Pillen-Spam auf Speed und andere Erkenntnisse

Neue 32Guards Research Note von Net at Work schildert aktuelle Muster für Spam und Malware im deutschsprachigen Raum und zeigt, wie die Erkennung von zeitlichen Mustern Angreifer entlarvt.

Pillen-Spam auf Speed und andere Erkenntnisse

Neue Research Note bietet Einblicke in Angriffsmuster bei E-Mails

Paderborn, 14. Februar 2024 – Net at Work GmbH, der Hersteller der einzigen vom BSI zertifizierten E-Mail-Sicherheitssoftware NoSpamProxy, wirft in seiner heute veröffentlichten Research Note 1-24 des 32Guards Research Labs einen Blick zurück auf besondere Spam- und Malware-Trends im Jahr 2023. Der Report zeigt auf, welche Lehren daraus für die Zukunft zu ziehen sind und erläutert neue Phänomene, die vor allem den DACH-Raum betreffen – beispielsweise Working-Day-Spam und Kurzläufer-Spam. Dafür hat das 32Guards Research Team kontinuierlich den geschäftlichen E-Mail-Traffic im deutschsprachigen Raum auf neue Bedrohungen und Angriffsmuster analysiert.

Erkenntnisse des 32Guards Research Labs fließen jederzeit in Echtzeit automatisiert in den Schutz der an 32Guards angeschlossenen Kunden ein, werden darüber hinaus aber auch der Allgemeinheit in Form von Alerts und Research Notes bereitgestellt. In der aktuellen Research Note werden beispielsweise regelmäßig im Jahresverlauf wiederkehrende Zeiten mit besonders hohem Spam- und Malwareaufkommen identifiziert, die Top 5 der in 2023 besonders problematischen MIME Types sowie die Top 10 der Top Level Domains mit besonders häufig als bösartig erkannten URLs genannt. Zu all diesen Erkenntnissen gibt das 32Guards Research Team konkrete Empfehlungen zum Schutz an, die unabhängig von der verwendeten E-Mail-Security-Lösung funktionieren.

In einem Deep-Dive beschreibt diese Ausgabe der Research Note zudem ausführlich, wie die Erkennung von zeitlichen Mustern bei Spam-Attacken genutzt werden kann, um unterschiedliche Angriffsmuster zu erkennen und abwehren zu können. Anschaulich beschreibt die Research Note verschiedene neue Angriffsmuster wie Kurzläufer-Spam, bei dem Wellen nur wenige Minuten andauern, oder den Working-Day-Spam, der sehr geordnet mit einer 5-Tage-Woche daherkommt. Auch hier werden kompakte Empfehlungen gegeben, wie man sich vor diesen Phänomen sicher schützen kann.

„Aktuell werten wir die Metadaten von rund 42 Millionen E-Mails mit 13 Millionen Anhängen und 350 Millionen Links pro Woche aus und vergleichen sie mit Werten aus der Vergangenheit. Es ist sehr spannend, darin neue Muster der Angreifer zu erkennen. Gerne teilen wir dieses Wissen mit anderen Unternehmen. Mail-Security ist ein Teamsport“, sagt Dr. Tim Lenzen, Data Scientist im 32Guards Research Lab.

Die aktuelle 32Guards Research Note No. 1/24 kann hier kostenfrei bezogen werden:

Cyberbedrohungen Trends 2023

Mehr über E-Mail-Sicherheit „Made in Germany“ mit NoSpamProxy on-premises oder als Cloud Service:
https://www.nospamproxy.de/de?utm_source=pr

Net at Work unterstützt als IT-Unternehmen seine Kunden mit Lösungen und Werkzeugen für die digitale Kommunikation und Zusammenarbeit. Der Geschäftsbereich Softwarehaus entwickelt und vermarktet mit NoSpamProxy das weltweit einzige vom Bundesamt für Sicherheit in der Informationstechnik (BSI) nach BSZ zertifizierte Secure-E-Mail-Gateway mit erstklassigen Funktionen für Anti-Spam, Anti-Malware und E-Mail-Verschlüsselung. Weltweit vertrauen mehr als 4.000 Kunden die Sicherheit ihrer E-Mail-Kommunikation NoSpamProxy an. Die mehrfach ausgezeichnete Lösung – 7-facher Champion im unabhängigen techconsult Professional User Ranking und regelmäßig nachgewiesenem VBSpam+ Ranking – wird als Softwareprodukt und Cloud-Service angeboten. Mehr zum Produkt unter: https://www.nospamproxy.de
Im Servicegeschäft ist Net at Work als führender Microsoft-Partner erste Wahl, wenn es um Modern Work mit Microsoft-Technologien wie Microsoft 365, SharePoint, Exchange, Teams sowie Microsoft Azure als cloudbasierte Entwicklungsplattform geht. Dabei bietet das Unternehmen die ganze Bandbreite an Unterstützung: von punktueller Beratung über Gesamtverantwortung im Projekt bis hin zum Managed Service für die Kollaborationsinfrastruktur oder SOC. Über die technische Konzeption und Umsetzung von Lösungen hinaus sorgt das Unternehmen mit praxiserprobtem Change Management dafür, dass das Potential neuer Technologien zur Verbesserung der Zusammenarbeit auch tatsächlich ausgeschöpft wird. Net at Work schafft Akzeptanz bei den Nutzern und sorgt für bessere, sichere und lebendige Kommunikation, mehr und effiziente Zusammenarbeit sowie letztlich für stärkere Agilität und Dynamik im Unternehmen.
Die Kunden von Net at Work finden sich deutschlandweit im gehobenen Mittelstand wie beispielsweise CLAAS, Diebold-Nixdorf, fischer group, Miele, Lekkerland, LVM, SwissLife, Uni Rostock, Würzburger Versorgungs- und Verkehrsbetriebe und Westfalen Weser Energie.
Net at Work wurde 1995 gegründet und beschäftigt derzeit mehr als 150 Mitarbeiter in Paderborn und Berlin. Gründer und Gesellschafter des inhabergeführten Unternehmens sind Uwe Ulbrich als Geschäftsführer und Frank Carius, der mit www.msxfaq.de eine der renommiertesten Websites zu den Themen Office 365, Exchange und Teams betreibt. https://www.netatwork.de

Firmenkontakt
Net at Work GmbH
Aysel Nixdorf
Am Hoppenhof 32 A
33104 Paderborn
+49 5251 304627
www.nospamproxy.de

Pressekontakt
bloodsugarmagic GmbH & Co. KG
Team Net at Work
Gerberstr. 63
78050 Villingen-Schwenningen
0049 7721 9461 220
http://www.bloodsugarmagic.com

Sicherheitsstudie über Online-Banküberfälle

Malware-Gefahren und Angriffsversuche auf Banking-Apps nehmen deutlich zu

Sicherheitsstudie über Online-Banküberfälle

Zimperiums Sicherheitsreport über Mobile-Banking (Bildquelle: Zimperium)

Zimperium (https://www.zimperium.com/), Sicherheitsexperte für Echtzeitschutz auf Mobilgeräten, dokumentiert in einer neuen Sicherheitsstudie das gestiegene Risiko für Finanzinstitute und Verbraucher durch Trojanerangriffe auf Mobile-Banking-Apps. Der Bericht über die aktuelle Gefahrenlage im Finanzsektor identifiziert 29 Malware-Familien, die insgesamt 1.800 mobile Bank- und Finanz-Apps in 61 Ländern im zurückliegenden Jahr angegriffen haben. In Deutschland waren 23 Finanzinstitute von Malware-Angriffen betroffen.

