Cyberkriminelle dringen in das Unternehmensnetzwerk von T-Mobile ein

26.04.2022 Kritische Sicherheitslücke in Microsoft Exchange Server Erneut kam es beim Telekommunikationsdienstleister T-Mobile zu einem Cybervorfall. Kriminellen Hackern ist es gelungen, durch gestohlene Zugangsdaten in das Unternehmensnetzwerk einzudringen und Zugriff auf die Betriebssoftware zu erhalten. In unserem Blogbeitrag erfahren Sie, wie es zu den Ereignissen gekommen ist und wie Unternehmen sich schützen können. Was ist […]

Scareware

Scareware Der Begriff Scareware setzt sich zusammen aus dem englischen Wort „scare“, übersetzt Erschrecken, und dem Wortteil „-ware“ von Software. Bei Scareware handelt es sich um Programme, welche gezielt Schreckmomente auslösen und diese für Betrugsversuche nutzen. Zum Beispiel indem sie einen fiktiven Virenfund melden und ein kostenpflichtiges Programm zur Entfernung dieser angeblichen Viren anbieten. Scareware […]

Rootkit

Rootkit Ein Rootkit ist die Zusammenstellung von Softwarewerkzeugen, mit denen sich Cyberkriminelle unerkannt alle Berechtigungen (Administratorrechte) eines Computers oder eines Netzwerkes verschaffen können.   Was bedeutet das im Detail? „Root“ (engl. Wurzel) ist bei bestimmten Betriebssystemen die Bezeichnung für den Administrator. Also für den Nutzer, der mit allen Berechtigungen ausgestattet ist. Ein Rootkit soll einem […]

Responsible Disclosure

Responsible Disclosure Übersetzt bedeutet Responsible Disclosure “verantwortungsvolle Bekanntmachung“. Dabei geht es um die Bekanntmachung neu entdeckter Sicherheitslücken. Sie soll verantwortungsvoll erfolgen. Das heißt so, dass Cyberkriminelle die entdeckten Sicherheitslücken möglichst wenig ausnutzen können.   Was bedeutet Responsible Disclosure im Detail? Es gibt unabhängige ethische Hacker die Websites, Programme, Apps und Co. auf Sicherheitslücken überprüfen. Nicht, um sie kriminell […]

Remote-Protokolle

Remote-Protokolle Remote-Protokolle sind Kommunikationsprotokolle, mit denen sich Computer, Server oder andere IT-Systeme über ein Netzwerk fernsteuern oder verwalten lassen. Sie ermöglichen den Zugriff auf Geräte, als säße man direkt davor – obwohl sie räumlich entfernt stehen.   Was sind Remote-Protokolle genau? Remote-Protokolle regeln die Art und Weise, wie Daten zwischen einem Client (dem Gerät, das […]

Ransomware

Ransomware Bezeichnet erpresserische Schadprogramme. Durch Ransomware machen Cyberkriminelle Dateien, Festplatten, Computer oder ganze Netzwerke für ihre legitimen Nutzer unzugänglich und fordern ein Lösegeld, um die Dateien etc. wieder freizugeben. Der Begriff setzt sich zusammen aus den englischen Worten „ransom“ für Lösegeld und „-ware“ als Wortteil von Software, also Programm.   Was bedeutet Ransomware im Detail? Ransomware-Angriffe […]

Phishing-Simulation

Phishing-Simulation Bei einem Phishing-Test erhalten die Empfänger fingierte Betrugs-E-Mails oder Anrufe, um zu überprüfen, ob sie auf Tricks von Kriminellen hereinfallen. Auf diesem Weg sollen Sicherheitsvorfälle vermieden werden.   So funktioniert eine Phishing-Simulationbei Perseus: In einer simulierten Betrugs-E-Mail geben wir vor, eine bekannte Person oder ein Dienstleister des Empfängers zu sein. Öffnen die oder der […]

Phishing

Phishing Kriminelle versuchen mit Hilfe von betrügerischen E-Mails, gefälschten Internetseiten und anderen Methoden an vertrauliche Unternehmensdaten zu gelangen. Indem die Betrüger vorgeben, eine bekannte Person (Kollegin, Chef) oder Organisation (Bank, Dienstleister) zu sein, nutzen sie das Vertrauen des Opfers aus, damit es Informationen bereitwillig preisgibt.   Wo begegnet mir Phishing im Arbeitsalltag? Der Arbeitstag beginnt […]

Personenbezogene Daten

Personenbezogene Daten Personenbezogene Daten sind Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person beziehen. Dazu zählen etwa Name, E-Mail-Adresse, Telefonnummer oder auch eine IP-Adresse. Sobald eine Information direkt oder indirekt Rückschlüsse auf eine Person zulässt, gilt sie als personenbezogen. Was zählt zu personenbezogenen Daten?Typische personenbezogene Daten sind: Name, Anschrift, Telefonnummer E-Mail-Adresse (z. B. vorname.nachname@firma.de) […]

Open Threat Exchange

Open Threat Exchange Open Threat Exchange (OTX) ist eine offene Plattform für den Austausch von Informationen über Cyberbedrohungen. Sie wird von der Sicherheitsfirma AlienVault (inzwischen Teil von AT&T Cybersecurity) betrieben und dient dazu, Erkenntnisse über Angriffe, Schwachstellen, Schadsoftware und Angreifer schnell und gemeinschaftlich zu teilen. Was ist OTX genau? OTX ist ein Threat Intelligence Netzwerk, […]