Tag Archives: Digital Shadows

Computer IT Software

Digital Shadows stellt Suchmaschine für das Dark Web vor

Als Teil der Sicherheitslösung SearchLight erlaubt Shadow Search den proaktiven, direkten und schnellen Zugriff auf verfügbare und relevante Bedrohungsdaten im Open, Deep und Dark Web

Digital Shadows stellt Suchmaschine für das Dark Web vor

München, 11. April 2018 – Digital Shadows, Anbieter von Lösungen zum digitalen Risikomanagement und Threat Intelligence, stellt eine Erweiterung seiner Sicherheitslösung SearchLight vor: Shadow Search erlaubt die direkte Suche nach Bedrohungen innerhalb einer umfassenden Sammlung von sicherheitsrelevanten Daten – darunter historische wie aktuelle Informationen zu digitalen Sicherheitsrisiken, führende Sicherheitsblogs und Nachrichtendienste sowie den Digital Shadows eigenen Datenquellen.

Ausgangspunkt für den detaillierten Einblick ist SearchLight von Digital Shadows. Die Sicherheitslösung durchkämmt Internetforen im Dark und Deep Web, in denen sich vermeintliche Angreifer und Cyberkriminelle bewegen.Die dort gefundene Informationen sowie Sicherheitsanalysen, Bewertungen, Threat Intelligence Reports und strukturierte technische Daten können mit der Suchmaschine Shadow Search nun präzise und in Echtzeit abgefragt werden. Die detaillierten, kontextbezogenen Ergebnisse lassen sich dabei nach technischen, geopolitischen, branchenspezifischen und anderen Suchkategorien filtern. So können Kunden nach unternehmensspezifischen Indikatoren oder Akteuren suchen, die speziell für ihr Geschäftsfeld, ihre Marke und ihren Ruf eine Bedrohung darstellen. Zudem lassen sich Risiken durch Dritte besser managen, Sicherheitsvorfälle zeitnah analysieren und gefährliche Trends im Auge behalten.

Zu den leistungsstarken Funktionen von Shadow Search zählen:
– Ein großes, kontinuerlich wachsendes Cache an strukturierten und unstrukturierten Daten zur Suche
– Einblick in den Suchverlauf, das Speichern von Abfragen sowie das Einrichten von News Alerts
– Erweiterte Suchsyntax sowie umfangreiche, kontextuelle Filter
– Einfach zu interpretierende Suchergebnisse, kategorisiert nach Zeitpunkt, Bedrohungsgrad, Verbindungen, etc.
– Ein eigener Suchbereich für parallel durchgeführte Suchvorgänge und eine detaillierte Ergebnissanalyse
– Exportieren der Ergebnisse nach Excel und JSON sowie über API zur weiteren Datenanalyse

„Viele Sicherheits- und IT-Teams müssen oft umständlich mehrere Dashboards, Tools und Datensätze durchsuchen, ehe sie relevante Informationen finden, um eine Bedrohung schnell und effektiv abzuwehren. Zudem sind sie müde, ständig neue Warnmeldungen auf ihre Relevanz und ihr Risiko zu überprüfen, was sich auf die Reaktionszeit auswirkt,“ erklärt James Chappell, Mitbegründer und Chief Technology Officer von Digital Shadows. „Die Schnittstelle zu Shadow Search bietet hier eine leistungsstarke und intuitive Suche innerhalb des riesigen Datenrepository unserer Flagship-Lösung SearchLight. Sicherheitsteams und Analysten erhalten schnell valide Einblicke in die derzeitige Bedrohungslage – angefangen bei Gegenspielern, neuesten Tools, ersten Anzeichen für einen Angriff oder Exploits. So gewinnen sie wertvolle Zeit, um Risiken rechtzeitig zu erkennen und abzuwehren.“

Die Herausforderungen im Bereich Security- und Risikomanagement nehmen nach einem Bericht von Gartner zu. Demnach arbeiten Angreifer kontinuierlich daran, traditionelle Blockierungs- und Präventionssicherheitstechnologien zu umgehen. Endnutzer würden es verpassen, grundlegende Sicherheitspraktiken einzuhalten und werden so leicht zu Opfern von Social-Engineering-Angriffen. Die Zeitspanne bis zum Erkennen einer Bedrohung, nehme zwar branchenübergreifend ab. Dennoch dauere es noch immer viel zu lange. Auch wenn die Bedrohung erkannt ist, sei es zudem für die meisten Unternehmen schwierig angemessen zu reagieren und die Gefahr auszuschalten.

Die Beta-Version von Shadow Search wird bereits von Kunden unterschiedlichster Branchen genutzt. Darunter die Schweizer Luxus-Uhrenmanufaktur Schaffhausen IWC, das Cybersecurity-Unternehmen Cylance, das amerikanische Beratungsunternehmen Trevora sowie die britische Einzelhandelsgruppe John Lewis Partnership.

Lead IT Security Analyst von John Lewis Partnership: „Als Teilnehmer am Beta-Programm von Shadow Search konnte unser Security Operation Center das neue Tool als eine Art One-Stop-Shop für unsere Nachforschungen nutzen. Wir konnten IP-Adressen sowie branchenbezogene Informationen nachschlagen und benutzerdefinierte, von uns konfigurierte Warnmeldungen überwachen. Sämtliche Bereiche, die Digital Shadows abdeckt, standen uns mit einer Suchfunktion zur Verfügung, von der wir alle Ergebnisse abrufen konnten. Shadow Search hat es uns schnell ermöglicht, sehr tief in die Analyse und Recherche unserer digitalen Risiken einzusteigen. Indem wir auf die riesige Datenmengen des Open, Deep und Dark Webs besser zugreifen und sie durchsuchen können, gelingt es uns diese sinnvoll zu nutzen. Shadow Search wird uns helfen, fundiertere Entscheidungen zu treffen und unsere Reaktion auf Sicherheitsvorfälle sowie die Jagd nach Bedrohungen zu verbessern.“