Bankentrojaner werden ständig weiterentwickelt und sind erfolgreich in der Lage, Sicherheitsmaßnahmen zu umgehen und sich der Erkennung auf Mobilgeräten zu entziehen. Der Aufwand von schnell handelnden Bedrohungsakteuren steigt, so dass herkömmliche Sicherheitsmaßnahmen kaum noch Schritt halten können. So dokumentiert der jetzt vorgelegte Sicherheitsreport, dass neue Varianten von Trojanern nicht nur einfache Banking-Apps kompromittieren, sondern auch Kryptowährungen, soziale Medien und Messenger-Apps attackieren.

Neben Einsatzweise und Funktionsbeschreibung der identifizierten Schadprogramme untersucht der „2023 Mobile Banking Heists Report“ von Zimperium, welche Länder von welchen Schadprogrammen am stärksten betroffen sind. Im Rahmen einer detaillierten Analyse der eingesetzten Malware-Familien und angegriffenen Mobilanwendungen zeigt der Bericht auf, dass die Zahl der Angriffe auf mobile Geldgeschäfte deutlich zugenommen hat.

„Mobile-Banking-Sicherheit hat aktuell einen prekären Zustand erreicht, in dem zahlreiche Bedrohungsakteure erhebliche Risiken verursachen. Der aktuelle Report zeigt, wie raffiniert, anpassungsfähig und skalierbar Bankentrojaner vorgehen und welche weitreichenden Auswirkungen das weltweit für mobile Anwendungen hat“, erklärte Nico Chiaraviglio, Chief Scientist bei Zimperium. „Klassische Abwehrmaßnahmen werden auf unterschiedliche Weise umgangen, so dass es von entscheidender Bedeutung ist, dass die betroffenen Bank- und Finanzinstitute umfassende Echtzeit-Sicherheit auf mobilen Geräten zur Abwehr intelligenter Angriffe einsetzen.“

Wichtige Ergebnisse im Überblick

-Klassische Online-Banking-Anwendungen sind das Hauptziel der Angreifer: Insgesamt 61 Prozent der Attacken zielen auf sie, während die neuen FinTech- und Trading-Apps bei 39 Prozent der Gesamtangriffe anvisiert werden.
-Die produktivste Banken-Malware ist Hook, die 618 Banken weltweit attackierte, gefolgt von Godfather (419) und Teabot (414).
-Zu den im Vorjahr aufgespürten 19 Malware-Familien sind 10 neue Malware-Familien hinzugekommen.
-Die virtuellen Bankräuber nutzen innovative Angriffsmethoden:
oAutomated Transfer System (ATS): Diese Technik umgeht Schutzmaßnahmen und erleichtert nicht autorisierte Geldüberweisungen.
oTelefongestützte Betrugsversuche: Kriminelle geben sich als seriöse Bankangestellte aus, um persönliche Daten oder Zugriff auf Rechner zu erhalten.
oBildschirmfreigabe: Angreifer versuchen, über Fernwartungssoftware aus der Ferne auf Mobilrechner zuzugreifen.
oMalware-as-a-Service (MaaS): Bei diesem illegalen Online-Geschäftsmodell wird Malware vermietet oder verkauft, um Cyberangriffe schnell auszuführen.
-Hierzulande waren 23 deutsche Finanzinstitute von Malware-Angriffen betroffen.

Diese Ergebnisse verdeutlichen eine dynamisch wachsende, mobile Bedrohungslandschaft, dee im Rahmen einer Mobile-First-Sicherheitsstrategie begegnet werden muss. Sie muss ganzheitlich, autonom und kontinuierlich auf die Anforderungen zur Bekämpfung moderner Mobile-Banking-Trojaner ausgerichtet sein. Anstatt reaktiver Prozesse gegen Bedrohungen müssen Unternehmen proaktive Echtzeit-Visibilität und -sicherheit herstellen, um von einem standardisierten Ansatz auf die situationsbezogene Abwehr realer Bedrohungen umstellen zu können.

„Durch die Überwachung von Millionen Geräten hat Zimperium alarmierende Zahlen zu Tage gefördert, die einen weltweiten und weitreichenden Befall mit Mobile-Banking-Malware belegen“, betonte Jon Paterson, Chief Technology Officer bei Zimperium. „Cyberkriminelle zielen weiterhin auf klassische Banking-Apps sowie FinTech- und Trading-Apps mit veralteten oder unzureichenden Sicherheitstechniken. Mit der Mobile-First Security Plattform™ ermöglicht es Zimperium globalen Unternehmen, das Leistungspotenzial mobiler Unternehmensprozesse voll auszuschöpfen und eine unübertroffene Sicherheit ihrer Anwendungen und Geräte zu erreichen.“

Absicherung von Apps gegen Malware

Zur Bekämpfung der wachsenden Bedrohungen sollten Unternehmen folgende Schutzmaßnahmen ergreifen:
-Schutz gegen komplexe Bedrohungen: Fortschrittliche Codeschutztechniken heben die Sicherheitslage auf einen Punkt, an dem die Kosten und der Aufwand für einen Angriff auf eine Anwendung die potenziellen Vorteile des Angreifers überwiegen.
-Visibilität für eine umfassende Bedrohungsüberwachung und -modellierung: Zur Abwehr von Geräte-, Netzwerk-, App- und Phishing-Angriffen müssen IT-Sicherheitsverantwortliche die Sichtbarkeit mobiler Anwendungsprozesse über verschiedene Bedrohungsvektoren hinweg ermöglichen. Echtzeit-Einblicke ermöglichen eine aktive Identifizierung und gewährleisten das Reporting von Risiken, Bedrohungen und Angriffen.
-Echtzeitschutz auf dem Gerät gegen Bedrohungen: Bei mobilen Anwendungen sollten Sicherheitsverantwortliche ihre Priorität auf die Implementierung von Schutzmechanismen auf dem Gerät legen, die Apps eine sofortige Reaktion auf erkannte Bedrohungen erlauben. Diese Sofortmaßnahmen sollten autonom erfolgen und nicht von der Netzwerkkonnektivität oder Back-End-Serverkommunikation abhängen.

Die vorgelegte Studie dokumentiert, wie sich Banken-Malware weiterentwickelt und auch zukünftig mobile Geldgeschäfte gefährdet. Eine proaktive, anpassungsfähige und auf mobile Anforderungen ausgerichtete Sicherheitsstrategie ist daher unerlässlich. Die branchenführende Mobile Application Protection Suite (https://www.zimperium.com/mobile-app-protection/) von Zimperium bietet Bank- und Finanzinstituten umfassenden Geräteschutz, hohe Visibilität sowie eine erweiterte Abschirmung und Absicherung mobiler Apps.

Das Forschungsteam von Zimperium analysiert täglich mehrere hunderttausend Anwendungen mit modernsten Machine-Learning-Technologien und proprietären Methoden. Die in diesem Bericht untersuchten Beispiele wurden anhand dieser Methodik gesammelt und klassifiziert. Eine kostenlose Kopie des Zimperium-Berichts ist verfügbar unter https://get.zimperium.com/mobile-banking-heists-2023/ .

Das US-Sicherheitsunternehmen Zimperium bietet Echtzeitschutz vor Bedrohungen auf Android-, Chromebook- und iOS-Mobilgeräten. Die Zimperium-Engine z9 nutzt Machine-Learning-Technologien, um mobile Daten, Anwendungen und Sitzungen vor Manipulationen, Netzwerkangriffen und bösartigen Anwendungen zu schützen. Mit Hauptsitz in Dallas (Texas) unterstützt der global aufgestellte Sicherheitsexperte private Unternehmen, staatliche Behörden, große Mobilfunkbetreiber und wichtige OEM-Partner.

Kontakt
Zimperium
JT Keating
Valley View 4055
75244 Dallas, Texas
+1 415 992 8922

Home

NoSpamProxy auf der it-sa 2023

Net at Work zeigt die mehrfach ausgezeichnete Mail Security „Made in Germany“ als Softwareprodukt und Cloud-Service mit neuer 32Guards Sandbox, Quarantäne-Verzicht, AS4-Unterstützung und interessanten Partnerangeboten.

