Kategorie-Archiv: News

EU-DSGVO: Phishing: Betrugsversuche entlarven

Auch mit Bezug auf die EU-Datenschutz-Grundverordnung (EU-DSGVO) tauchen immer wieder Phishing-Mails auf, die zur Eingabe persönlicher Daten oder Passwörter auffordern oder auf gefälschte Webseiten verlinken.

Quelle: Bundesamt für Sicherheit in der InformationstechnikPhishing: Betrugsversuche entlarven

Mit Phishing-E-Mails und entsprechend präparierten Webseiten versuchen Online-Kriminelle, ihren Opfern sensible Daten wie Passwörter für Onlinedienste zu entlocken. Dafür ahmen sie E-Mails seriöser Absender immer professioneller nach. Erkennt die Empfängerin oder der Empfänger jedoch typische Merkmale einer PhishingE-Mail, kann der Betrugsversuch im Handumdrehen vereitelt werden.

  • Auf Inhalt und Sprache der E-Mail achten
  • Links und Schaltflächen in der E-Mail untersuchen ohne diese anzuklicken
  • Absenderadresse der E-Mail mit der echten E-Mail des vermeintlichen Absenders vergleichen
  • Eingehende E-Mails kritisch zu überprüfen und nicht unter Zeitdruck öffnen

Weitere Informationen wie Sie Phishing Betrugsversuche entlarven finden Sie unter: www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Phishing_E-Mails_erkennen.html

Quelle: www.bsi-fuer-buerger.de

 

SiToM: Online-Tool zur Bewertung des IT-Sicherheitsniveaus

Das Sicherheitstool-Mittelstand ist ein effektives Werkzeug, um den Status der IT-Sicherheit in Ihrem Unternehmen zu erfassen, zu bewerten und durch die Umsetzung vorgeschlagener Maßnahmen zu verbessern.

Die ständig zunehmende Digitalisierung von Abläufen bzw. Prozessen im Unternehmensalltag stellt insbesondere die kleinen und mittleren Unternehmen sowie Handwerksbetriebe vor eine große Herausforderung. Der Einsatz von entsprechenden IKT-Anwendungen ist hier oft Segen und Fluch zugleich. Zum einen können die digitalisierten Abläufe ein entscheidender Wettbewerbsvorteil sein. Zum anderen begeben sich die Unternehmen auch in eine gewisse Abhängigkeit funktionierender Systeme sowie einer stabilen IT-Infrastruktur. Genau hier setzt das Sicherheitstool Mittelstand (SiToM) an. Das Online-Angebot erlaubt mit einem geringen zeitlichen Aufwand die Ermittlung des vorhandenen IT-Sicherheitsniveaus und das Erkennen von Risiken sowie Schwachstellen, was so die Basis zur Verbesserung von IT-Sicherheit und Datenschutz schafft.Das Sicherheitstool Mittelstand wurde im Rahmen der Förderinitiative „Mittelstand 4.0-Digitale Produktions- und Arbeitsprozesse“ für den Mittelstand und das Handwerk in Anlehnung an die Empfehlungen zum IT-Grund-schutz des Bundesamtes für Sicherheit in der Informationstechnik (BSI) erarbeitet. Das Tool ist branchen-übergreifend auf die speziellen Anforderungen kleiner und mittlerer Unternehmen ausgerichtet und deckt auch die aktuellen Themen der IT-Sicherheit in Produktionsprozessen ab.

Das Tool erlaubt die Ermittlung des aktuellen IT-Sicherheits- und Datenschutzzustands gegliedert nach Themenkomplexen, wobei ein Assistent die Bearbeitung der einzelnen Abschnitte unterstützt. Es erfolgt eine Echtzeitauswertung durch eine grafische Darstellung im Spinnennetz-Diagramm und der Bearbeitungszustand kann zu jedem Zeitpunkt in einer separaten Datei gespeichert und zu einem späteren Zeitpunkt fortgesetzt werden. Die Ergebnisse können zusammen mit einer Liste möglicher Maßnahmen in Form einer Checkliste zur Verbesserung des Sicherheitsniveaus ausgegeben werden.

Weitere Informationen zum Sicherheitstool Mittelstand finden Sie unter: www.sitom.de

BSI: Informationssicherheit in der Industrie 4.0

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die neue Ausgabe seines Magazins „Mit Sicherheit“ veröffentlicht. Schwerpunkt der aktuellen Ausgabe 2018/01, die zur Hannover Messe erscheint, ist die Informationssicherheit in der Industrie 4.0.

