Wir machen Sicherheit einfach.
Behalten Sie den Überblick mit unseren Sophos-Experten.

  • Malware-Infektionsraten weltweit verglichen – Deutschland hat gutes „Immunsystem“

    Veröffentlicht am 24. 05. 2016 • von • in TechnologieKeine Kommentare
    Malware-Infektionsraten weltweit verglichen – Deutschland hat gutes „Immunsystem“

    Mit einer aktuellen Studie haben unsere Kollegen von SophosLabs einen Blick auf Angriffsziele Cyberkrimineller weltweit geworfen. Demnach sind erwartungsgemäß die Industrienationen die beliebtesten Angriffsziele. Die höchsten Malware-Infektionsraten zeigen sich indes in anderen Teilen der Welt. Sophos veröffentlicht heute hierzu einige Zahlen. Für die Studie wurden zwischen dem 1. Januar und dem 8. April 2016 Informationen von Millionen von Endpoints weltweit gesammelt und analysiert. Endpoints in Industrienationen Für die Studie haben die Sophos-Experten auch die Bedrohungsrate, die so genannte „Threat Exposure Rate (TER)“ (1) der einzelnen Länder analysiert. Die TER Daten repräsentieren die Malware-Infektionen und Angriffe pro 1000 Endpoints in jedem […]

  • Sandboxing ist zur Zeit en vogue – aber welche Features sind entscheidend?

    Veröffentlicht am 20. 05. 2016 • von • in Malware, TechnologieKeine Kommentare
    Sandboxing ist zur Zeit en vogue – aber welche Features sind entscheidend?

    Sowohl bei Cyberkriminellen als auch bei Unternehmen kommen immer wieder neue Tools zum Einsatz, die noch raffiniertere Angriffe bzw. noch effektiveren Schutz ermöglichen.  In letzter Zeit werden zunehmend sogenannte Advanced Persistent Threats (APTs) beobachtet. APTs wurden ursprünglich nur gegen sehr große Unternehmen eingesetzt, nehmen jetzt jedoch vermehrt auch kleine Unternehmen ins Visier. Entweder geht es darum, die kleinen Unternehmen selbst anzugreifen, oder diese werden nur als Zwischenstufe genutzt, um sich über sie Zugriff auf die Systeme und Daten größerer Unternehmen zu verschaffen. Auch kleine und mittelständische Unternehmen geraten also zunehmend in den Fokus und müssen sich Gedanken darüber machen, wie […]

  • Die Strategie „Vogel Strauß“ hilft hier nicht weiter

    Veröffentlicht am 18. 04. 2016 • von • in TechnologieKeine Kommentare
    Die Strategie „Vogel Strauß“ hilft hier nicht weiter

    Wir begrüßen das Abstimmungsergebnis zur Reform der EU-Datenschutzrichtlinie und -verordnung sehr. Die Datenschutz-Grundverordnung (GDPR) ist ein historischer Schritt in Richtung eines besseren Schutzes der Daten von EU-Bürgern, indem grenzübergreifende Konsistenz gewährleistet wird. Die GDPR gilt für Unternehmen jeder Größenordnung überall auf der Welt, die Informationen über EU-Bürger besitzen, und zeigt, dass Europa das Thema Datenschutz ernst nimmt. Sophos rät: Achten Sie die Gesetzgebung oder Sie werden mit hoher Sicherheit ‚erwischt’. Unternehmen müssen ihre Datenschutzrichtlinien und -Technologien dahingehend überprüfen, ob sie die Vorschriften erfüllen, und sollten sich nicht scheuen, sich an ihre lokale Regulierungsbehörde oder einen vertrauenswürdigen Berater zu wenden, um […]

  • Sicherheit oder Komfort? Eine Geschichte über E-Mail-Spam und Ransomware

    Veröffentlicht am 13. 04. 2016 • von • in Malware4 Kommentare
    Sicherheit oder Komfort? Eine Geschichte über E-Mail-Spam und Ransomware