NoSpamProxy auf der it-sa 2023

NoSpamProxy mit zahlreichen Neuigkeiten auf der it-sa 2023

Paderborn, 28. September 2023 – Net at Work GmbH, der Hersteller der modularen Suite NoSpamProxy für E-Mail-Sicherheit „Made in Germany“, kündigt seine Teilnahme an der it-sa Expo & Congress 2023 an. Auf der größten Messe für IT-Security in Europa vom 10. bis 12. Oktober in Nürnberg zeigt der Mail-Security-Anbieter die neue Version 14.1 von NoSpamProxy. Die mehrfach preisgekrönte Lösung für den Schutz vor Malware, Phishing und Spam, für eine praxistaugliche E-Mail-Verschlüsselung, den Versand großer Dateien und die Nutzung von zentralen Mail-Disclaimern, wird sowohl als Softwareprodukt als auch als Cloud-Service angeboten.

NoSpamProxy gilt als eines der benutzerfreundlichsten und wirksamsten Produkte im Markt

Im aktuellen Test der unabhängigen Test- und Zertifizierungsstelle Virus Bulletin Boards erhielt NoSpamPoxy die Bestnote VBSpam+ mit 99,97 von möglichen 100 Punkten. Es überzeugte mit dem drittbesten Ergebnis im breiten Feld namhafter Mitbewerber und war das einzige Produkt „Made in Germany“. Auch das Professional User Rating von techconsult, das ausschließlich auf realen Kundenbewertungen beruht, gewann NoSpamProxy bereits zum sechsten Mal als Champion – insbesondere durch Benutzerfreundlichkeit und hohe Praxistauglichkeit.

NoSpamProxy 14.1 mit neuem 32Guards Sandbox Service

Ein Highlight der Version 14.1 ist die 32Guards Sandbox. Dieser Service ermöglicht es Kunden, potenziell gefährliche E-Mail-Anhänge für eine umfassende Prüfung in einer sicheren Umgebung zu öffnen, ohne die Sicherheit ihrer Geräte oder Daten zu gefährden.

Verzicht auf Quarantäne- und Spam-Ordner schafft rechtliche Sicherheit

Ein weiteres Alleinstellungsmerkmal von NoSpamProxy mit hohem Kundennutzen ist der Verzicht auf Quarantäne- und Spam-Ordner. Während Wettbewerbsprodukte das Problem von potenzieller Malware und Spam nur in andere Ordner verlagern und so für hohen Aufwand bei Administratoren und Nutzenden sorgen, verweigert NoSpamProxy als Gateway die Annahme als solches und informiert den Sender darüber. Das reduziert nicht nur Aufwände, sondern schafft zudem Rechtssicherheit, weil einmal angenommene E-Mails rechtlich als zugestellt gelten – auch wenn sie im Spam-Ordner oder in der Quarantäne landen.

Unterstützung für AS4, das neue Kommunikationsprotokoll im Energiesektor

Ebenfalls auf der it-sa vorgestellt wir die Unterstützung des von der Bundesnetzagentur verpflichtend festgelegten Kommunikationsprotokolls AS4 durch NoSpamProxy. Damit können die Marktteilnehmenden nicht nur besonders sicher an der Marktkommunikation Strom teilnehmen, sondern sie werden zudem komfortabel bei der Anforderung und Verwaltung der notwendigen Zertifikate unterstützt.

Erstklassige Partner beraten und bieten IT-Sicherheit als Service

Als Mitaussteller sind fünf langjährige NoSpamProxy-Partner von Net at Work mit auf dem Stand vertreten und präsentieren ihre Beratungskompetenz für IT-Sicherheit und Serviceangebote für Managed Mail Security: die Q-Data Service GmbH, die Midland IT GmbH, die neam IT-Services GmbH, die VALLEY IT GROUP GmbH und die viridicon AG.

„Wir nutzen die it-sa, um wichtige Neuigkeiten und innovative Lösungen rund um unsere Mail Security Suite NoSpamProxy vorzustellen. Wir freuen uns auf einen interessanten Austausch mit Kunden und Partnern – und solchen, die es noch werden wollen“, sagt Stefan Cink, Director Business und Professional Services und E-Mail-Sicherheitsexperte bei Net at Work.

Kunden und Interessenten finden NoSpamProxy und ihre Partner in Halle 7 Standnummer 7-149. Eine Terminvereinbarung mit den Experten für E-Mail-Sicherheit sowie der Bezug eines kostenfreies Tickets zur it-sa kann hier erfolgen: https://www.nospamproxy.de/de/it-sa-2023/

Mehr über E-Mail-Sicherheit „Made in Germany“ mit NoSpamProxy on-premises oder als Cloud Service:
https://www.nospamproxy.de/de?utm_source=pr

Net at Work unterstützt als IT-Unternehmen seine Kunden mit Lösungen und Werkzeugen für die digitale Kommunikation und Zusammenarbeit. Der Geschäftsbereich Softwarehaus entwickelt und vermarktet mit NoSpamProxy ein innovatives Secure E-Mail-Gateway mit erstklassigen Funktionen für Anti-Spam, Anti-Malware und E-Mail-Verschlüsselung, dem weltweit mehr als 4.000 Kunden die Sicherheit ihrer E-Mail-Kommunikation anvertrauen. Die mehrfach ausgezeichnete Lösung – unter anderem Testsieger im unabhängigen techconsult Professional User Ranking – wird als Softwareprodukt und Cloud-Service angeboten. Mehr zum Produkt unter: www.nospamproxy.de
Im Servicegeschäft ist Net at Work als führender Microsoft-Partner mit Lösungskompetenzen für Adoption and Change Management, Calling for Microsoft Teams sowie Teamwork Deployment erste Wahl, wenn es um die Gestaltung des Arbeitsplatzes der Zukunft auf Basis von Microsoft-Technologien wie Microsoft 365, SharePoint, Exchange, Teams sowie Microsoft Azure als cloudbasierte Entwicklungsplattform geht. Dabei bietet das Unternehmen die ganze Bandbreite an Unterstützung: von punktueller Beratung über Gesamtverantwortung im Projekt bis hin zum Managed Service für die Kollaborationsinfrastruktur. Über die technische Konzeption und Umsetzung von Lösungen hinaus sorgt das Unternehmen mit praxiserprobtem Change Management dafür, dass das Potential neuer Technologien zur Verbesserung der Zusammenarbeit auch tatsächlich ausgeschöpft wird. Net at Work schafft Akzeptanz bei den Nutzern und sorgt für bessere, sichere und lebendige Kommunikation, mehr und effiziente Zusammenarbeit sowie letztlich für stärkere Agilität und Dynamik im Unternehmen.
Die Kunden von Net at Work finden sich deutschlandweit im gehobenen Mittelstand wie beispielsweise CLAAS, Diebold-Nixdorf, fischer group, Miele, Lekkerland, LVM, SwissLife, Uni Rostock, Würzburger Versorgungs- und Verkehrsbetriebe und Westfalen Weser Energie.
Net at Work wurde 1995 gegründet und beschäftigt derzeit mehr als 130 Mitarbeiter in Paderborn und Berlin. Gründer und Gesellschafter des inhabergeführten Unternehmens sind Uwe Ulbrich als Geschäftsführer und Frank Carius, der mit www.msxfaq.de eine der renommiertesten Websites zu den Themen Office 365, Exchange und Teams betreibt. www.netatwork.de

Firmenkontakt
Net at Work GmbH
Aysel Nixdorf
Am Hoppenhof 32 A
33104 Paderborn
+49 5251 304627
www.nospamproxy.de

Pressekontakt
bloodsugarmagic GmbH & Co. KG
Team Net at Work
Gerberstr. 63
78050 Villingen-Schwenningen
0049 7721 9461 220
http://www.bloodsugarmagic.com

McFoxx feiert 10 – jähriges Firmenjubiläum

Die McFoxx GmbH blickt auf 10 erfolgreiche Jahre als IT-Dienstleister zurück. In dieser Zeit ist das Unternehmen mehrfach als Top Dienstleister ausgezeichnet worden und dynamisch gewachsen.

