Tag Archives: Ransomware

Computer IT Software

New Mafia Report: Cyberangriffe auf Unternehmen stiegen um 23 Prozent an – neue Mafia war 2017 digital unterwegs

Malwarebytes Daten zeigen einen 1.989 prozentigen Anstieg der Ransomware-Erkennungen seit 2015; der Report berichtet von einer neuen Art cyberkrimineller Gangs und wie Unternehmen sowie Konsumenten sich gemeinsam wehren können

New Mafia Report: Cyberangriffe auf Unternehmen stiegen um 23 Prozent an - neue Mafia war 2017 digital unterwegs

Der „New Mafia Report“ von Malwarebytes: eine neue Art cyberkrimineller Gangs

München – 07. Dezember 2017 – Malwarebytes, der führende Anbieter von Lösungen zur Vermeidung und Behebung von Malware-Bedrohungen, präsentiert seinen Report über das neue Zeitalter des organisierten Cyberverbrechens. Die Angriffe im Jahr 2017 stiegen nicht nur in ihrer Häufigkeit an, sondern waren auch ausgereifter und erzeugten mehr Schaden.

Der Report „The New Mafia: Gangs and Vigilantes – A Guide to Cybercrime for CEOs“ entmystifiziert Cybersicherheit und zeigt welche Parallelen sich zwischen heutigen Cyberkriminellen und den Mafia-Gangs aus den 30er Jahren auftun. Diese neue Generation an Cyberkriminellen ähnelt traditionellen Mafia-Organisationen: Die professionelle Koordinierung sowie Einschüchterungen der Opfer sind nur zwei der sich überschneidenden Punkte. Die Daten von Malwarebytes bestätigen, dass diese Gangs, die sich zur Zeit professionalisieren, Unternehmen großen Schaden zufügen können.

-Die neue Cyber-Mafia steigert die Angriffshäufigkeit. Die durchschnittliche Angriffsanzahl stieg 2017 um 23 Prozent im Vergleich zu 2016.
-Die Anzahl der von Malwarebytes entdeckten Ransomware-Angriffe explodierte. Ransomware-Angriffe stiegen dieses Jahr sogar um 62 Prozent an. Hinzu kommt, dass die Angriffe seit 2015 um 1.982 Prozent stiegen – im September 2017 gab es mehrere hunderttausend Erkennungen (im September 2015 waren es nur 16.000).
-Die Ransomware-Zahlen stiegen 2017 noch stärker an. Im Januar erkannte Malwarebytes noch 90.351 Fälle, im Oktober waren es bereits 333.871.

„Der dramatische Anstieg des organisierten Verbrechens im frühen 20. Jahrhundert führte dazu, dass es „Mafia“ genannt wurde und ähnelt den seit Kurzem anhaltenden Wachstum der Cyberkriminalität“, so Marcin Kleczynski, CEO von Malwarebytes. „Die neue Mafia, die wir in unserem Report identifiziert haben, besteht aus vier Hauptgruppen: traditionelle Gangs, vom Staat finanzierte Angreifer, ideologische Hacker und Hacker-For-Hire, also Hacker, die sich anheuern lassen. Doch durch Wachsamkeit und einem besseren Verständnis der Cyberkriminalitäts-Landschaft können Unternehmen die Bemühungen der Strafverfolgungsbehörden unterstützen und gleichzeitg ihren Schutz selbst in die Hand nehmen.“

Der Anstieg der Cyberkriminalität und die fehlende Klarheit, wie sie am besten zu bekämpfen ist, haben schwerwiegende Auswirkungen auf die Opfer. Denn Opfer von Cyberkriminalität schämen sich oft und machen Angriffe daher nicht öffentlich. Das gilt für Konsumenten und Unternehmen gleichermaßen und kann gefährliche Folgen haben, da Unternehmen ihren Kopf in den Sand stecken, anstatt offen gegen zukünftige Vorfälle anzuarbeiten. Der Report besagt, dass die Lösung die Aufklärung des Managements ist, so dass CEOs genau so wahrscheinlich wie IT-Abteilungen die Zeichen eines Angriffs erkennen und entsprechend reagieren können.

