende aus 43 Ländern, trafen sich und 419 Aussteller in Karlsruhe, um die neuesten Entwicklungen im digitalen Lernen zu erkunden und sich auszutauschen. Das vielseitige Programm, ergänzt durch einen Outdoorbereich mit Festivalcharakter, setzte neue Maßstäbe.
Digitale Buchhaltung leicht gemacht 05. 06. 2024
Das Kärntner Start-up Bookkeepr präsentiert eine benutzerfreundliche App für EPUs und Kleinstunternehmen.
Start in Belgien, Finnland, Portugal und Tschechien 04. 06. 2024
refurbed, ein Online-Marktplatz für refurbished Produkte, erschließt neue Märkte und startet in Belgien, Finnland, Portugal und Tschechien.
Erweiterung der Datenfreiheit für Veeam-Kunden: Proxmox VE-Support kommt 28. 05. 2024
Veeam Software kündigt die Unterstützung für Proxmox VE an, eine häufig nachgefragte Virtualisierungsplattform, um das Datenmanagement und die Cyber-Resilienz zu verbessern.
ISPA sieht einen Rückschlag für den Datenschutz in EUGH Urteil 16. 05. 2024
Die ISPA, der Interessenverband der österreichischen Internetwirtschaft, äußert sich besorgt über das jüngste Urteil des Europäischen Gerichtshofs zur Vorratsdatenspeicherung. Der Verband sieht darin eine ernsthafte Bedrohung für Grundrechte und fordert die Politik auf, gegen überzogene Überwachungstendenzen klar Stellung zu beziehen, eine umfassende Überprüfung der aktuellen Rechtslage zur Vorratsdatenspeicherung durchzuführen, klare Grenzen zu setzen und die Freiheiten der Menschen in einer digitalisierten Welt zu bewahren.
AWS startet in neue Ära der KI-gestützten Softwareentwicklung 14. 05. 2024
AWS erweitert mit Amazon Q die Möglichkeiten der Softwareentwicklung durch den Einsatz von KI. Die Plattform fördert die Automatisierung und bietet umfangreiche Integrationsoptionen, wodurch Unternehmen unterschiedlicher Größe ihre Daten sicher und effizient verwalten können. Mit Amazon Q stellt AWS ein Tool bereit, das sowohl die Entwicklergemeinschaft als auch nicht-technische Mitarbeiter unterstützt.
Studie von Ping Identity enthüllt Lücken im Identitätsschutz 08. 05. 2024
Eine internationale Umfrage von Ping Identity offenbart, dass viele Unternehmen Schwierigkeiten bei der Identitätsverifikation haben und unzureichend gegen KI-basierte Angriffe geschützt sind. Die Ergebnisse der Umfrage verdeutlichen, dass Unternehmen im Bereich Identitätsschutz im KI-Zeitalter noch großen Nachholbedarf haben. Experten empfehlen dringend, Investitionen in fortschrittlichere Technologien und Strategien zu tätigen, um sich gegen die wachsenden Bedrohungen durch künstliche Intelligenz zu wappnen.
Sichere Geldanlage mit IT-Expertise made in Austria 08. 05. 2024
Die Anforderungen für Bundeschatz, das neue Geldanlegerprodukts des Bundes, waren hoch: Die Web-Applikation sollte äußerst benutzerfreundlich und zugleich in höchstem Maße sicher sein und die Entwicklung sollte in Rekordzeit umgesetzt werden. Erfüllt wurden diese Anforderungen von einem Spezialisten für Custom Software Development mit Headquarter in Wien.
Commvault startet Cloud-basierte Cleanroom-Recovery-Lösung 02. 05. 2024
Commvault präsentiert eine neue, in der Cloud gehostete Lösung zur Datenwiederherstellung, die speziell für Unternehmen jeder Größe entwickelt wurde.
Bedrohungslage für ERP-Systeme verschärft sich drastisch: Neue Studie zeigt Zunahme der Ransomware-Vorfälle 02. 05. 2024
Eine aktuelle Untersuchung der Sicherheitsunternehmen Onapsis und Flashpoint offenbart eine alarmierende Zunahme von Ransomware-Angriffen auf SAP-Systeme. Die Studie dokumentiert einen Anstieg der Attacken um 400 Prozent, was auf eine erhöhte Ausnutzung von Schwachstellen in ERP-Systemen zurückzuführen ist. Die Cyberangriffe erreichen neue Dimensionen.
weiter
Cybercrime-as-a-Service

Hackerangriff auf Bestellung

Gastbeitrag: Cyberkriminelle sind mittlerweile hochprofessionell organisiert und bieten eine breite Palette an kriminellen Dienstleistungen auch als as-a-Service-Modelle an. Cybercrime-as-a-Service bedeutet für Unternehmen eine weitere Verschärfung der Bedrohungslage. Denn diese Kommerzialisierung der Cyberkriminalität ermöglicht es auch technisch nicht versierten Personen, sogar anspruchsvolle Angriffe einfach in Auftrag zu geben. Wie sich Unternehmen gegen diese Methoden schützen, erklärt Christian Polster.