McFoxx feiert 10 - jähriges Firmenjubiläum

Das Team der McFoxx GmbH

17. August 2023 Am 15. August haben im Bonner Büro der McFoxx GmbH (https://mcfoxx.de/start) die Korken geknallt und das gesamte Team hat stolz auf das Jubiläum angestoßen. 2013 in Königswinter gestartet, blickt man bei McFoxx auf erfolg- und ereignisreiche Jahre zurück. Geschäftsführer und Gründer Ramin Fleckner, der zu Beginn neben der Unternehmensgründung studiert hat, lässt einige Meilensteine der Firmengeschichte passieren. Er beginnt mit dem CeBIT Auftritt direkt im Jahr nach der Gründung. 2016 wurde McFoxx mit websplash, der 2009 gegründeten Internetagentur zusammengelegt, um sich mit vereinter Schlagkraft am Markt zu behaupten. „2021 sind wir von Königswinter nach Bonn-Endenich umgezogen, um dichter an den Kunden zu sein“, beschreibt Fleckner diesen wichtigen Meilenstein.

„Von Beginn an war es uns wichtig, nur Schritt für Schritt zu wachsen. Erst haben wir an einem verlässlichen Kundenstamm gearbeitet, dann erst neue Mitarbeitende fest eingestellt und sind in größere Büroräume gezogen,“ erläutert der IT-Experte die Firmenphilosophie, zu der es gehört, allen Kollegen und Kolleginnen einen verlässlichen und zukunftsfähigen Arbeitsplatz bieten zu können.

Parallel zum Firmenjubiläum feiert man bei McFoxx die Einstellung des ersten Auszubildenden. „Uns liegt das Thema Ausbildung sehr am Herzen. Da wir hierin jedoch eine sehr große Verpflichtung für uns sehen, haben wir bis jetzt gewartet“, erläutert Fleckner.

Für die nächsten Jahre hat man sich einiges vorgenommen. „Wir möchten unser Netzwerk an nebenberuflichen Experten deutlich ausbauen, um den Bedarf im privaten Bereich noch stärker abdecken zu können“, erläutert Fleckner. Gerade dieser Leistungsbaustein war ein zentraler Ansatz bei der Gründung der McFoxx GmbH. Eine wichtige Grundlage für ein solch funktionierendes Netzwerk ist ein leistungsstarkes Back-Office, dass die erforderliche Koordination übernehmen kann. Über ein solch leistungsstarkes Back-Office verfügt McFoxx jetzt. Neben der Koordination sorgt das Back-Office-Team auch für das hauseigene Marketing. „Unsere Website muss dringend mit weiterem Content zu unseren Leistungsbausteinen gefüllt werden,“ formuliert Fleckner das Thema, das ganz oben auf der Agenda der Verantwortlichen Mitarbeiterinnen steht.

McFoxx hat sich in der Region seit seiner Gründung zum namhaften Dienstleister für alle Fragen rund um Anwendungsprobleme in der IT für Selbstständige, Freelancer und kleinere Unternehmen etabliert. Besondere Dynamik verspüren die IT-Experten in den Bereichen Prozessmanagement sowie Viren- und Malwareschutz.

McFoxx steht auch 10 Jahre nach der Gründung für ein proaktives Leistungsbündel mit zueinander passenden Einzelleistungen, aus denen sich der Kunde bei Bedarf einfach die jeweils passende Leistung aussucht.

Bereits 2013 gegründet, haben sich die McFoxx Experten als IT-Dienstleister in der Region Bonn / Rhein-Sieg etabliert. IT-Allrounder und Spezialisten arbeiten Seite an Seite und lösen IT-Anwendungsprobleme ihrer Kunden per Fernwartung oder persönlich vor Ort. Flexibilität und Know-how bilden die Basis des Geschäftsmodells, mit dem McFoxx bereits 2014 als vom Bundesministerium für Wirtschaft und Technologie geförderter Aussteller auf der CeBIT war.

Hinter McFoxx stehen Ramin Fleckner, Fachmann für IT-Lösungen und Web-Konzeption (websplash – Internet- und Mediendesign), sowie Dr. Matthias Papenfuß, erfolgreicher Unternehmensberater. Mit dieser Mischung aus Technikprofis und erfahrenen Unternehmern arbeitet man von Bonn aus täglich daran, dem Anspruch „Technik soll reibungslos funktionieren“ gerecht zu werden.

Firmenkontakt
McFoxx GmbH
Daniel Werner
Euskirchener Str. 30
53121 Bonn
022876388511
www.mcfoxx.de

Pressekontakt
SCL – Strategy Communication Lötters
Christine Lötters
Zur Marterkapelle 30
53127 Bonn
022820947820
www.sc-loetters.de

Ohne WLAN ist alles doof

Die ARAG IT-Experten über Surfen im öffentlichen WLAN

Ohne WLAN ist alles doof

Der Zugriff auf offenes WLAN (Wireless Local Area Network) ist einfach – ob am Flughafen, Bahnhof, im Cafe oder Fastfood-Tempel und sogar in Einrichtungshäusern. Meist ist der Surfspaß kostenlos und eine passwortlose Verbindung im Nu hergestellt. Doch das verlockende Angebot hat einen Haken, zeigt eine aktuelle Studie (https://nordvpn.com/de/blog/85-of-holidaymakers-are-worried-theyll-get-hacked/). Laut des VPN-Anbieters Nordvpn wurde nämlich schon jeder vierte Reisende, der ein öffentliches WLAN im Ausland nutzte, gehackt. ARAG IT-Experten geben Tipps für den Ernstfall und verraten, wie man seine Daten schützen kann.

Aufgepasst vor Man-in-the-Middle-Angriffen
Unverschlüsselte Hotspots bieten Online-Gaunern beste Chancen, um die Smartphones und Laptops ihrer Opfer auszuspähen und an sensible, persönliche oder sogar Unternehmensdaten zu gelangen und diese zu manipulieren. Doch nicht nur die Sorglosigkeit der Nutzer führt zu Hacks, auch wissen Reisende vor allem im Ausland oft nicht, was vertrauenswürdige WLAN-Netzwerke sind und vertrauen auf die Unternehmen, die öffentliches WLAN anbieten. Aber genau das machen sich Hacker laut der ARAG IT-Experten zunutze. Mit dem sogenannten „Man-in-the-Middle-Angriff“ drängen sie sich in die Kommunikation und täuschen beide Seiten. Denn gegenüber dem Sender geben sie sich als Empfänger aus und gegenüber dem Empfänger als Sender. So können Angreifer z. B. beim Login in Sozialen Netzwerken oder bei Online-Buchungen über das Smartphone die Anmeldedaten oder Kreditkarteninformationen abfangen.

Was tun, wenn man gehackt wurde?
Oft bemerken Opfer von Cyberkriminellen (https://www.arag.de/service/infos-und-news/rechtstipps-und-gerichtsurteile/internet-und-computer/09735/) nicht direkt, wenn sie gehackt wurden. Erst wenn die Bank sich meldet, das E-Mail-Konto gesperrt wurde oder Bekannte sich aufgrund von sonderbaren Postings oder Nachrichten im Messenger-Dienst beschweren, dämmert es. Die ARAG IT-Experten geben einige Tipps, was im Fall der Fälle zu tun ist.

Raus aus dem Netz! Um weiteren Datenklau zu verhindern, muss das benutzte Gerät vom Netzwerk getrennt oder besser sogar ganz abgeschaltet werden. So können keine weiteren Daten mehr über das Internet gesendet werden. Die ARAG IT-Experten empfehlen zudem angeschlossene USB-Sticks oder externe Festplatten ebenfalls anhand eines Antiviren-Programms auf infizierte Malware zu überprüfen. Auch wenn mit zusätzlichen Kosten verbunden, kann es ratsam sein und gewährleistet höhere Sicherheit, wenn ein IT-Techniker noch einmal einen Blick auf bzw. in die Geräte wirft und diese bereinigt.