ÜBER DIGITAL SHADOWS:
Digital Shadows ermöglicht es, digitale Risiken zu managen, externe Bedrohungen für Unternehmen und ihrer Marke zu erkennen und Gefahren abzuwenden. Digital Shadows beobachtet umfassend Quellen im Open, Deep und Dark Web und gibt Sicherheitsverantwortlichen in Unternehmen individuelle Informationen über die aktuelle Bedrohungs- und Risikolage sowie entsprechende Abwehrmaßnahmen an die Hand. Ob ungewollt öffentlich gewordene Daten, Gefahren durch Mitarbeiter und Dritte oder Markenschutzverletzungen – Kunden bleiben geschützt und können sich ganz auf ihr Kerngeschäft konzentrieren. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Computer IT Software

1,5 Mrd. geleakte Unternehmens- und Kundendokumente entdeckt

In der EU fanden sich rund 537 Mio. vertrauliche Dokumente; Deutschland führt die Länderliste mit 122 Mio. an

1,5 Mrd. geleakte Unternehmens- und Kundendokumente entdeckt

– 12.000 Terabyte an Daten sind über falsch konfigurierte Server wie FTP, SMB, rsync und Amazon S3 öffentlich zugänglich
– In der EU fanden sich rund 537 Mio. vertrauliche Dokumente; Deutschland führt die Länderliste mit 122 Mio. an
– Zu den exponierten Daten zählen Gehaltsabrechnungen, Steuererklärungen, Krankenakten, Kreditkarteninformationen sowie Firmengeheimnisse von Unternehmen

München, 6. April 2018 – Nur wenige Wochen vor Inkrafttreten von DSGVO skizziert ein neuer Report von Digital Shadows den Umfang an personenbezogenen Daten, die im Open, Deep und Dark Web weltweit zu öffentlich zugänglich sind. Die Europäische Union ist mit 36,5% und rund 537 Mio. Dokumenten am stärksten betroffen rund 22% der Dokumente (122.809.545 Mio. Dokumente) stammen aus Deutschland.

Insgesamt konnten die Threat Intelligence Experten von Digital Shadows in den ersten drei Monaten dieses Jahres über 1.550.447.111 vertrauliche Unternehmens- und Kundendateien mit über 12.000 Terabyte an Daten identifizieren. Zum Vergleich: Das sind 4.000-mal mehr Daten als bei den Panama Papers (2,6 Terabyte).

Die Dateien sind über offene Amazon Simple Storage Service (S3), rsync, SMB bzw. FTPserver, falsch konfigurierte Websites und Network Attached Storage (NAS)-Laufwerke öffentlich zugänglich. Die oft in die Negativschlagzeilen geratenen Cloud Online-Speicher von Amazon sind dabei nur in 7% der Fälle betroffen. Stattdessen sind es ältere, aber immer noch weit verbreitete Technologien wie SMB (33%), rsync (28%) und FTP (26%), auf denen die sensiblen Dateien am zu finden sind.

Zu den am häufigsten exponierten Dokumenten zählen Gehaltsabrechnungen (700.000 Dateien) und Steuererklärungen (60.000 Dateien). Aber auch persönliche Kontaktdaten (14.687 Dokumente) und Patientenlisten (4.548 Dokumente) fanden sich unter den Dateien. In einem konkreten Fall entdeckte Digital Shadows eine große Menge an Point-of-Sales(POS)-Terminaldaten, also Kundendaten, die an einer bargeldlosen Verkaufsstelle in einem Supermarkt oder in einer Filiale erfasst werden. Dazu zählen auch Transaktionsdaten, Uhrzeit, Ort und sogar Kredit- und Geldkarteninformationen.

Auf Unternehmensseite stellen öffentlich zugängliche Intellectual Property-Dateien, also geistiges Eigentum ein Risiko dar. Zu den brisanten Fundstücken zählt u. a. die Zusammenfassung eines Patents einer Lösung für erneuerbare Energien – ironischerweise mit dem Vermerk „streng vertraulich“. Ein weiteres Beispiel ist proprietärer Quellcode, der im Rahmen einer Copyright-Anmeldung eingereicht wurde und Details zum Design und dem Workflow einer Website für Software Electronic Medical Records (EMR) enthält.

Häufigste Quelle exponierter Daten von Unternehmen sind Vertragspartner und Dritte. So wurden eine erschreckende Menge an Sicherheitsbewertungen und Ereignisse von Penetrationstests aufgedeckt. Darüber hinaus fand Digital Shadows falsch konfigurierte Kunden-Backups, die mit dem Internet verbunden sind und so unbeabsichtigt vertrauliche Informationen der Öffentlichkeit preisgeben.

„Während wir uns verstärkt darauf konzentrieren, unsere IT-Security auszubauen und neue Hackerangriffe abzuwehren, vergessen wir oft die Daten, die über falsch konfigurierte Services bereits im Umlauf sind“, erklärt Rick Holland, Chief Information Security Officer bei Digital Shadows. „Gerade im Hinblick auf die bevorstehende Datenschutzgrundverordnung der EU und den damit verbundenen regulatorischen Auflagen sollte die große Menge an exponierter Daten, die online zu finden sind, jedem Unternehmen und jeder Organisation zu denken geben.“

Den vollständigen Report von Digital Shadows “ Too Much Information: Misconfigured FTP, SMB, rsync, and S3 Buckets Exposing 1.5 Billion Files“ finden Sie hier.