„CEOs dürfen Cyberkriminalität nicht mehr als ein technologisches Problem betrachten, sondern als geschäftskritisch“, so Kleczynski. „Die schädlichsten Cyber-Angriffe auf Unternehmen, sind diejenigen, die lange unentdeckt bleiben. Der Report zeigt, dass viele Manager noch Wissenslücken in diesem Bereich haben.“

Der Bericht geht auch auf die Zukunft der Cyberkriminalität und ihre Auswirkungen auf unsere physische und digitale Welt ein, die sich immer weiter vermengen. Mit IoT können Kriminelle wieder zu ihrem Ausgangspunkt zurückkehren: Anstatt einer Schießerei mitten in der Stadt, kann nun der gehackte Herzschrittmacher die Zielperson exekutieren. Daher muss das Verständnis und die Gesetzgebung sich beim Thema Cyberkriminalität stark verbessern.

Die Analysen von Malwarebytes zeigen, dass obwohl viele Geschäftsführer über die rufschädigenden und finanziellen Risiken von Cyberkriminalität Bescheid wissen, sie immer noch ihre Schwachstellen unterschätzen. Der Report zeigt, dass Unternehmen und Konsumenten das Potenzial haben, zurückzuschlagen, indem sie Wissen teilen und sich proaktiv verteidigen. Unternehmen, die gehackt worden sind, dürfen nicht mehr an den Pranger gestellt werden, stattdessen sollte aktiv mit ihnen gearbeitet werden. Denn nur dann können alle lernen, wie sie derartige Angriffe aufhalten können.

Der komplette The New Mafia: Gangs and Vigilantes – A Guide to Cybercrime for CEOs Report basiert auf Daten und Einblicke der wichtigsten Cybersecurity-Experten weltweit.

Malwarebytes schützt Privatanwender und Unternehmen vor gefährlichen Bedrohungen, Ransomware und Exploits, die von Antivirenprogrammen nicht erkannt werden. Malwarebytes Anti-Malware, der branchenführende Scanner für Anti-Schadsoftware und Anti-Spyware, verfügt über eine firmeneigene Heuristik-Technologie, die bereits mehr als fünf Milliarden Bedrohungen weltweit von Computern entfernt hat. Mehr als 10.000 Unternehmen und 28 Millionen Nutzer schützen ihre Daten mit Malwarebytes. Die innovationsstarke Firma mit Hauptsitz in Kalifornien (USA) und Standorten in Europa wurde 2008 gegründet und verfügt über ein global-agierendes Forschungs- und Expertenteam. Mehr Informationen finden Sie auf www.malwarebytes.com

Firmenkontakt
Malwarebytes
Sven Kersten-Reichherzer
Sendlinger Str. 42A
80331 München
089/21187143
malwarebytes@schwartzpr.de
http://www.schwartzpr.de

Pressekontakt
Schwartz Public Relations
Sven Kersten-Reichherzer
Sendlinger Str. 42A
80331 München
089/21187143
malwarebytes@schwartzpr.de
http://www.schwartzpr.de

Computer IT Software

IT-Sicherheit – Lagebericht des BSI

IT-Sicherheit - Lagebericht des BSI

Kürzlich haben Bundesinnenminister Dr. Thomas de Maiziere und BSI-Präsident Arne Schönbohm in Berlin den Bericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) zur Lage der IT-Sicherheit in Deutschland 2017 vorgestellt.

Für den Berichtszeitraum Juli 2016 bis Juni 2017 war weiterhin eine Gefährdungslage auf hohem Niveau zu konstatieren. Die Analyse bekräftigt noch einmal, dass eine erfolgreiche Digitalisierung unbedingt Informationssicherheit zur Voraussetzung hat.

IT-Sicherheit und Ransomware

Allein die Anzahl der bekannten Schadprogramme sei weiter angestiegen und liege nun bei ca. 620 Millionen, wobei etwa 280.000 neue täglich [!] hinzukommen. Entsprechend haben Cyber-Angriffe mit Erpressungssoftware wie WannaCry und Petya beträchtliche wirtschaftliche Schäden verursacht. Sei es, dass Lösegelder gezahlt wurden, um wieder an verschlüsselte Daten heranzukommen, sei es, dass wichtige Daten unwiederbringlich verloren gingen.