Passwörter neu! Wurden Accounts gehackt, dann müssen dort alle Passwörter geändert werden. Was praktisch erscheint, aber ein hohes Sicherheitsrisiko birgt, ist ein General-Passwort für alle Fälle. Die ARAG IT-Experten weisen nämlich darauf hin, dass auch alle anderen Zugänge nicht mehr sicher sind, wenn einer geknackt wurde. Die Experten empfehlen daher, für verschiedene Accounts verschiedene Passwörter anzulegen. Ein gutes Passwort besteht aus mindestens acht Zeichen. Es enthält Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen – am besten eine wie zufällig wirkende Kombination. Ungeeignet sind Geburtsdaten, Namen aus der Familie, Zahlenfolgen wie 123456 – und das Wort „Passwort“. Passwörter sollten zudem regelmäßig gewechselt und durch neue, starke Passwörter ersetzt werden. Die ARAG IT-Experten empfehlen zudem überall eine Zwei-Faktor-Authentifizierung (https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Accountschutz/Zwei-Faktor-Authentisierung/zwei-faktor-authentisierung_node.html), bei der Kunden ihre Identität für elektronischen Zahlungen zusätzlich mit einem Passwort, einer TAN oder einem Fingerabdruck bestätigen.

Alle Beteiligten informieren! Wenn klar ist, was genau angegriffen wurde – das gesamte Gerät oder „nur“ ein oder mehrere Accounts – dann gilt es schnell zu handeln und alle betroffenen Personen zu informieren. Das betrifft nicht nur Freunde und Familie, sondern auch Social-Media-Plattformen und Anbieter, bei denen sensible Daten (Kontodaten, Adressen, etc.) hinterlegt wurden. Die ARAG IT-Experten raten auch unverzüglich den Arbeitgeber zu kontaktieren, wenn ein Firmengerät gehackt wurde.

Protect your Data
Als Nutzer eines offenen WLAN ist es sehr wohl möglich, Angreifern den Datenklau zu erschweren. Dabei lautet das Gebot der ARAG IT-Experten: Datenverbindungen verschlüsseln und Sicherheitsvorkehrungen treffen. An verschlüsselte Datenverbindungen gelangt man leicht. Nämlich indem man den Betreiber danach fragt und sich im Cafe oder Hotel die korrekte WLAN-Kennung nennen lässt und diese manuell auswählt. Darüber hinaus kann in den Netzwerkeinstellungen des Betriebssystems die Dateifreigabe deaktiviert werden. Der Anschluss von eigenen USB-Sticks oder externen Festplatten sollte nur dann erfolgen, wenn der PC über ein aktuelles Virenschutzprogramm verfügt. Die ARAG IT-Experten empfehlen darüber hinaus das Deaktivieren der automatischen Verbindung vom Smartphone oder Laptop mit jedem öffentlichen Netzwerk, das nicht durch ein Kennwort geschützt ist. Auch die Eingabe von Anmeldedaten im öffentlichen Raum sollte diskret erfolgen. Kauftipp der ARAG IT-Experten: Spezielle Schutzfolien, die das Display vor neugierigen Blicken Unbefugter abschirmen. Und auch, wenn es unterwegs schön einfach und schnell ist, raten die ARAG IT-Experten davon ab, Hotels oder Flugtickets zu buchen, während eine Verbindung mit einem öffentlichen Netzwerk besteht.

Eine weitere Möglichkeit ist VPN (virtual private network oder virtuelles privates Netzwerk). Was es damit auf sich hat, haben die ARAG IT-Experten hier (https://www.arag.de/service/infos-und-news/rechtstipps-und-gerichtsurteile/internet-und-computer/09736/) zusammengefasst.

Weitere interessante Informationen unter:
https://www.arag.de/service/infos-und-news/rechtstipps-und-gerichtsurteile/internet-und-computer/

Die ARAG ist das größte Familienunternehmen in der deutschen Assekuranz und versteht sich als vielseitiger Qualitätsversicherer. Sie ist der weltweit größte Rechtsschutzversicherer. Aktiv in insgesamt 19 Ländern – inklusive den USA, Kanada und Australien – nimmt die ARAG über ihre internationalen Niederlassungen, Gesellschaften und Beteiligungen in vielen internationalen Märkten mit ihren Rechtsschutzversicherungen und Rechtsdienstleistungen eine führende Position ein. Ihren Kunden in Deutschland bietet die ARAG neben ihrem Schwerpunkt im Rechtsschutzgeschäft auch eigene einzigartige, bedarfsorientierte Produkte und Services in den Bereichen Komposit und Gesundheit. Mit rund 4.600 Mitarbeitenden erwirtschaftet der Konzern ein Umsatz- und Beitragsvolumen von 2,0 Milliarden Euro.

ARAG SE ARAG Platz 1 40472 Düsseldorf Aufsichtsratsvorsitzender Dr. Dr. h. c. Paul-Otto Faßbender
Vorstand Dr. Renko Dirksen (Sprecher) Dr. Matthias Maslaton Wolfgang Mathmann Hanno Petersen Dr. Joerg Schwarze Dr. Werenfried Wendler

Sitz und Registergericht Düsseldorf HRB 66846 USt-ID-Nr.: DE 119 355 995

Firmenkontakt
ARAG SE
Jennifer Kallweit
ARAG Platz 1
40472 Düsseldorf
+49 211 963-3115
Jennifer.Kallweit@ARAG.de
www.ARAG.de

Pressekontakt
Klaarkiming Kommunikation
Claudia Wenski
Steinberg 4
24229 Dänischenhagen
+49 4349 – 22 80 26
cw@klaarkiming-kommunikation.de
www.ARAG.de

NoSpamProxy erhält VBSpam+ Award: Virus Bulletin bestätigt herausragende Performance

NoSpamProxy überzeugt in Tests mit realen Daten mit exzellenten Erkennungsraten für Spam, Phishing und Malware und keinerlei False Positives. Einziges Produkt „Made in Germany“ in der Spitzengruppe.

NoSpamProxy erhält VBSpam+ Award: Virus Bulletin bestätigt herausragende Performance

NoSpamProxy überzeugt die Tester von Virus Bulletin mit herausragender Performance

Paderborn, 10. Februar 2022 – Net at Work GmbH, der Hersteller der modularen Secure-Mail-Gateway-Lösung NoSpamProxy aus Paderborn, gibt bekannt, dass NoSpamProxy mit dem begehrten VBSpam+ Award ausgezeichnet wurde. Das renommierte Virus Bulletin ist eine unabhängige Test- und Zertifizierungsstelle, die seit mehr als 20 Jahren Sicherheitslösungen prüft und bewertet. NoSpamProxy erhielt im aktuellen Vergleichstest als eines der wenigen Produkte die Top-Auszeichnung VBSpam+ für besonders gute Performance und Wirksamkeit. Die Tester von Virus Bulletin hoben insbesondere die exzellenten Erkennungsraten für Spam, Phishing und Malware hervor und erwähnten zudem lobend, dass sich unter den Ergebnissen keine False Positives fanden.

Als Besonderheit testet Virus Bulletin die Produkte intensiv mit realen Live-Feeds, die aus Spam-Mails, bösartigen E-Mails, Newslettern und legitimen E-Mails bestehen. So bietet der vergleichende Report einen genauen Einblick in die Performance der weltweit führenden Anti-Spam-Lösungen. Der letzte Testlauf dauerte 16 Tage und bestand aus mehr als 350.000 E-Mails mit gewollten E-Mails und Newslettern, aber auch Spam-E-Mails mit und ohne bösartigen Anhängen oder Phishing-Links.