ÜBER DIGITAL SHADOWS:
Digital Shadows ermöglicht es, digitale Risiken zu managen, externe Bedrohungen für Unternehmen und ihrer Marke zu erkennen und Gefahren abzuwenden. Digital Shadows beobachtet umfassend Quellen im Open, Deep und Dark Web und gibt Sicherheitsverantwortlichen in Unternehmen individuelle Informationen über die aktuelle Bedrohungs- und Risikolage sowie entsprechende Abwehrmaßnahmen an die Hand. Ob ungewollt öffentlich gewordene Daten, Gefahren durch Mitarbeiter und Dritte oder Markenschutzverletzungen – Kunden bleiben geschützt und können sich ganz auf ihr Kerngeschäft konzentrieren. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Computer IT Software

Digital Shadows stellt sich in Deutschland auf

Der Threat Intelligence Experte eröffnet eigenes Büro in München und ernennt Stefan Bange zum Country Manager Deutschland

Digital Shadows stellt sich in Deutschland auf

Stefan Bange, Country Manager Deutschland, Digital Shadows

München, 27. März 2018 – Digital Shadows, Anbieter von Lösungen zum digitalen Risikomanagement und Threat Intelligence, eröffnet sein erstes Büro in Deutschland und stellt neues Führungsteam vor. Stefan Bange ist neuer Country Manager Deutschland und wird die strategische Ausweitung der Kundenlandschaft weiter vorantreiben. Mit dem Hauptsitz der Digital Shadows GmbH in München soll zudem das Partnerprogramm zusätzlichen Auftrieb erhalten und weiter ausgebaut werden.

Stefan Bange ist seit mehr als zehn Jahren im Bereich IT- und Cybersicherheit tätig und verfügt über umfassende Kontakte im Bereich Vertrieb und Management. Vor seinem Wechsel zu Digital Shadows war er unter anderem als Sales Director bei Trustwave, Avigilon und Advancis tätig. Zu seinen Kernaufgaben als Country Manager Deutschland gehört die Entwicklung und Umsetzung einer nachhaltigen Vertriebsstrategie mit Fokus auf den Partnermarkt. Ziel ist es, das digitale Risikomanagement im Markt als proaktive Strategie für Cybersicherheit zu etablieren.

Unterstützt wird Stefan Bange dabei von Julia Plathner im Bereich Business Development und Channel, sowie Sebastian Koza als Sales Engineer. In den nächsten Monaten soll das Digital Shadows Team für Deutschland noch weiter wachsen.

„Eines unserer Hauptziele ist es, dem Markt eine neue und proaktive Herangehensweise im Bereich Threat Intelligence und Risk Management nahe zu bringen“, erklärt Bange. „Cybersicherheit bedeutet für viele noch immer, reaktiv zu arbeiten. Wir bieten unseren Kunden hingegen einen echten Informationsvorsprung was die Bedrohungs- und Risikoanalyse angeht und sorgen so für einen zusätzlichen und oft entscheidenden Sicherheits-Layer für Menschen und Systeme.“

Neuer Standort Singapur
Neben dem neuen Büro in München expandiert Digital Shadows auch in Asien und eröffnet in Singapur eine Niederlassung. Die beiden neuen Präsenzen ergänzen die bestehenden Standorte von Digital Shadows in London, San Francisco und Dallas.

„Cyberkriminalität hat sich längst zu einem globalen Geschäftsmodell entwickelt. Für Unternehmen wird es daher immer wichtiger, ihre digitalen Spuren und Risiken nachzuverfolgen, zu managen und sich vor Hackerangriffen, Datendiebstahl und Imageschäden zu schützen“, erklärt Chris Brown, VP EMEA and APAC. „Wir spüren sowohl in Europa als auch in Asien eine deutliche Nachfrage nach entsprechenden Sicherheitslösungen. Umso mehr freuen wir uns jetzt über die neuen Standorte in München und Singapur – den ersten Niederlassungen von Digital Shadows außerhalb der USA und Großbritannien.“

Digital Shadows unterstützt bereits seit 2015 Unternehmen in Deutschland und schützt Unternehmen und Organisationen vor den Risiken einer komplexen, digitalen Welt und ihrer potentieller Angreifer. Dazu zählen Kunden aus der Automobil- und Pharmaindustrie ebenso wie Banken und Versicherungen. Die Lösung SearchLight™ verbindet skalierbare Datenanalytik mit dem Know-how von Analysten und nutzt diese Informationen, um Kunden aktiv auf aktuelle und zu erwartende Cyberbedrohungen vorzubereiten sowie ungewollt öffentlich gewordene Daten zu finden und die hieraus resultierenden Gefahren abzuwenden.

ÜBER DIGITAL SHADOWS:
Digital Shadows ermöglicht es, digitale Risiken zu managen, externe Bedrohungen für Unternehmen und ihrer Marke zu erkennen und Gefahren abzuwenden. Digital Shadows beobachtet umfassend Quellen im Open, Deep und Dark Web und gibt Sicherheitsverantwortlichen in Unternehmen individuelle Informationen über die aktuelle Bedrohungs- und Risikolage sowie entsprechende Abwehrmaßnahmen an die Hand. Ob ungewollt öffentlich gewordene Daten, Gefahren durch Mitarbeiter und Dritte oder Markenschutzverletzungen – Kunden bleiben geschützt und können sich ganz auf ihr Kerngeschäft konzentrieren. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Internet E-Commerce Marketing

Olympia 2018: Spielwiese der Hacker

Digital Shadows rechnet nach zahlreichen Datenleaks, Phishing-Versuchen und Fake Domains im Vorfeld der Winterspiele mit weiteren Hacker-Aktivitäten

Olympia 2018: Spielwiese der Hacker

Fancy Bears Datenleak (Kanada)

München, 8. Februar 2018 – Großveranstaltungen wie die Olympischen Spiele bieten naturgemäß eine öffentliche Plattform für kriminelle und politisch aufgeladene Cyberaktivitäten – so auch bei den Winterspielen 2018 in Südkorea. Bereits im Vorfeld verzeichnete Digital Shadows Datenleaks, Phishing-Versuche sowie Fake Domains und Social Media Konten, die sich sowohl gegen die Organisatoren und Partnerunternehmen der Spiele als auch gegen Teilnehmer, Besucher und Sportinteressierte richteten.

Neben politisch motivierten Aktionen (Hacktivismus) im Spannungsfeld von Nordkorea, Südkorea und Russland,
sind vor allem Betrugsmaschen bei Geldautomaten sowie bei Kredit- und Bankkarten zu erwarten. Dabei profitieren die Angreifer von lokalen, ungeschützten Wi-Fi-Netzen sowie der hohen Zahl an getätigten Finanztransaktionen. Zu den gefährlichsten Cyberrisiken während der Spiele zählen:

– Phishing & Fake Domainnamen: Im Netz finden sich bereits eine Vielzahl an Typo-Squat-Domains, die Markennamen der Olympischen Winterspiele 2018 und der World Anti-Doping Agency (WADA) verwenden. Mehr als die Hälfte der Adressen konnte nach Russland, der Ukraine und anderen Proy-Diensten zurückverfolgt werden.