Cyber-Sicherheit im Kontext der Industrie 4.0 steht im Fokus der aktuellen Ausgabe des BSI-Magazins. Moderne Industrieanlagen sind heute hochgradig vernetzte Systeme. Bisher physikalisch voneinander getrennte Bereiche werden über das Internet miteinander vernetzt – und damit angreifbar. Cyber-Kriminelle können diese Angriffsflächen ausnutzen. Sabotage, Spionage und Erpressung können die Folgen sein. Welche Gefährdung geht von Angriffen auf industrielle Steuerungssysteme aus? Wie schaffen Unternehmen die Voraussetzungen, um sich adäquat zu schützen? Wie kann Security-by-design helfen, den wachsenden Herausforderungen zu begegnen? Darüber hinaus richtet sich der Blick auf Zukunftsprojekte wie Intelligente Verkehrssysteme, neuartige Technologien wie Blockchain und weitere aktuelle Themen aus der Arbeit des BSIs.

Weitere Informationen sowie das kostenlose BSI-Magazin fidnen Sie unter: www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2018/bsi_magazin_industrie_40.html

Quelle: www.bsi.bund.de

Deutsche Unternehmen horten Bitcoin als schnelles Lösegeld für Ransomware-Attacken

Die Hälfte aller deutschen Unternehmen horten Kryptowährungen, um im Falle eines Ransomware-Angriffes das Lösegeld möglichst schnell bezahlen und sich ihre Daten freikaufen zu können. Im Schnitt besitzen sie 27 Bitcoins – das sind fast 240.000 Euro – so das Ergebnis einer Studie von Citrix und OnePoll. 500 IT-Entscheider aus Firmen mit mindestens 250 Mitarbeitern wurden hierzu befragt. Das Problem, das entsteht: Das Bitcoin-Depot lockt neue Angreifer an. 51 Prozent der befragten Unternehmen hatten bereits Angriffe auf ihren Bestand zu verzeichnen. Ein Kryptowährung-Sicherheitsdepot für mögliches Lösegeld – Chance oder Gefahr?

Ross Brewer, Vice President und Managing Director EMEA des Security-Intelligence-Unternehmens LogRhythm, kommentiert die Studie folgendermaßen:

„Die Studie zeigt nur einmal mehr wie hoch der Bedarf an einer funktionierenden Sicherheitsstrategie ist, die weit über traditionelle Präventionstechnologien hinausgeht. Die Zahl der angreifbaren Ziele hat im letzten Jahr neue Rekorde aufgestellt, Ransomware-Angriffe machten regelmäßig Schlagzeilen. Das Horten von Kryptowährung und die Bereitschaft, Lösegeld ohne Zögern an die Angreifer abzutreten, ist die Folge und eine verzweifelte Reaktion hierauf. Es zeigt weiterhin, welch großes Misstrauen die Unternehmen gegen ihre eigenen Sicherheitsmaßnahmen hegen.

Dass ein sogenanntes ‚Sicherheitsdepot‘ an Bitcoins eben keineswegs sicher ist, sondern im Gegenteil nur noch mehr Angreifer anlockt, mussten 51 Prozent der Unternehmen bereits schmerzlich erfahren, indem sie Angriffe auf ihren Bestand zu verzeichnen hatten. Zwar zeigt eine ähnliche Studie, die vor einem halben Jahr durchgeführt wurde, dass die Anzahl der Bitcoin hortenden Unternehmen vermutlich aus genau diesem Grund von 62 Prozent auf 50 Prozent zurückgegangen ist, jedoch sind auch die aktuellen Zahlen keineswegs beruhigend und zeigen, dass sich in diesem Bereich nicht viel gebessert hat.

Ein Ransomware-Angriff kann für ein Unternehmen fatale Folgen haben – finanzieller und auch rufschädigender Art. Jedoch kann es nicht die Lösung sein, Kryptowährung zu kaufen und zu horten, um diese im Falle eines Angriffes in einer Verzweiflungstat an Cyberkriminelle abzutreten.

Stattdessen wäre das Geld besser in die richtigen Präventionsmaßnahmen investiert. Unternehmen müssen also überlegen, was zu tun ist, um die Sicherheit ihrer sensitiven Daten gewährleisten zu können. Es ist insbesondere wichtig, Aktivitäten im Firmennetzwerk lückenlos und in Echtzeit zu verfolgen und zu wissen was passiert, wann es passiert und warum es passiert – die Experten müssen den Überblick behalten. Falls außergewöhnliche Aktivitäten auftreten, müssen die sofort erkannt, untersucht und bekämpft werden – und das alles möglichst schnell.

Das Sicherheitskonzept einer Firma muss also von Anfang bis Ende durchdacht sein, denn Lücken sind eine willkommene Einladung für Angreifer und locken diese an. So wie auch ein Bitcoin-Sicherheitsbestand, der definitiv nicht Teil des Konzeptes sein sollte.

Die erste gute Nachricht: Wenn funktionierende Sicherheitstechnologien potenziellen Angreifern die Möglichkeit auf einen erfolgreichen Einbruch in das Firmennetzwerk erschweren, dann ist Lösegeld ohnehin nicht mehr notwendig. Die zweite gute Nachricht: Keine Hortung von Kryptowährung bedeutet noch weniger Angreifer, wenn man den Ergebnissen der Studie Glauben schenkt.