Von den zwölf getesteten Lösungen erhielten fünf die einfache VBSpam-Auszeichnung, die der jeweiligen Software eine generell gute Wirksamkeit gegen Spam, Phishing und Malware bescheinigt. Nur drei der getesteten Lösungen – darunter NoSpamProxy als einzige Lösung „Made in Germany“ – konnten die begehrte Top-Auszeichnung VBSpam+ erlangen, die für eine besonders treffsichere Erkennung von Bedrohungen steht. NoSpamProxy konnte mit einer Gesamt-Erkennungsrate von 99.79% beeindrucken sowie mit der Tatsache, dass es während der Tests keinen einzigen False Positive gab.

„Die Entwickler von Net at Work haben allen Grund, auf die Leistung ihres Produktes in diesem Test stolz zu sein, denn die Erkennungsraten für Spam, Phishing und Malware sind hervorragend, und die Zahl der Fehlalarme bei harmlosen E-Mails liegt bei null“, fassen die Experten von Virus Bulletin, Ionu Rileanu und Adrian Lucaihre, ihre Bewertung zusammen.

Der VBSpam+ Award reiht sich in weitere Auszeichnungen für NoSpamProxy ein, wie beispielsweise dem Champion-Titel beim Professional User Rating von techconsult, den NoSpamProxy im fünften Jahr in Folge erhielt.

Die Details der Bewertung von NoSpamProxy im Virus Bulletin Report finden Sie hier:
https://www.virusbulletin.com/virusbulletin/2021/12/vbspam-comparative-review/

Interessenten können NoSpamProxy mit telefonischer Unterstützung kostenlos testen:

Testversion

Net at Work unterstützt als IT-Unternehmen seine Kunden mit Lösungen und Werkzeugen für die digitale Kommunikation und Zusammenarbeit. Der Geschäftsbereich Softwarehaus entwickelt und vermarktet mit NoSpamProxy ein innovatives Secure E-Mail-Gateway mit erstklassigen Funktionen für Anti-Spam, Anti-Malware und E-Mail-Verschlüsselung, dem weltweit mehr als 4.000 Kunden die Sicherheit ihrer E-Mail-Kommunikation anvertrauen. Die mehrfach ausgezeichnete Lösung – unter anderem Testsieger im unabhängigen techconsult Professional User Ranking – wird als Softwareprodukt und Cloud-Service angeboten. Mehr zum Produkt unter: www.nospamproxy.de
Im Servicegeschäft ist Net at Work als führender Microsoft-Partner mit acht Gold-Kompetenzen erste Wahl, wenn es um die Gestaltung des Arbeitsplatzes der Zukunft auf Basis von Microsoft-Technologien wie Microsoft 365, SharePoint, Exchange, Teams sowie Microsoft Azure als cloudbasierte Entwicklungsplattform geht. Dabei bietet das Unternehmen die ganze Bandbreite an Unterstützung: von punktueller Beratung über Gesamtverantwortung im Projekt bis hin zum Managed Service für die Kollaborationsinfrastruktur. Über die technische Konzeption und Umsetzung von Lösungen hinaus sorgt das Unternehmen mit praxiserprobtem Change Management dafür, dass das Potential neuer Technologien zur Verbesserung der Zusammenarbeit auch tatsächlich ausgeschöpft wird. Net at Work schafft Akzeptanz bei den Nutzern und sorgt für bessere, sichere und lebendige Kommunikation, mehr und effiziente Zusammenarbeit sowie letztlich für stärkere Agilität und Dynamik im Unternehmen.
Die Kunden von Net at Work finden sich deutschlandweit im gehobenen Mittelstand wie beispielsweise Diebold-Nixdorf, CLAAS, Miele, Lekkerland, SwissLife, Uni Rostock, Würzburger Versorgungs- und Verkehrsbetriebe und Westfalen Weser Energie.
Net at Work wurde 1995 gegründet und beschäftigt derzeit mehr als 110 Mitarbeiter in Paderborn und Berlin. Gründer und Gesellschafter des inhabergeführten Unternehmens sind Uwe Ulbrich als Geschäftsführer und Frank Carius, der mit www.msxfaq.de eine der renommiertesten Websites zu den Themen Office 365, Exchange und Teams betreibt. www.netatwork.de

Firmenkontakt
Net at Work GmbH
Aysel Nixdorf
Am Hoppenhof 32 A
33104 Paderborn
+49 5251 304627
aysel.nixdorf@netatwork.de
www.nospamproxy.de

Pressekontakt
bloodsugarmagic GmbH & Co. KG
Team Net at Work
Gerberstr. 63
78050 Villingen-Schwenningen
0049 7721 9461 220
netatwork@bloodsugarmagic.com
http://www.bloodsugarmagic.com

X-Mas Days are Phishing Days

ThycoticCentrify gibt Verbrauchern und Unternehmen Tipps, wie sie sich gegen die neuesten Betrugsversuche im Netz wappnen können.

München, 4. Dezember 2021 – Weihnachten steht vor der Tür und wie jedes Jahr suchen Millionen Menschen im Internet nach den besten Geschenkangeboten für das große Fest. Doch die Schnäppchenjagd birgt zahlreiche Gefahren: Cyberkriminelle versuchen die Gutgläubigkeit von Online-Shoppern auszunutzen, indem sie ihnen persönliche Informationen und Kreditkartendaten stehlen oder ihnen Schadprogramme unterschieben. Stefan Schweizer, Vice President Sales DACH von ThycoticCentrify, gibt ein paar Tipps, wie man sicher durch die Weihnachtszeit kommt:

1. Erhöhen Sie die Passwortstärke
Eine der wirksamsten und einfachsten Sicherheitskontrollen, die jeder Einzelne besonders in dieser besonderen Einkaufszeit durchführen kann, ist die Erstellung und Verwendung von sicheren Passwörtern. Die meisten Online-Händler benachrichtigen ihre Kunden nicht, wenn ihr Passwort schwach ist oder aktualisiert werden muss. Als allgemeine Regel gilt, dass dasselbe Passwort niemals zweimal verwendet werden sollte. Die Verwendung von Passwortphrasen, einer Abfolge von gemischten Buchstaben und Symbolen, ist der effektivste Ansatz. Verwenden Sie einen Passwort-Manager, um Passwörter zu erstellen, die einzigartig, lang und komplex sind, um Ihr digitales Leben zu schützen. Lassen Sie ihn die harte Arbeit für Sie erledigen, damit Sie sicherer im Internet einkaufen können.

2. Geben Sie nur wenige persönliche Informationen preis
Oft verlangen Online-Händler von ihren Kunden, dass sie ein Benutzerkonto anlegen, bevor sie ihren Einkauf abschließen können. Wenn dies erforderlich ist, sollte ein Benutzer nur die grundlegenden Informationen eingeben, die zur Aktivierung eines solchen Kontos erforderlich sind. Die Angabe von zu vielen Informationen wie Geburtsdatum, Ausweisdaten und Telefonnummern kann die Cybersicherheitsrisiken erhöhen. Wenn ein Nutzer diese Informationen bereits bei bestimmten Online-Händlern hinterlegt hat, ist es wichtig, dass sie verborgen oder aus dem Profil entfernt werden. Wenn möglich, ist es am besten, beim Check-out als „Gast“ zu handeln.