– Kompromittierte Zugangsdaten: Eine Überprüfung der Datenleaks der letzten 12 Monate deckte mehr als 300 Fälle auf, bei denen Login-Daten von Organisatoren der Spiele sowie von WADA gestohlen wurden.

– Datenleaks: Im Januar veröffentlichte die Hacktivisten-Gruppe Fancy Bears den E-Mailverkehr zwischen dem IOCs sowie dem Internationaler Rennrodelverband. Weitere sensible Informationen über kanadische Athleten folgten, die den Verdacht von Doping nahelegten. Die Aktion scheint eine Reaktion auf das Teilnahmeverbot russischer Athleten wegen angeblichen Dopings gewesen zu sein.

– Malware: Freiwillige Helfer wurden mit Emails überschwemmt, die Makro-Malware enthielt. Dabei wurde das offizielle IOC-Portal imitiert und angebliche logistische Details zur Organisation der Spiele bereitgestellt. Die Schadsoftware GoldDragon richtete sich gezielt an Organisationen, die mit den Spielen in Verbindung stehen.

– Angriffe auf Wi-Fi-Netze: Öffentlich zugängliche Netz werden genutzt, um an die Daten von hochrangigen und damit lukrativen Zielen zu gelangen. Die DarkHotel-Kampagne zielt dabei auf Hotels in Asien, wobei sie sich über gefälschte Software-Updates Zugriff auf die Wi-Fi-Netzwerke verschafft.

– Kreditkartenbetrug: Insbesondere in Stadtzentren, Hotels, Restaurants und Einkaufszentren rücken Besucher und Touristen ins Ziel der Angreifer. 2017 wurden bei Angriffen Kundenkarten von über 41 Hyatt Hotels in 11 Ländern kompromittiert. Darunter auch China (18 Standorte) sowie Südkorea und Japan.

Generell ist bei Emails, Webseiten oder beim Download von Apps, die mit den Olympischen Spielen werben, Wachsamkeit angesagt. Besucher sollten vor allem bei Geldautomaten auf Anzeichen von „Skimming“, dem illegalen Ausspähen von elektronischen Daten von Zahlungskarten (girocard und Kreditkarte). Dazu gehören beispielsweise wackelige Kartenleser, sichtbare Spuren im PIN-Code-Eingabebereich oder andere Manipulationen. Sinnvoll sind zudem alternative Zahlungsformen wie Chip und Pin, Prepaid- und Pre-Capped-Karten.

Um sicher von Unternehmensnetzwerken und Firmenkonten aus auf Wi-Fi-Netzwerke zuzugreifen, sollte Virtual Private Network (VPN) Tunneling sowie Multi-Faktor-Authentifizierung genutzt werden. Unternehmensmitarbeiter, die zum Zeitpunkt der Spiele vor Ort sind, können Geräte und Konten zudem vorübergehend auf separate Unternehmensnetzwerke laufen lassen. Bei der Rückkehr empfiehlt sich eine Art Quarantänezeit, um sicherzustellen, dass keine Schadsoftware als Mitbringsel nach Hause gebracht wurde.

Über Digital Shadows
Digital Shadows verschafft Unternehmen einen genauen Einblick in die externen Risiken der digitalen Welt und ihren potentiellen Angreifern. Die Lösung SearchLight™ verknüpft skalierbare Datenanalytik mit dem Know-how der Sicherheitsexperten, um Cyberbedrohungen, Daten Leaks und Risiken für Unternehmen zu beobachten. Digital Shadows überwacht das Internet kontinuierlich für ein minutengenaues Lagebild eines Unternehmens und eine umfassende Threat-Intelligence – im sichtbaren Web, im Deep Web, Dark Web und in anderen Online-Quellen. Das Unternehmen hat seinen Sitz in London, Großbritannien, und San Francisco, USA. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com
www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41 77 61 13
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Wirtschaft Handel Maschinenbau

Vom Bitcoin Boom profitieren auch Cyberkriminelle

Mit dem anhaltenden Trend rund um die Kryptowährungen wächst auch das Angebot von Services und Tools für Krypto Jacking, Mining Fraud und Account-Übernahmen

Vom Bitcoin Boom profitieren auch Cyberkriminelle

München, 1. Februar 2018 – Der Run auf Kryptowährungen wie Bitcoin, Monero, Zcash und Ethereum wirft auch für Cyberkriminelle reichlich Gewinn ab. Nach einem aktuellen Report von Digital Shadows steigt die Anzahl an Services und Tools, die es Hackern ermöglicht, den Boom um die digitalen Währung auf illegalem Weg auszunutzen.

Mit mehr als 1.442 im Netz verfügbaren Kryptowährungen und wöchentlich neuen „alternativen Münzen“ (Altcoins) wächst das potentielle Betätigungsfeld für Cyberkriminelle rasant. Dabei profitieren sie von fehlenden Kontrollmechanismen, Sicherheitsproblemen und der Anonymität im Netz. Zu den beliebtesten Betrugsmaschen zählen Krypto Jacking, Mining Fraud und Account-Übernahmen durch Phising oder Credential Stuffing. Auch direkte Attacken auf Kryptowährungsbörsen (ICOs, Initial Coin Offerings) nehmen zu. Die japanische Kryptowährungsbörse Coincheck gab erst kürzlich einen Diebstahl ihrer Kryptowährung NEM im Wert von knapp 429 Millionen Euro bekannt. Von den Angreifern fehlt bislang jede Spur, die Art des Angriffs ließ sich nicht nachverfolgen.