    „Sicherheit oder Komfort?“ ist eine der zentralen Fragen, der sich IT-Verantwortliche heute stellen müssen. Soll ich Web-Sicherheit deaktivieren um die Geschwindigkeit von Facebook zu erhöhen? Müssen wir wirklich die Microsoft Office-Makros deaktivieren wo unsere Finanzabteilung sie doch so häufig verwendet? Der Software Installer stürzt immer wieder ab, vielleicht sollten wir die AV-Lösung deaktivieren, solange er läuft? Die Antworten auf diese Fragen bergen viel Sprengstoff in sich – für die Usability, die internen Prozesse und natürlich für die Sicherheit der Firmendaten. Wir stellen einige der möglichen Szenarien vor. Die Bedrohung Drahtzieher der kriminellen Machenschaften ist ein Hacker, den wir im folgenden […]

  • Wer sind diese Typen, die man „Hacker“ nennt?

    Veröffentlicht am 16. 03. 2016 • von • in Malware, Querbeet1 Kommentar
    Wer sind diese Typen, die man „Hacker“ nennt?

    Part 1: Fünf Hackertypen, die vor allem Endverbraucher bedrohen Hacker sind immer wieder in aller Munde. Sie greifen Staaten, Unternehmen, Einrichtungen, wie zuletzt Krankenhäuser und auch Endverbraucher an. Wer sind diese mysteriösen Typen? Was treibt sie an, was können sie? Sophos beschreibt 5 Hackertypen, von denen vor allem Endverbraucher bedroht werden und empfiehlt Maßnahmen zum Schutz. Die verbreitetste Plage: Der digitale Kleinkriminelle Bei den digitalen Kleinkriminellen handelt es sich wahrscheinlich um die größte Hackergruppe. Diese Hacker-Spezies besteht aus Personen mit ganz unterschiedlichen Fähigkeiten und Techniken, die manchmal auch in Gruppen organisiert sind. Allen ist gemeinsam, dass sie es ausschließlich auf […]

  • Mehr Sicherheit im Internet der Dinge

    Veröffentlicht am 16. 03. 2016 • von • in TechnologieKeine Kommentare
    Mehr Sicherheit im Internet der Dinge

    Geräte aus dem IOT-Umfeld sind in fast jedem Haushalt anzutreffen und es werden täglich mehr. Smart-TVs, -Home-Devices und alle Arten von Wearables halten Einzug in unser Leben und sollen es einfacher, wärmer, heller oder unterhaltsamer machen. Kaum anzutreffen ist allerdings das Bewusstsein um die Gefahren, die mit der Internetverbindung einhergehen. Denn: ein guter Schutz ist gar nicht so einfach. Immerhin kann man nicht einfach eine kostenlose Antivirensoftware aus dem Internet auf eine Kamera oder einen Fernseher aufspielen und aktivieren. Was also tun? Wir empfehlen sieben einfache Maßnahmen, mit denen die Nutzung von IOT-Geräten sicherer wird. Richten Sie Ihrem Internet der […]

  • Sofortmaßnahmen gegen Krypto-Trojaner

    Veröffentlicht am 29. 02. 2016 • von • in TechnologieKeine Kommentare
    Sofortmaßnahmen  gegen Krypto-Trojaner

    „Locky“ & Co. sorgen zur Zeit für Aufsehen und Unruhe in den IT-Abteilungen. Da die ausgeklügelten Angriffe der Hacker oftmals die gängigen Abwehrriegel durchbrechen, sind einige Dinge zu beachten, um nicht unversehens Opfer eines verschlüsselten Rechners zu sein. Folgende kurzfristig umsetztbare Aktionen sorgen für eine schnelle Absicherung: Backups offline/offsite Ein Backup-Konzept muss berücksichtigen, dass nicht nur der Ausfall einer Hardwareabgesichert ist (Stichwort: RAID1 ersetzt kein Backup) sondern auch der Online-Zugriff aufSicherungen z.B. durch Verschlüsselungstrojaner auf Admin-Rechnern nicht möglich ist.Backups sollten zudem offsite d.h. auch räumlich getrennt aufbewahrt werden, um vorUmweltschäden (Feuer, Löschmitteln) geschützt zu sein. Keine Adminrechte oder Rechte, die […]