3. Erstellen Sie mehrere Konten und nutzen Sie kein öffentliches WiFi
Die Einrichtung mehrerer Konten kann das Risiko, dem die Informationen eines Nutzers ausgesetzt sind, einschränken. Eine bewährte Sicherheitspraxis ist das Einrichten mehrerer E-Mail-Konten, die jeweils einem anderen Zweck dienen. So können Sie beispielsweise einzelne Konten für Einkäufe, das Abonnieren von Newslettern und die Nutzung von Diensten einrichten, für die eine E-Mail-Adresse erforderlich ist (z. B. öffentliches WiFi). Mit einigen Lösungen können Sie auch E-Mail-Adressen für den einmaligen Gebrauch erstellen.
Wenn möglich, sollte man es auch vermeiden, öffentliche WiFi-Netzwerke ohne VPN zu nutzen, wenn man online einkauft. Wenn Sie dennoch ein öffentliches WiFi-Netzwerk nutzen müssen, sollten Sie auf verdächtige Werbung achten, beim Surfen die geringsten Privilegien nutzen und immer davon ausgehen, dass Ihre Daten überwacht werden. Sie sollten auch darauf achten, dass Sie die automatische WiFi-Verbindung deaktivieren oder die Option „Nachfragen, um Netzwerken beizutreten“ aktivieren, da Cyberkriminelle häufig WiFi-Zugangspunkte mit gängigen Namen wie „Flughafen“ oder „Cafe“ verwenden, so dass sich Ihr Gerät ohne Ihr Wissen automatisch verbindet. Am besten ist es jedoch, den persönlichen Hotspot Ihres Mobilfunknetzes, an Stelle eines öffentlichen WiFi zu nutzen.

4. Verwenden Sie HTTPS-Websites
Benutzer sollten darauf achten, Websites zu verwenden, die HTTPS in der URL haben, bei denen die zwischen dem Webbrowser und der Website übertragenen Daten zum besseren Schutz verschlüsselt werden. Man sollte dabei beachten, dass HTTPS nur bedeutet, dass der Datenverkehr sicher ist, und die Website ein vertrauenswürdiger Anbieter ist. Vergewissern Sie sich zusätzlich, dass die angezeigte URL auch die offizielle und keine Fake-Portal ist.

5. Halten Sie kurz inne, bevor Sie klicken und denken Sie an „PHISH“
Fast 30 Prozent der Menschen klicken auf kriminelle Links, daher müssen wir aufmerksamer und vorsichtiger sein. Das folgende PHISH-Akronym bietet einfache Tipps und Tricks, um sich selbst gegen die raffiniertesten Cyberkriminellen zu wappnen:
PAUSE: Wir haben es alle eilig, aber nehmen Sie sich einen Moment Zeit, um jede E-Mail zu prüfen, bevor Sie auf etwas klicken.
HOVER: Halten Sie den Mauszeiger über einen Link, um sicherzustellen, dass das Ziel übereinstimmt und legitim aussieht, bevor Sie daraufklicken.
INSPECT: Überprüfen Sie die E-Mail und stellen Sie fest, ob irgendetwas ungewöhnlich aussieht, z. B. leichte Rechtschreib- oder Grammatikfehler, unscharfe Grafiken usw.
SOURCE: Klicken Sie nicht auf einen verdächtigen Link, der sensible Informationen verlangt, sondern gehen Sie direkt auf die Website und überprüfen Sie, ob die Anfrage echt ist.
HELP: Wenn Sie sich nicht sicher sind, ob eine E-Mail legitim ist oder nicht, bitten Sie um Hilfe oder rufen Sie die Person oder das Unternehmen direkt an, um sich zu vergewissern, dass es sich nicht um eine Phishing-Anfrage handelt. Scheuen Sie sich nicht, um Hilfe zu bitten.

6. Verwenden Sie eine Kreditkarte oder eine sichere Zahlungsmethode statt einer Debitkarte
Bei Online-Einkäufen sollten Käufer eine Kreditkarte oder eine sichere Zahlungsmethode verwenden, die über einen Internetschutz verfügt. Eine Debitkarte bietet deutlich weniger Schutz. Dabei sollten auch die voran gegangen Tipps beachtet werden wie z. B. die Verwendung von HTTPS-Websites vertrauenswürdiger Anbieter und das Meiden öffentlicher WiFi-Anlagen.

7. Standard-Sicherheitseinstellungen erhöhen
Die Datenschutzfunktionen vieler Websites sind einfach oder oft ausgeschaltet. Prüfen Sie, welche Datenschutz- und Sicherheitsoptionen Ihnen zur Verfügung stehen, und aktivieren Sie diese. Machen Sie Ihr Konto weniger sichtbar und tragen Sie dafür Sorge, dass die Sicherheit für die Daten oder Dienste, für die Sie das Konto nutzen wollen, ausreichend ist. Wenn eine Multi-Faktor-Authentifizierung verfügbar ist, sollten Sie diese nutzen. Stellen Sie außerdem sicher, dass Sie Warnmeldungen und Benachrichtigungen für alle Ihre Konten aktivieren, damit Sie bei verdächtigen Aktivitäten benachrichtigt werden. Wir müssen von Sicherheit durch Design zu Sicherheit durch Voreinstellung übergehen.

Sicherheitstipps für Unternehmen
42 Prozent der Unternehmen haben infolge eines Cyberangriffs Kunden verloren. Hier sind ein paar Dinge, die Unternehmen beachten sollten, damit ihre Kunden sicher sind und wiederkommen:

1. Vergewissern Sie sich, dass Sie auf allen Internetschnittstellen eine Mehrfaktor-Authentifizierung verwenden, um zu verhindern, dass Benutzeranmeldeinformationen einfach übernommen werden können.

2. Konzentrieren Sie sich auf die Bereitstellung und Pflege aktueller Programme zur Verwaltung von Assets, Schwachstellen, Patches und Konfigurationen.

3. Entwickeln und implementieren Sie eine Zero-Trust-Strategie, die es Ihnen ermöglicht, den Zugriff mit den geringsten Privilegien für alle Ihre Anwendungen, Cloud-Plattformen, Systeme und Datenbanken durchzusetzen. So können Sie am besten verhindern, dass ein Angreifer seine Privilegien ausweitet und sich unbemerkt in Ihrem Netzwerk bewegt.

4. Implementieren Sie Sicherheitstools und -praktiken, die die Beeinträchtigung der Endbenutzer auf ein Minimum reduzieren. Vielbeschäftigte Benutzer umgehen Sicherheitsrichtlinien eher, wenn die Sicherheitstools schwer zu bedienen sind.

5. Schützen und isolieren Sie sensible Daten zusammen mit Ihren Sicherungs- und Wiederherstellungsfunktionen. Ransomware-Angreifer versuchen oft, Ihre Backup-Systeme ausfindig zu machen, um sicherzustellen, dass sie ebenfalls verschlüsselt werden.

ThycoticCentrify ist ein führender Anbieter von Cloud-Identity-Sicherheitslösungen, die die digitale Transformation forcieren. Das Unternehmen ist aus dem Zusammenschluss der führenden Anbieter von Privileged Access Management (PAM), Thycotic und Centrify, hervorgegangen. Die branchenführenden Privileged Access Management (PAM)-Lösungen minimieren Risiken, Komplexität und Kosten, während sie Daten, Geräte und Codes von Unternehmen in der Cloud, vor Ort und in hybriden Umgebungen nachhaltig schützen. Weltweit vertrauen mehr als 14.000 führende Unternehmen, darunter mehr als die Hälfte der Fortune 100-Unternehmen, auf ThycoticCentrify. Zu den Kunden zählen die weltweit größten Finanzinstitute, Geheimdienste und Unternehmen mit kritischer Infrastruktur. Weitere Informationen unter www.thycotic.com

Firmenkontakt
Thycotic Deutschland
Claudia Göppel
Herzogspitalstraße 24
80331 München
+49 177 211 8878
Claudia.Goeppel@thycotic.com
www.thycotic.com

Pressekontakt
Weissenbach PR
Dorothea Keck
Landsberger Str. 155
80687 München
089 54 55 82 01
thycotic@weissenbach-pr.de
www.weissenbach-pr.de

Entwicklungsdaten und Produktionsanlagen nicht ausreichend geschützt

Studie von CybelAngel belegt: Automobilindustrie im Fokus von Cyberkriminellen

Paris / München – 16. September 2021 – Die Automobilindustrie ist stark von Ransomware-Angriffen bedroht, so das Ergebnis einer weltweiten Untersuchung, die CybelAngel, ein Anbieter von Lösungen zum Schutz vor digitalen Risiken bei führenden Automobilunternehmen durchführte. Die Analyse legt erschreckende Sicherheitsmängel innerhalb der Branche offen.