„Kryptowährungen sind der Goldrausch unserer Zeit, wobei sich die unregulierte und weitgehend unsichere Welt der digitalen Währungen mit dem Wilden Westen vergleichen lässt“, erklärt Rick Holland, VP Strategy, Digital Shadows. „Käufer und Händler von Kryptowährungen sollten sich der Risiken bewusst sein und die Taktiken, Techniken und Prozeduren (TTPs) kennen. Es gilt, in allen Phasen des Transaktionszyklus wachsam sein.“

Zu den gebräuchlichsten Angriffsmethoden auf Kryptowährungen zählen:

– Crypto Mining durch Crypto Jacking
Beim Crypto Jacking zapfen Cyberkriminelle heimlich über Internet-Browser, Browsererweiterungen und mobile Apps die Rechnerleistung ab, um Kryptowährungen zu schürfen. Digital Shadows entdeckte eine neue Software namens „Crypto Jacker“, die Coinhive, Authedmine und Crypto-Loot in einem WordPress-Plugin (cj-plugin) kombiniert (einschließlich SEO-Funktionalitäten). Seit November 2017 ermöglicht es die Software für nur 29 Dollar, beliebte Webseiten zu klonen, um sie für Spam-Kampagnen zu nutzen.

– Angriff auf Tauschbörsen
Ähnlich wie bei klassischen Bankkonten greifen Cyberkriminelle die Benutzerkonten von Umtausch-Services an. Dabei nutzen sie Credential Stuffing oder Phising, um an Zugangsdaten zu gelangen, die anschließend zum Verkauf angeboten werden. Im Januar 2018 identifzierte Digital Shadows allein auf einem kriminellen Forum im Dark Web sensible Daten von mehr als 100 Benutzerkunden.

– Falsche Initial Coin Offerings (ICOs) und Kryptowährungen
Neben Angriffe auf legitime Tauschbörsen und Händler, finden sich im Netz auch falsche Dienstleister, die fiktive Kryptowährungen anbieten, um an das Geld hoffnungsvoller Anleger zu gelangen. In einem Job-Portal boomt der Stellenmarkt für Freischaffende, die in der Lage sind, Webseiten bekannter Tauschbörsen zu klonen oder neue Kryptowährungen zu entwickeln.

– Kursmanipulation von Kryptowährungen
Sogenannte „Pump-and-Dump“-Services nutzen Social Media-Kanäle und Foren, um den Preis weniger bekannter Kryptowährungen durch falsche oder irreführende Posts künstlich in die Höhe zu schrauben. Sobald ein Höchstpreis erreicht ist, werden die Kryptowährungen abgestoßen. Im beliebten Messenger Discord beobachtete Digital Shadows allein im Januar 2018 mehr als 20 Chat-Kanäle zu diesem Thema.

Über Digital Shadows
Digital Shadows verschafft Unternehmen einen genauen Einblick in die externen Risiken der digitalen Welt und ihren potentiellen Angreifern. Die Lösung SearchLight™ verknüpft skalierbare Datenanalytik mit dem Know-how der Sicherheitsexperten, um Cyberbedrohungen, Daten Leaks und Risiken für Unternehmen zu beobachten. Digital Shadows überwacht das Internet kontinuierlich für ein minutengenaues Lagebild eines Unternehmens und eine umfassende Threat-Intelligence – im sichtbaren Web, im Deep Web, Dark Web und in anderen Online-Quellen. Das Unternehmen hat seinen Sitz in London, Großbritannien, und San Francisco, USA. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com
www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41 77 61 13
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Computer IT Software

Meltdown and Spectre

Die wichtigsten Fragen und Antworten zu den zwei Schwachstellen in Prozessoren im Überblick

Meltdown and Spectre

Spectre Proof of Concept Exploit wurde auf Ubuntu 16.04 VM von Digital Shadows getestet.

München, 5. Januar 2018 – Nach den ersten Berichten über die bekannt gewordenen Schwachstellen in Mikroprozessoren, arbeiten die Chiphersteller Intel, AMD und ARM mit Hochdruck an einer industrieweiten Lösung. Mit täglich neuen Details und Meldungen von Seiten der Sicherheitsexperten und Unternehmen bleibt die Lage unübersichtlich. Digital Shadows hat die wichtigsten Fragen und Antworten zusammengestellt.

Was sind Meltdown und Spectre?
Die Meltdown und Spectre getauften Sicherheitslücken ermöglichen es Angreifern, auf Systemspeicherinformationen im Kernel, dem privilegiertesten Bereich moderner Betriebssysteme, zuzugreifen. Der Kernel verwaltet Prozesse wie das Starten und Beenden von Anwenderprogrammen, Sicherheitseinstellungen, Speicherverwaltung und die Steuerung von Hardware wie Speicher- und Netzlaufwerken.

– Über einen Exploit von Meltdown ist das Umgehen des Mechanismus zwischen Betriebssystem und Anwendungen möglich. Dies kann dazu führen, dass Passwörter und andere sensible Daten, die im Arbeitsspeicher des Systems gespeichert sind, ungeschützt bleiben. Die Schwachstelle kann über CVE-2017-5754 nachverfolgt werden.

– Über Spectre lassen sich Angriffe starten, die die Isolierung zwischen den Anwendungen umgehen. Dabei wird das sogenannte „speculative execution“ Chipverfahren ausgenutzt, das von so gut wie allen modernen Prozessoren zur Performance-Steigerung genutzt wird. Unter bestimmten Bedingungen lässt sich der Prozessor derart manipulieren, dass zurückkehrende Daten aus anderen Anwendungen sowie sensible Daten abgefangen werden. Der Exploit lässt sich über CVE-2017-5753 und CVE-2017-5715 nachverfolgen. Digital Shadows-Analysten testeten einen Proof-of-Concept-Code, auf den im Whitepaper von Spectre verwiesen wird und der korrekt funktionierte.