Foto: Materna Radar Cyber Security/Studio Matphoto Der Autor Christian Polster ist Geschäftsführer von Materna Radar Cyber Security. Mittlerweile besteht ein florierendes Ökosystem der Cyberkriminalität, das sich an legalen Vorgehensweisen der Wirtschaft orientiert. Operationen werden professionell gemanagt: Vom Identifizieren potenzieller Opfer über die „Personalbeschaffung“ entsprechender Spezialisten mit den notwendigen Fähigkeiten für jeden Schritt des Lebenszyklus eines Angriffs bis hin zu Kosten- und Risiko-Minimierung sowie der Verteilung der finanziellen Erlöse.

Auf Marktplätzen im Dark Web können Angreifer ihre „Waren“ wie etwa gestohlene Daten sowie ihre Dienstleistungen feilbieten. So finden sich Spezialisten für Schwachstellenerkennung as-a-Service, um Einfallstore in der Sicherheitsabwehr eines Unternehmens zu ermitteln; Entwickler, die Exploit-Kits zusammenstellen, um bekannte Sicherheitslücken auszunutzen, sowie Exploitation-as-a-Service- und Attack-as-a-Service-Angebote für die Auslieferungs- und letzte Angriffsphase, in der das eigentliche Zielsystem erschlossen und zum Beispiel Daten heimlich exfiltriert, Systeme gestört oder Dateien verschlüsselt werden, um ein Lösegeld zu erpressen. Weitere Angebote umfassen beispielsweise DoS(Denial of Service)- und DDoS(Distributed Denial of Service)-Angriffe auf Webseiten oder Angriffe auf die Netzinfrastruktur, um die Kommunikation lahmzulegen, bis hin zum Command-and-Control-Server (C&C) einer eigenen riesigen Botnet-Armee.

Der Auftrag eine Organisation mittels Malware und Social Engineering anzugreifen, ist bereits ab einigen hundert Euro bestellbar. Besonders perfide sind zudem Angebote, eine Zielperson zu überwachen, beispielsweise über Location-Tracking, oder persönlich zu schädigen, etwa durch finanzielle Sabotage oder öffentliche Diffamierung.

Darüber hinaus bieten kriminelle Plattformen Malware-as-a-Service und technischen Support, zum Beispiel für Ransomware oder Spionage-Software wie Keyloggers oder Remote Access Trojaner (RAT), womit auch Personen mit nur wenig technischem Fachwissen Angriffe selbst ausführen können. Untergrundforen ermöglichen darüber hinaus den einfachen Austausch zwischen Kriminellen sowie eine niedrige Einstiegshürde für Einzelakteure, die keiner größeren kriminellen Organisation angehören.

Risiken durch gestiegene Bedrohungslage

Für Unternehmen können die finanziellen Folgen und der Imageschaden durch einen erfolgreichen Cyberangriff verheerend sein. Durch die hohe kommerzialisierte Verfügbarkeit krimineller Dienstleistungen im Dark Web ist es heute für böswillige Akteure einfacher denn je, dezidierte Angriffe auf ein Unternehmen in Auftrag zu geben. Ob Industriespionage durch Diebstahl des geistigen Eigentums und der Geschäftsgeheimnisse, Sabotage-Angriffe, um die Produktivität, Effektivität oder Sicherheit einer Organisation zu untergraben, Datenlecks von personenbezogenen und finanziellen Daten, Identitätsdiebstahl von Mitarbeitern für Phishing Email Betrug mit Geschäftsemails (BEC) oder Ransomware-as-a-Service, um den Geschäftsbetrieb lahmzulegen und Lösegeld zu erpressen.

Eine umfassende Sicherheitsabwehr, die Technologien, Prozesse und Expertenwissen durch entsprechendes Fachpersonal umfasst, ist daher grundlegend. Im Folgenden finden sich Maßnahmen, mit denen Unternehmen sich gegen die wachsende Anzahl an Angriffen verteidigen können.