Die Automobilindustrie ist derzeit im Umbruch. Angesichts der immer lauter werdenden Diskussion um den Klimawandel, ist ein „weiter so“ nicht länger möglich. Die Branche muss mit neuen Entwicklungen fit für die Zukunft werden. Je innovativer die neuen Konzepte, desto besser können die Autobauer sich im Mobility-Markt positionieren. Forschung und Entwicklung sowie die Produktionsanlagen geraten dadurch allerdings immer stärker in den Fokus von Cyber-Kriminellen.

Obwohl die Innovationen ihrer Entwickler für die Automobilbranche von immenser Bedeutung sind, ist die Sicherheitslage in vielen Unternehmen erschreckend. Daten, Entwicklungs-unterlagen und Produktionsumgebungen sind nur unzureichend geschützt, wie die Untersuchung ergab, die CybelAngel bei international führenden Unternehmen der Branche durchführte. Demnach sind rund 215.000 ungeschützte Zugangsdaten online verfügbar. Die Cyber-Bedrohungen richten sich zudem gegen 235.046 ungeschützte Anlagen und Hunderte von öffentlich zugänglichen Blaupausen von Motoren und Produktionsanlagen. Auf diese Weise gelangten bereits in der Vergangenheit Geschäftsgeheimnisse, personenbezogene Daten und andere hochsensible Informationen nach außen. Darüber hinaus wurden Sicherheitslücken in der gesamten Lieferkette der Automobilindustrie aufgedeckt. Die Analysten fanden im Rahmen ihrer Investigation vertrauliche Vereinbarungen, Baupläne sowie die Korrespondenz von Personalabteilungen, die ungeschützt zugänglich waren.

CybelAngel führte die umfassende Untersuchung in den ersten sechs Monaten des Jahres 2021 bei weltweit führenden Automobilunternehmen durch. Ziel war es, deren Cyber-Risiken und -Schwachstellen zu ermitteln. Gleichzeitig wurden dabei Daten analysiert, die ohne Authentifizierung öffentlich zugänglich sind. Diese wurden auf File- und E-Mail-Servern, sowie in Datenbanken, Pastebins und IoT-Geräten gefunden.

Hier ein Auszug aus den Ergebnissen:

– Bei einer Stichprobe unter 2,2 Millionen Mitarbeitern gab etwa jeder zehnte Mitarbeiter Anmeldedaten in öffentlich zugänglichen Umgebungen online preis.
– Unternehmen aus den Vereinigten Staaten und Westeuropa waren am stärksten von offen zugänglichen Zugangsdaten betroffen. Diese Anmeldedaten stellen ein großes Risiko dar, da für 30 % der Ransomware-Angriffe gestohlene, offengelegte oder wiederverwendete Anmeldedaten eingesetzt werden.
– Die Analysten fanden 26.322 ungeschützte Anlagen mit offenen Ports oder Protokollen, die sofort geschlossen oder genau überwacht werden mussten.
– Das bedeutendste Leck stammt von einer Industriedesignfirma, die für die neue Fabrik eines führenden US-Autokonzerns verantwortlich ist. Bei dem Leck handelt es sich offenbar um einen in China ansässigen Anbieter von Designdienstleistungen, der speziell für dieses Projekt beauftragt wurde. Die auf das Jahr 2020 datierten Dokumente umfassen rund 200 Seiten mit Plänen, in denen die Infrastruktur der Anlage und die Spezifikationen des Sicherheitssystems beschrieben sind.
– Ein Hersteller legte in der Analyse mehrere Millionen Dateien in einem AWS S3-Bucket offen. Die Informationen umfassten geschäftliche Details, E-Mail-Austausch, Verträge, Rechnungen und technische Daten. Ein weiterer Autobauer verstieß gegen eine Geheimhaltungsvereinbarung (NDA). Er legte Dokumente über die Lieferung von Stahl und anderen Rohstoffen an seine Konkurrenten offen und setzte sich damit einem rechtlichen Risiko aus.

Risiken und ihre Folgen nicht unterschätzen

Erwan Keraudy, CEO von CybelAngel, sagt: „Die Risiken, die von ungeschützten Daten ausgehen, können gar nicht hoch genug eingeschätzt werden. Neben Ransomware-Angriffen, Datenlecks, offengelegten Vermögenswerten und Zugangsdaten, besteht für Unternehmen die Gefahr des Diebstahls geistigen Eigentums. Hinzu kommen Datendiebstahl, Wirtschaftsspionage und Betrug.“ Bei der Preisgabe personenbezogener Daten von Mitarbeitern müssten Unternehmen zudem mit Geldstrafen in Millionenhöhe rechnen, wenn sie gegen Vorschriften wie die DSGVO verstoßen. Geht es um vertrauliche Informationen, beispielsweise um Details eines Unternehmensverkaufs, könnte die Organisation, die die Daten weitergegeben hat, wegen Verstoßes gegen Geheimhaltungsvereinbarungen oder Datenschutzbestimmungen verklagt werden. Im schlimmsten Fall scheitert dann das gesamten Übernahmegeschäft.

„Der Automobilsektor ist für Hacker attraktiv, weil er lange, komplexe und vernetzte Lieferketten mit unterschiedlichen Cybersicherheitsniveaus und damit Schwachstellen aufweist“, so Erwan Keraudy. „Dieser Bericht sollte ein Weckruf für die Automobilindustrie sein, denn die Branche hat in puncto Sicherheit einen erheblichen Nachholbedarf. Es ist notwendig, umgehend Maßnahmen zu ergreifen, um Daten zu sperren und Zugangsdaten zu schützen.“

Hinweise für Redakteure:
Alle Daten und Erkenntnisse in dieser Studie stammen aus öffentlich zugänglichen Quellen, ohne dass eine Anmeldung oder sonstige Authentifizierung erforderlich ist und, ohne dass Sicherheitsmaßnahmen oder Sperrmechanismen umgangen werden.
CybelAngel wählte 14 führende Automobilhersteller als Protagonisten für diesen Bericht aus. Vier der 14 Unternehmen kommen aus APAC, acht aus EMEA und zwei aus den USA. Zusammengenommen haben diese Unternehmen 2,2 Millionen Vollzeitbeschäftigte in 193 der 195 Länder der Welt. Sie erwirtschaften zusammen einen Umsatz von knapp 1,1 Billionen Dollar.
Twitter: @CybelAngel
LinkedIn: https://www.linkedin.com/company/cybelangel/

CybelAngel reduziert die Risken der Digitalisierung, indem es kritische Datenlecks innerhalb und außerhalb der Firewall erkennt, bevor sie zu folgeschweren Datenunfällen werden. Mithilfe von Augmented Intelligence – einer einzigartigen Kombination aus erprobtem Machine-Learning und dem Knowhow erstklassiger Cyber-Experten – analysiert CybelAngel Milliarden von Datenquellen, tausende von Dateien und hunderte von Bedrohungen in allen Schichten und Bereichen des Internets, um für seine Kunden kritische Datenlecks aufzuspüren. Mehr als 70 der größten internationalen Unternehmen verlassen sich Tag für Tag auf CybelAngel, um Leaks ihrer vertraulichen Daten frühzeitig zu erkennen und damit digitale Risiken zu minimieren. Hauptsitz sind Paris und New York mit Niederlassung in London. Weitere Informationen unter www.cybelangel.com.

Kontakt
CybelAngel
Helmut Weissenbach
Landsberger Str. 155
80687 München
089 54 55 82 01
helmut@weissenbach-pr.de

Home Page