Wer ist betroffen?
Die Schwachstellen befinden sich in den grundlegendsten Funktionen von Computerprozessoren. Damit ist so gut wie jeder betroffen, der einen Computer nutzt – vom Heim-PC und Notebook über Smartphone und Tablet bis hin zu komplexen Systemen in Industrie und Verwaltung. Während Meltdown Experten zufolge „nur“ Intel-Chips betrifft, ist Spectre in Mikroprozessoren von AMD und dem Chip-Entwickler ARM zu finden, womit auch mobile Geräte gefährdet sind. Auch Apple gab an, dass iPhones, iPads und Mac-Computer betroffen seien. Cloud-Umgebungen sind ebenfalls gefährdet, da potentielle Angreifer aus einem einzelnen Anwenderprozess „ausbrechen“ können, um auf andere Prozesse zuzugreifen, die auf dem gemeinsam genutzten Server laufen.

Was sollten Anwender tun?
Eine Vielzahl an Anbietern, darunter auch Microsoft, Google, Android und Mozilla, haben bereits Advisories zur ihren betroffenen Produkten veröffentlicht. Digital Shadows hat eine Liste der jeweiligen Websites zusammengestellt. Generell raten sowohl die IT-Unternehmen als auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) dringend zu einem schnellen Update von Geräten. Hier gibt es jedoch einiges zu beachten:

– Patches für Meltdown stehen zwar bereit; es gibt jedoch derzeit keinen speziellen Patch für Spectre, wobei nach US CERT mit hoher Wahrscheinlichkeit ein Hardware-Fix nötigt ist, um die Auswirkungen vollständig abzumildern.
– Die Mitigation-Maßnahmen wirken sich auf die Systemleistung aus und verlangsamen Geräte. Daher empfiehlt es sich vorab einen Probelauf durchzuführen.
– Die Mitigation-Maßnahmen sowie Patches können Probleme mit anderen Anwendungen (z. B. : Endpoint Protection) nach sich ziehen.

Wie wurden die Schwachstellen entdeckt?
Die Sicherheitslücken wurden von mindestens drei verschiedenen Gruppen entdeckt (u. a. Google Project Zero, Cyberus Technology und der Technischen Universität Graz) und bereits im Juni 2017 offengelegt. Details zu den Schwachstellen tauchten jedoch erst am 3. Januar 2018 auf. Es scheint, dass die betroffenen Unternehmen die Nachrichten geheim halten wollten, bis entsprechende Fehlerbehebungen (Fixes) veröffentlicht werden konnten.

Welche Fragen sind noch offen?
– Wie einfach ist es, ein Exploit der Schwachstellen tatsächlich durchzuführen?
Berichte über tatsächlich getätigte Meltdown und Spectre-Angriffe gab es bislang keine. Während eine Analyse des Digital Shadows des Spectre-POC-Codes korrekt funktionierte, ist die Komplexität und Machbarkeit eines Spectre-Angriffs auf andere Geräte und Systeme über „speculative execution“ noch unklar.

– Wie können potentielle Angreifer die Schwachstellen für Angriffe nutzen?
Die Exploit-Szenarien zählen zu den größten Unbekannten. Grundsätzlich lassen sich über Meltdown und Spectre sensible Daten wie Verschlüsselungs-Code und Passwörter abgreifen, die wiederum für künftige Angriffe genutzt werden können. Das betrifft auch IoT-Anwendungen, die zudem in der Regel seltener mit Updates versehen werden als Heim- oder Arbeitscomputer. Welche Folgen das Ausnutzen einer Sicherheitslücke für IoT-Geräte haben kann, demonstrierte das Mirai-Botnet im letzten Jahr.

– Wie können Cyberkriminelle noch auf anderer Weise von Meltdown und Spectre profitieren?
Digital Shadows hat auf einschlägigen Foren Diskussionen verfolgt, in denen angeblich Exploits bereits für 8.900 US-Dollar auf der Shadow Broker Plattform „Scylla Hacking Store“ zum Verkauf stehen. Es ist davon auszugehen, dass es sich dabei um den ersten von vielen Versuchen im Dark Web handelt, von dem momentanen Medienhype auch finanziell zu profitieren.

Weiterführende Informationen:
– Digital Shadows Blog Post „Meltdown and Spectre: The Story so far“

Über Digital Shadows
Digital Shadows verschafft Unternehmen einen genauen Einblick in die externen Risiken der digitalen Welt und ihren potentiellen Angreifern. Die Lösung SearchLight™ verknüpft skalierbare Datenanalytik mit dem Know-how der Sicherheitsexperten, um Cyberbedrohungen, Daten Leaks und Risiken für Unternehmen zu beobachten. Digital Shadows überwacht das Internet kontinuierlich für ein minutengenaues Lagebild eines Unternehmens und umfassender Threat-Intelligence – im sichtbaren Web, im Deep Web, Dark Web und in anderen Online-Quellen. Das Unternehmen hat seinen Sitz in London, Großbritannien, und San Francisco, USA. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com
www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41 77 61 13
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Computer Information Telecommunications

Digital Shadows Strengthens Management Team

New Appointments of a CISO, Head of IT and Two other Senior Roles as the Business Continues to Expand

Digital Shadows Strengthens Management Team

Samantha Murphy, Vice President of Global Customer Success, Digital Shadows

Munich, 14th of December 2017 – Digital Shadows, the industry leader in digital risk management, today announced several key appointments to its management team designed to scale the business in support of company growth following Series C funding earlier in the year.

Digital Shadows has appointed Samantha Murphy to the new post of Vice President Customer Success, tasked in leading the customer satisfaction team that ensures clients across the globe gain the full value and benefits of the company“s SearchLight service. Sam has 20 years of experience building world class technical and customer success centers to serve global enterprise client including with Sage, CMO Software, Trend Micro, and McAfee.

Digital Shadows has also appointed its first Chief Information Security Officer (CISO) and Head of IT as the business continues to grow.

With immediate effect, Rick Holland will expand his current role as VP Strategy to become CISO responsible for Digital Shadows“ own security risk management, security improvement projects, compliance program and vendor assessment support function. He will continue to be responsible for Digital Shadows“ research and strategy programs.

Also, Becky Pinkard, Digital Shadows“ Vice President, service delivery and intelligence operations, will now also take responsibility for IT across the company.