Vermeidbare Sicherheitslücken

Der BSI-Bericht macht auf einige eklatante Sicherheitslücken aufmerksam, die sich allzu häufig vermeidbaren Nachlässigkeiten verdanken. Beispielsweise stellen zum einen die Hersteller wichtige Updates verspätet zur Verfügung, während die Anwender auf der anderen Seite entsprechende Empfehlungen und Updates weder umgehend noch vollständig umsetzen. Eine neue und zunehmend relevante Gefahrenquelle sei desweiteren das Internet der Dinge (IoT), und zwar, weil die IoT-Geräte selber in dem Sinne leicht angreifbar sind, als deren Sicherheit sowohl bei der Herstellung als auch bei Kaufentscheidungen noch eine untergeordnete Rolle spielt. Auch der „Faktor Mensch“ ist für den Berichtszeitraum noch wichtiger geworden, weil Phishing-Angriffe häufiger als in den letzten Jahren zu registrieren waren, vor allem eben solche, bei denen gezielt einzelne Mitarbeiter adressiert wurden. Der sogenannte CEO-Betrug (CEO Fraud) hat zu hohen Schadenssummen geführt.

Potentieller indirekter Schaden

Mahr EDV weist an dieser Stelle noch einmal darauf hin, dass die neuen Datenschutz-Gesetze Unternehmen darauf verpflichten, das Nötige und Mögliche zum Schutz etwa sensibler Kundendaten zu unternehmen. Das heißt, dass zusätzlich zu den unmittelbaren wirtschaftlichen Schäden, die aus Datendiebstählen entstehen können, auch noch Bußgelder drohen, wenn Versäumnisse in Sachen IT-Sicherheit nachweisbar sind.

Die wichtigsten Schutzmaßnahmen

Die drei wichtigsten Maßnahmen gegen Cyber Kriminalität, auch im Abgleich mit der je aktuellen Datenschutzverordnung und dem Stand der Technik, sind:

1. Datensicherung mit effektiven Backup-Systemen
2. Automatische Updates und deren Kontrolle mittels Monitoring
3. Regelmäßige Schulung von Mitarbeitern, um diese zu sensibilisieren, etwa Virenemails rechtzeitig als solche zu erkennen

Mahr EDV ist der Computerspezialist für alle Belange rund um die IT-Struktur von Unternehmen ab fünf Rechnern: Wartung und Support, Consulting und Implementierung, Cloud-Dienste, Server Monitoring und vieles mehr – in Berlin, Potsdam, Düsseldorf und der jeweiligen Umgebung.

Firmenkontakt
Mahr EDV GmbH
Fabian Mahr
Paulinenstraße 8
12205 Berlin
030-770192200
thomas.maul@mahr-edv.de
https://www.mahr-edv.de

Pressekontakt
Mahr EDV GmbH
Thomas Maul
Paulinenstraße 8
12205 Berlin
030-770192200
thomas.maul@mahr-edv.de
http://www.mahr-edv.de

Computer IT Software

Enigmasoft Informiert: Was Sie jetzt über Malware wissen müssen

Neue Viren, Ransomware und Co erfordern aktuelle Anti-Malware-Programme wie SpyHunter