Sicherheitsmaßnahmen für eine starke Cyber-Resilienz

Folgende Maßnahmen leisten bereits einen starken Beitrag zur Erhöhung der eigenen Widerstandkraft gegen Cyber Angriffe.

Software auf dem neuesten Stand halten: Ungepatchte Betriebssysteme und Applikationen sind leichte und beliebte Angriffsziele für Cyberkriminelle und ein Einfallstor für weitere Attacken. Deshalb müssen Unternehmen regelmässige Schwachstellscans durchführen und ihre Betriebssysteme und Software entsprechend laufend mit den neuesten Updates patchen.

Sicherheitslösungen: E-Mail-Sicherheitsfilter, Antiviren-Software und Firewalls tragen dazu bei, bekannteMalware-Stämme zu blockieren. Weiterhin sollten Unternehmen auf Endpoint-Detection-and-Response(EDR)- und Advanced-Threat-Protection(ATP)-Lösungen setzen, um das Erkennen und Blockieren von neuartiger, noch unbekanter oder mutierter Schadsoftware zu optimieren, welche durch klassische Tools nicht erkannt werden. Hierzu kommen Sanboxen und ML/KI zum Einsatz, um neuartige Angriffsformen zu erkennen.

Verwaltung von Zugriffsrechten: Benutzer sollten nur so viele Zugriffsrechte erhalten, wie sie für ihre Aufgaben benötigen. Administrative Rechte sollten so weit wie möglich eingeschränkt werden.

Multi-Faktor-Authentifizierung (MFA) und Netzwerksegmentierung. Das Prinzip: Nur weil ein Mitarbeiter oder eine Software eine Berechtigung erhält, führt dies nicht automatisch zu weiteren. Dies baut Schutzwälle gegen Angreifer auf und dämmt erfolgreiche Angriffe so ein, dass sie nicht geschäftskritisch werden, denn jeder Zugriff auf weitere Ressourcen wird geprüft.

Sicherheitsschulungen: Mitarbeiter sollten regelmäßig über die neuesten Sicherheitsbedrohungen und deren mögliche Konsequenzen aufgeklärt werden. Da der Mensch immer noch das schwächste Glied in der Sicherheitskette ist, ist es wichtig, dass Benutzer wissen, wie sie insbesondere Social-Engineering-Angriffe erkennen können. Darüber hinaus müssen Unternehmen einfache Verfahren schaffen, mit denen Mitarbeiter Angriffe an die Sicherheitsverantwortlichen des Unternehmens melden können.

Penetrationstests: Penetrationstests bieten Unternehmen die Möglichkeit, Schwachstellen im System zu finden und diese zu beheben, bevor sie durch Angreifer ausgenutzt werden können. Penetrationstests sollten mindestens einmal pro Jahr durchgeführt werden.

Security Operation Center (SOC) as-a-Service als Herzstück der Cyber Abwehr

Neben dem Tagesgeschäft und bei der Vielzahl an angebotenen Lösungen und Leistungen am Markt verlieren viele Unternehmen schnell den Überblick welche Maßnahmen wirklich wichtig sind und zur Stärkung der eigenen Cyber Resilienz beitragen.  Beim Schutz vor Cyberattacken mangelt es heutzutage in den meisten Organisationen vor allem an Fachpersonal. Für eine umfassende Prävention und schnelle Reaktion auf Sicherheitsvorfälle sollten Unternehmen deshalb ein eigenes Security Operation Center (SOC) als Dienstleistung in Betracht ziehen. Ein solches SOC fungiert als Kommandozentrale der Cyber Security Strategie eines Unternehmens, geschulte Experten sind für die kontinuierliche Überwachung, Analyse und Optimierung des Sicherheitsstatus eines Unternehmens verantwortlich, um Angriffe schnell zu erkennen und im Fall eines Sicherheitsvorfalls angemessene Gegenmaßnahmen einzuleiten.

Die Bedrohungslandschaft wird sich durch die hohe Professionalisierung der Cyberkriminalität zukünftig weiter verschärfen es ist daher nur natürlich hier auch unternehmensseitig gegenzusteuern. Allgemein ist ein Trend vieler Unternehmen hin zu SOC as a Service erkennbar.  Ein mehrschichtiger Sicherheitsansatz aus robusten Prozessen moderner Detection-Technologie und professioneller Unterstützung durch Security-Experten, ermöglicht es sich gegen Angriffe adäquat zu verteidigen und im Falle der Fälle schnell zu reagieren und die entsprechenden Response-Aktionen zu starten.

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at