A further key appointment is that of Ian Cuthbertson to Director of Sales Engineering. Ian has more than 15 years experience in Cybersecurity, Threat Detection and Response, SIEM, Forensics and SOCs with RSA Security.

„Digital Shadows continues to grow rapidly due to our success in protecting customers from digital risks. To support this growth, we are thrilled to have Sam and Ian join the management team especially as we expand into new markets and regions,“ said Alastair Paterson, CEO and Co-Founder, Digital Shadows. „Rick and Becky are already integral parts of our management team, and I am excited about the energy and leadership they will bring to these two new roles as we continue our mission to protect our clients“ digital footprint and help to manage their digital risk.“

Rick Holland, Chief Information and Security Officer, & VP Strategy
Rick Holland has more than 14 years“ experience working in information security. Prior to joining Digital Shadows, he was a vice president and principal analyst at Forrester Research, providing strategic guidance on security architecture, operations, and data privacy. Rick also served as an intelligence analyst in the U.S. Army. He is currently the co-chair of the SANS Cyber Threat Intelligence Summit, and holds a B.S. in business administration with an MIS concentration from the University of Texas at Dallas.

Becky Pinkard, Vice President, Service Delivery and Intelligence Operations and Head of IT
Becky Pinkard is a renowned practitioner and commentator on the infosec sector, who has been working in information technology since 1996. A security transformation expert, Becky has built and managed global security teams, designed risk and compliance strategies, led security audits and assessments, and developed security awareness training in small and large environments. She was a SANS Certified Instructor for 15 years and has served as a GIAC Certified Intrusion Analyst advisory board member and on the Strategic Advisory Council for the Center for Internet Security. Becky is also a co-author of the Syngress books „Nmap in the Enterprise“ and „Intrusion Prevention and Active Response, Deploying Network and Host IPS“.

Samantha Murphy, Vice President of Global Customer Success
Sam Murphy has more than 20 years of experience building world class technical and customer success centers to serve global enterprise clients. A senior executive who has worked with Sage, CMO Software, Trend Micro, and McAfee, Sam is skilled in setting up new teams and turning around underperforming teams, to establish mission-critical, multilingual 24×7 support centers and grown revenue, customer satisfaction and profitability.

Ian Cuthbertson, Director of Sales Engineering
Ian Cuthbertson has more than 15 years“ experience in Cyber, Threat Detection and Response, SIEM, Forensics and SOCs with RSA Security. Chiefly Ian has focused on cyber security for national defense, finance, central government and several other sectors. In addition, he has worked closely with channel partners and MSSP providers to propose and deliver solutions suitable to their needs. Prior to RSA, he managed a Pre-Sales team at Crossbeam and worked in a number of Pre-Sales and Consulting roles at Nokia, Trinity Security Services and IBM.

About Digital Shadows
Digital Shadows enables organizations to manage digital risk by identifying and eliminating threats to their business and brand. We monitor for digital risk across the widest range of data sources within the open, deep and dark web to deliver tailored threat intelligence, context and actionable remediation options that enable security teams to be more effective and efficient. Our clients can focus on growing their core business knowing that they are protected if their data is exposed, if employees or third parties put them at risk, or if their brand is being misused. To learn more, visit www.digitalshadows.com

Company-Contact
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
Phone: 089 41 77 61 13
E-Mail: digitalshadows@lucyturpin.com
Url: https://www.digitalshadows.com/

Press
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
Phone: 089 41776113
E-Mail: digitalshadows@lucyturpin.com
Url: http://www.lucyturpin.com

Computer IT Software

Cybersecurity Landschaft 2018

Cyberkriminelle setzen weiterhin auf die Nachlässigkeit vieler Unternehmen

Cybersecurity Landschaft 2018

München, 6. Dezember 2017 – Alle Jahre wieder blicken Sicherheitsunternehmen und Analysten auf potentielle Bedrohungen in Sachen Cybersecurity, um ihre Prognosen abzugeben. Dabei wird sich an der Taktik der Hacker wohl auch 2018 kaum etwas ändern – dafür läuft das Geschäft mit Daten Leaks, Ransomware, Fake News und Co einfach zu gut. Auf was müssen sich Unternehmen also im nächsten Jahr einstellen?

– Gezielte Angriffe auf die Supply Chain
Statt wahlloser Angriffe auf eine Masse von Zielen, werden insbesondere Attacken auf die Supply Chain gezielter verlaufen und nehmen vorab festgelegte Unternehmen ins Visier. Oft geht es hier nur darum, Informationen zu sammeln und Abläufe, Strukturen und Sicherheitsvorkehrungen auszuspionieren. Zulieferer und Dritte gelten dabei auf Grund ihres vermeintlich niedrigen Sicherheitsmanagements als leichtes Opfer, um sich Zugang zum Unternehmensnetzwerk zu verschaffen – vor allem da sie oft über unnötig viele Berechtigungen verfügen.

– Der Wurm bleibt
Malware wie WannaCry und NotPetya, die sich selbst aktiv über Sicherheitslücken verbreiten, wird es aller Voraussicht nach auch 2018 in die Schlagzeilen schaffen. Ein Grund dafür ist so einfach wie frustrierend: Noch immer versäumen es viele Unternehmen den Würmern einen Riegel vorzuschieben und ihre Verbreitung im Netzwerk zu verhindern. Dazu gehören Updates und Patches für Schwachstellen, ein eingeschränkter Austausch zwischen Arbeitsplätzen oder das Entfernen von Features wie SMB (Server Message Block).

– Fake News treffen auch Unternehmen
Fake News richten sich verstärkt an Unternehmen, wobei es nicht mehr allein um Rufschädigung der Marke oder des Unternehmensnamens geht. Gefälschte Nachrichten – ob positiv oder negativ – können auch den Aktienkurs an der Börse beeinflussen und so finanziellen Schaden anrichten. Da Fake News in erster Linie mit der Manipulation um Wählerstimmen und politischen Meinungen in Verbindung gebracht werden, ist anzunehmen, dass gezielte, finanziell motivierte Desinformationskampagnen einen Großteil der Unternehmen unvorbereitet treffen werden.