So sind dann zwei Fliegen mit einer Klappe geschlagen. Wichtig ist demnach nicht, sich bei Angriffen schnell freikaufen zu können, sondern diese gar nicht erst geschehen zu lassen. Lassen Sie sich nicht erpressen, sondern nutzen Sie die richtigen Technologien!“

Quelle: www.it-sicherheit.de

Blockchain sicher gestalten

BSI veröffentlicht Eckpunkte zur IT-Sicherheit von Blockchain-Anwendungen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein Eckpunktepapier zur IT-Sicherheit von Blockchain-Anwendungen veröffentlicht. Als nationale Cyber-Sicherheitsbehörde stößt das BSI damit einen gesellschaftlichen Dialog zwischen Wissenschaft, Industrie, Behörden und Bürgern zur Gestaltung von sicheren Blockchain-Anwendungen an. Ziel ist es, sektorspezifische Empfehlungen zu formulieren.

Das Eckpunktepapier zur IT-Sicherheit von Blockchain-Anwendungen steht auf der Webseite des BSI zur Verfügung: Blockchain sicher gestalten – Eckpunkte des BSI (PDF, 80KB).

Quelle: www.bsi.bund.de

 

IT-Grundschutz auch für kleine und mittlere Unternehmen

Die Modernisierung des IT-Grundschutzes des Bundesamts für Sicherheit in der Informationstechnik (BSI) ist erfolgreich abgeschlossen. Nach der grundlegenden Überarbeitung der gesamten Methodik bietet der neue IT-Grundschutz Einsteigern und Fortgeschrittenen eine modulare und flexible Methode zur Erhöhung der Informationssicherheit in Behörden und Unternehmen.

Schlank, strukturiert und aktuell

Neben einer besseren Strukturierung und Verschlankung der Inhalte bietet der neue IT-Grundschutz die Möglichkeit, Themen künftig schneller aktualisieren und aufbereiten zu können. Damit trägt das BSI sowohl den rasanten Entwicklungszyklen in der Informationstechnik als auch Änderungen der Rechtslage Rechnung, beispielsweise durch das IT-Sicherheitsgesetz. Die Inhalte der Grundschutz-Bausteine bilden den aktuellen Stand der Technik ab. Das neue IT-Grundschutz-Kompendium enthält derzeit 80 modernisierte IT-Grundschutz-Bausteine, die übergeordneten Themen der Informationssicherheit in zehn Schichten zugeordnet sind.

Angebote speziell für kleine und mittelständische Unternehmen

Neu im Angebotsportfolio ist der „Leitfaden zur Basis-Absicherung“. Er basiert auf dem BSI-Standard 200-2 und beschreibt die Einstiegsvorgehensweise Basis-Absicherung zielgerichtet für KMU und kleinere Behörden.

Weitere Informationen zum IT-Grundschutz finden Sie unter: www.bsi.bund.de

ACS: 10 Tipps zur Cyber-Sicherheit für Unternehmen

Auch in kleinen und mittelgroßen Unternehmen schreitet die Digitalisierung rasant voran und eröffnet gerade diesen ganz neue Chancen. Doch unzureichend geschützte Systeme bieten Cyber-Kriminellen viele Möglichkeiten, sensible Daten auszuspähen und Geräte oder Prozesse zu sabotieren. Hinzu kommt, dass ein Unternehmen alle seine potenziellen Schwachpunkte absichern muss denn einem Angreifer genügt es, eine einzige ausfindig zu machen. Daher ist ein umfassendes Sicherheitskonzept so wichtig.

Mit den nachfolgenden 10 Tipps zeigen wir Ihnen, wo Sie ansetzen können, um einen umfassenden Schutz aufzubauen. Oder nutzen Sie sie als Checkliste, ob jedem dieser wichtigen Aspekte neben dem Tagesgeschäft auch immer noch die gebührende Aufmerksamkeit zuteil wird. Denn Cyber-Sicherheit greift nur, wenn man sie als Herausforderung versteht, der man sich gemeinsam und tagtäglich aufs Neue stellt und wenn sie fest in der Strategie, der Kultur und den Prozessen eines Unternehmens verankert ist.

So schützen Sie Ihr Unternehmen

Tipp 1: Cyber-Sicherheit ist Chefsache!
Tipp 2: Cyber-Resilienz erhöhen!
Tipp 3: Netzwerke schützen Netzwerke!
Tipp 4: Managen Sie Cyber-Risiken!
Tipp 5: Schützen Sie die „Kronjuwelen“!
Tipp 6: Sichern Sie Ihre Daten!
Tipp 7: Die Mitarbeiter mitnehmen und regelmäßig schulen!
Tipp 8: Patchen, patchen, patchen!
Tipp 9: Verschlüsselung sollte der Normalfall werden!
Tipp 10: Nutzen Sie die Angebote des BSI!

Detaillierte Informationen finden Sie unter: www.allianz-fuer-cybersicherheit.de/ACS/DE/Micro/10_Tipps/10_Tipps.html

Quelle: www.allianz-fuer-cybersicherheit.de