Tag: Cyber-Attacke

Archiv

Unberechtigte Server-Authentifizierung erkennen am Beispiel von PuTTY

Im Unternehmensumfeld sind externe Verbindungen zu Servern üblich und werden vielfältig genutzt. In diesem Beispiel werden wir einmal näher darauf eingehen, wie solche mittels des Werkzeugkastens PuTTY bedienerfreundlich und komfortabel aufgebaut und wie unberechtigte Zugriffe clientseitig erkannt werden können. Dafür wird aufgezeigt, welche forensischen Artefakte am Beispiel der Registry ausgelesen werden können, um Aufschluss über entsprechende Sessions zu erhalten. Weiterlesen

Cyber-Angriffe: Der Mensch als Einfallstor

Die Digitalisierung ist ein Fortschritt für die Wirtschaft, allerdings stellt sie uns auch vor Herausforderungen, wie z. B. im Bereich der Cyber-Sicherheit. Nach wie vor sind Mitarbeiter häufig das Einfallstor für erfolgreiche Cyber-Angriffe. Dies ist nicht nur durch den Einsatz modernster Technik zu lösen, denn diese wird auch „nur“ von einem Menschen bedient. In diesem Artikel möchten wir Sie über Schwachstellen sensibilisieren und Ihnen entsprechende Schutzmaßnahmen empfehlen. Weiterlesen

Social Engineering: Relevante Angriffstechniken im Überblick

Social Engineering ist mittlerweile eine der größten Formen von Sicherheitsbedrohungen für Unternehmen geworden. Die Angreifer nutzen dabei gezielt bestimmte menschliche Schwächen wie Unsicherheit, Eitelkeit oder Gier aus und verwenden Informationen, die sie z.B. durch das Ausspionieren sozialer Medien gewonnen haben. Dieser Beitrag gibt einen Überblick über die verschiedenen Angriffstechniken und zeigt bestimmte Szenarien für Social Engineering Angriffe im Unternehmen. Weiterlesen

Cyber-Bedrohung steigt: Nicht erst handeln, wenn es zu spät ist

In den Medien gibt es nahezu jeden Tag Schlagzeilen zu verschiedenen Hacker-Angriffen uvm. auf Unternehmen. Dennoch werden die Folgen von Cyber-Bedrohungen, wie bspw. Imageverlust, von vielen immer noch nicht ernst genommen. In diesem Artikel erfahren Sie, warum Unternehmen häufig einen reaktiven Ansatz zur Bekämpfung von Cyber-Bedrohungen wählen und wie Sie mit einfachen Mitteln zu einem erhöhten IT-Sicherheitsniveau beitragen können. Weiterlesen

Externe Serviceanbieter als beliebtes Angriffsziel

Die Anzahl von Cyber-Angriffen steigt kontinuierlich an. Die Täter professionalisieren sich und passen sich flexibel neuen Technologieentwicklungen an. Doch häufig verwenden sie auch altbewährte Taktiken, wie bspw. der Angriff auf externe Serviceanbieter. Hacker nutzen also die IT-Sicherheitslücken externer Serviceanbieter aus, um dadurch Zugang zu der Zielorganisation zu erlangen. Sie stellen somit ein beliebtes Angriffsziel für Täter dar. Weiterlesen