– Eintrittsbarrieren für Cyberkriminelle sinken
Das Internet – und insbesondere das Dark Web – geben potentiellen Akteuren das passende Werkzeug in die Hand, um schon mit wenig Aufwand Cyberangriffe durchzuführen. Das Angebot reicht von How-to-Handbüchern und Webinars über Cybercrime-as-a-Service bis hin zu Paketpreisen für Login- oder Kreditkartendaten. Das ausgefeilte Netzwerk an Dienstleistern und Abnehmern professionalisiert sich zunehmend, wobei die Geschäftsmodelle mehr und mehr den Modellen von Start-ups und IT-Unternehmen ähneln.

„Die traurige Realität ist, dass sich Cyberkriminalität zu einem der profitabelsten Geschäftsbereiche überhaupt entwickelt“, erklärt Alastair Paterson, CEO und Mitgründer von Digital Shadows. „Neue Technologien im Bereich künstliche Intelligenz und Machine Learning spielen auch potentiellen Angreifern in die Hände, und helfen ihnen, Attacken zu automatisieren und tausendfach zu reproduzieren. Das System funktioniert – jetzt liegt es an den Unternehmen gleichzuziehen und sich auf die Gefahren entsprechend vorzubereiten.“

Digital Shadows verschafft Unternehmen einen genauen Einblick in die externen Risiken der digitalen Welt und ihren potentiellen Angreifern. Die Lösung SearchLight™ verknüpft skalierbare Datenanalytik mit dem Know-how der Sicherheitsexperten, um Cyberbedrohungen, Daten Leaks und Risiken für Unternehmen zu beobachten. Digital Shadows überwacht das Internet kontinuierlich für ein minutengenaues Lagebild eines Unternehmens und umfassender Threat-Intelligence – im sichtbaren Web, im Deep Web, Dark Web und in anderen Online-Quellen. Das Unternehmen hat seinen Sitz in London, Großbritannien, und San Francisco, USA. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41 77 61 13
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Internet E-Commerce Marketing

Das Geschäft mit Fake News

Im Dark Web angebotene Services und Tools zur Erstellung und Verbreitung von Fake News zielen verstärkt auf Unternehmen

Das Geschäft mit Fake News

München, 20. November 2017 – Seit den US-Wahlen 2016 sind Fake News aus dem politischen Diskurs nicht mehr wegzudenken. Gefälschte Nachrichten und Informationen dienen jedoch nicht mehr nur zur Manipulation der öffentlichen Meinung. Im Dark Web hat sich daraus ein profitabler Geschäftszweig entwickelt, der auch Unternehmen ins Visier nimmt.

Die Zahl an Services und Tools zur Erstellung und Verbreitung von gefälschten Nachrichten ist nach einem aktuellen Report von Digital Shadows deutlich gestiegen. Insgesamt spürten die Threat-Intelligence Experten über zehn Dienstleister von Software auf, die es Nutzern ermöglicht, Social Media Bots zu steuern. Testversionen standen dabei schon ab 7 US-Dollar zum Download bereit. Weitere Angebote umfassen Toolkits, die über Bots diverse gefälschte Nachrichten in Foren, Blogs, Bulletin Boards und Online-Nachrichtendienste streuen. Die Anbieter werben dabei mit integrierten Funktionen, die Captcha-Sicherheitsmethoden umgehen. Für Bots und automatisierte Skripte ist damit der Weg frei, um ungehindert Inhalte auf Hundertausende von Plattformen zu veröffentlichen.

Wie groß die Nachfrage nach den Fake News-Tools ist, zeigt die Anzahl an Erwähnungen auf kriminellen Foren: Zwischen 2015 und 2017 hat sich diese verdreifacht, von 418 auf 1.381. Ziel sind unter anderem Einzelhändler. So bietet ein Managed Service zum Beispiel gefälschte Amazon-Bewertungen an. Das Angebot reicht von ungeprüften Kundenrezensionen (5 US-Dollar) bis hin zu einem monatlichen Pauschalbetrag (500 US-Dollar).

Medienorganisationen stehen besonders im Visier der Angreifer. Digital Shadows analysierte die Top 40 der globalen Nachrichten-Websites und überprüfte mehr als 85.000 mögliche Varianten ihres Domainnamens. Dabei wurden rund 2.858 Live-Spoof-Domains entdeckt: Dabei wurden die Domainnamen von legitimen Nachrichten-Webseiten minimal verändert, oder die Seiten wurden mit Hilfe von Cloning-Services täuschend echt nachgeahmt.

„Gerüchte und Falschmeldungen gibt es seit jeher. Verändert hat sich jedoch die Technologie und die Geschwindigkeit mit der sich Fake News über das Internet verbreiten lassen“, erklärt Rick Holland, Vice President Strategy bei Digital Shadows. „Das wachsende Angebot an Services und Tools macht es so leicht wie nie, die Öffentlichkeit zu manipulieren und zu betrügen. Dabei geht es um mehr als politische Motive. Fake News haben längst auch die Unternehmen erreicht. Für sie gilt es nun, ihre Kunden zu schützen und sich gegen Rufschädigungen und finanziellen Verluste zu wehren.“

Den vollständigen Report von Digital Shadows “ The Business of Disinformation: A Taxonomy“ finden Sie hier.

Digital Shadows verschafft Unternehmen einen genauen Einblick in die externen Risiken der digitalen Welt und ihren potentiellen Angreifern. Die Lösung SearchLight™ verknüpft skalierbare Datenanalytik mit dem Know-how der Sicherheitsexperten, um Cyberbedrohungen, Daten Leaks und Risiken für Unternehmen zu beobachten. Digital Shadows überwacht das Internet kontinuierlich für ein minutengenaues Lagebild eines Unternehmens und umfassender Threat-Intelligence – im sichtbaren Web, im Deep Web, Dark Web und in anderen Online-Quellen. Das Unternehmen hat seinen Sitz in London, Großbritannien, und San Francisco, USA. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41 77 61 13
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com