  • Die Angst vor Hackern – und den Kollegen aus den anderen Abteilungen…

    Veröffentlicht am 16. 02. 2016 • von • in QuerbeetKeine Kommentare
    Die Angst vor Hackern – und den Kollegen aus den anderen Abteilungen…

    Wie schätzen die Kollegen aus der Buchhaltung das IT-Sicherheitswissen der Marketing-Abteilung ein, was sagt die IT und welche Rolle spielt die Chefetage? Eine neue Studie, die techconsult im Auftrag von Sophos durchgeführt hat, wirft einen detaillierten Blick in die IT-Sicherheit von Unternehmen in Deutschland, Österreich und der Schweiz. Hierfür wurden in Unternehmen aus verschiedenen Branchen Geschäftsführer sowie leitende Angestellte unterschiedlicher Abteilungen befragt. Dabei zeigte sich unter anderem, dass Hacker als die größte Sicherheitsbedrohung angesehen werden, die Chefetage recht gut informiert und geschützt ist, und eine gute Schulung der Mitarbeiter immer noch zu sehr vernachlässigt wird. Hacker als größte Gefahr: Banken […]

  • Phishing-Attacken – Sie sind (leider) in guter Gesellschaft!

    Veröffentlicht am 09. 02. 2016 • von • in TechnologieKeine Kommentare
    Phishing-Attacken – Sie sind (leider) in guter Gesellschaft!

    Phishing-Attacken haben mittlerweile eine lange Tradition in der Malware-Szene. Kein Wunder, sind die gefälschten Webseiten, Emails oder Kurznachrichten doch immer raffinierter und entsprechend immer schwieriger als bösartiger Fake zu erkennen. Und das betrifft nicht nur Ottonormalverbraucher. Im besonderen Fokus stehen Daten öffentlicher Einrichtungen. Erst kürzlich wurden scheinbar die Daten von 9.000 Angestellten des Departments of Homeland Security gestohlen und aktuell war wohl das FBI an der Reihe. Auch wenn der Einbruch in große Organisationen immer besonders viel Aufmerksamkeit erregt, ist das System dahinter letztendlich immer das gleiche – egal ob Einzelperson oder Regierungsabteilung. Das Stichwort heißt Phishing, oder besser gesagt […]

  • Internet Explorer 11 – ab sofort die einzige Alternative für eingefleischte Fans

    Veröffentlicht am 13. 01. 2016 • von • in Malware, TechnologieKeine Kommentare
    Internet Explorer 11 – ab sofort die einzige Alternative für eingefleischte Fans

    Letzte Woche haben unsere Kollegen von SophosLabs bereits eindringlich vor der Nutzung des Internet Explorers gewarnt, soweit eine Version älter als V11 genutzt wird. Der Support für ältere IE-Varianten ist seit kurzem eingestellt und dennoch bleibt ein ungutes Gefühl. Und das nicht ganz unberechtigt. Nach groben Schätzungen nutzen immerhin noch 10% der weltweiten Windows-Nutzer das XP-System – und das wurde seit Mitte 2014 nicht mehr gegen Sicherheitslücken gepatcht! Da ist es nur wahrscheinlich, dass viele, viele Windows-7-Nutzer ähnlich verfahren und erst einmal nicht zum Internet Explorer 11 wechseln. Die altbekannte Argumentation ist meistens: „Das alte System läuft doch hervorragend, warum […]

Kategorien