Enigmasoft Informiert: Was Sie jetzt über Malware wissen müssen

SpyHunter 4 Anti Malware About-Screen

Viele Softwareprogramme nerven einfach. Entweder, weil sie unbemerkt mitinstalliert wurden und man sich nachher wundert, wo sie eigentlich herkommen. Oder weil man sie zwar an sich gebrauchen kann, aber sie so viel Werbung, Spam oder nervige Hinweise produzieren, dass man sie bald wieder zum Teufel wünscht. Oder aber, weil sie anscheinend den PC stören oder sogar zerstören. Ist das in jedem Fall ein Virus, ist es Malware oder was ist es? Malware beziehungsweise Schadsoftware ist, wie uns die Wikipedia erklärt, ein „Kofferwort“ aus malicious (englisch für bösartig) und Software.
Häufig ist die Rede von Virenschutz, wo eigentlich allgemein der Schutz vor unerwünschter Software jeglicher Art gemeint ist. Ein klassischer Virus, wie er früher zuhauf vorkam, verbreitet sich in erster Linie selbst, während die heute gängigen Malware oft einem trojanischen Pferd ähnelt, dessen primärer Zweck nicht die Verbreitung, sondern die Fernsteuerung Ihres Rechners ist. Mit Malware ist aber nicht fehlerhafte Software gemeint, obwohl diese auch Schaden anrichten kann.
Da Malware sich ständig weiterentwickelt und ausgefeilte Methoden verwendet, um von Anti-Spyware-/Anti-Virus-Programmen nicht entdeckt zu werden, ist es sinnvoll, ein Anti-Malware-Programm wie SpyHunter zu benutzen. SpyHunter, das Anti-Malware-Programm von Enigmasoft Limited benutzt fortschrittliche Technologien, um aktuellen Malware-Bedrohungen einen Schritt voraus zu sein. SpyHunter bietet zusätzliche Möglichkeiten, um zu gewährleisten, dass jeder Benutzer SpyHunter nach seinen spezifischen Bedürfnissen anpassen kann.
SpyHunter ist eine leistungsfähige Echtzeit-Anti-Spyware-Anwendung, die entwickelt wurde, um auch weniger erfahrene Computernutzer beim Schutz ihrer PCs vor Bedrohungen aus dem Internet zu unterstützen. SpyHunter ist automatisch vorkonfiguriert, um optimalen Schutz mit geringem Aufwand zu bieten. Die Schadfunktionen sind meist getarnt, oder die Software läuft gänzlich unbemerkt im Hintergrund. Schadfunktionen können zum Beispiel die Manipulation oder das Löschen von Dateien oder die Kompromittierung eines Computers sein, aber auch das ungefragte Sammeln von Daten zu Marketing-Zwecken. Es ist bei Malware auch üblich, dass eine ordnungsgemäße Deinstallation mit den generell gebräuchlichen Mitteln fehlschlägt, so dass zumindest Software-Fragmente im System bleiben. Diese können möglicherweise nach der Deinstallation weiterhin unerwünschte Funktionen ausführen. SpyHunter hilft gegen die folgenden Arten von Malware.
Computerviren sind die älteste Art der Malware, sie verbreiten sich, indem sie Kopien von sich selbst in Programme, Dokumente oder Datenträger schreiben. Ein Computerwurm ähnelt einem Virus, verbreitet sich aber direkt über das Internet und versucht, in Computer einzudringen.
Ein Trojanisches Pferd (oder Trojaner) ist eine Kombination eines scheinbar nützlichen Programmes mit einem versteckten, bösartigen Teil. Ein Trojanisches Pferd verbreitet sich nicht selbst, sondern wirbt mit seiner Nützlichkeit für seine Installation.
Eine Hintertür (Backdoor) ist eine verbreitete Schadfunktion, die üblicherweise durch Viren, Würmer oder Trojanische Pferde eingebracht und installiert wird. Sie ermöglicht Dritten einen unbefugten Zugang („Hintertür“) zum Computer, jedoch versteckt und unter Umgehung der üblichen Sicherheitseinrichtungen. Backdoors werden oft genutzt, um den kompromittierten Computer als Spamverteiler oder für Denial-of-Service-Angriffe zu missbrauchen.
Als Spyware bezeichnet man Programme, die Informationen über die Tätigkeiten des Benutzers sammeln, um sie zu verkaufen oder um Werbung zu platzieren. Spyware wird oft zusammen mit nützlicher Software installiert, ohne zu fragen, und bleibt häufig nach der Deinstallation weiter im Untergrund aktiv. Adware ist Software, die zusammen mit gewünschten Installationen ohne Nachfrage und ohne Nutzen für den Anwender Funktionen startet, die der Werbung oder auch Marktforschung dienen.
Scareware ist darauf angelegt, den Benutzer zu verunsichern und ihn dazu zu verleiten, schädliche Software zu installieren oder für ein unnützes Produkt zu bezahlen. Beispielsweise werden gefälschte Warnmeldungen über angeblichen Virenbefall des Computers angezeigt, den Scareware zu entfernen vorgibt.
Ransomware blockiert den Zugriff auf das Betriebssystem bzw. verschlüsselt potenziell wichtige Dateien und fordert den Benutzer zur Zahlung von Lösegeld auf – meist über das digitale Bezahlsystem Bitcoin.
Rogueware gaukelt dem User vor, andere Schadprogramme zu entfernen. Manche Versionen werden kostenpflichtig angeboten, andere Versionen installieren einfach kostenlos weitere Schadprogramme.

Enigmasoft Limited ist ein im Privatbesitz befindlicher internationaler Systemintegrator und Entwickler von PC-Sicherheitssoftware. Das Unternehmen ist auf die Entwicklung von PC-Sicherheitssoftware, Onlinesicherheitsanalysen, adaptive Bedrohungsbeurteilung und die Entdeckung von PC-Sicherheitsbedrohungen sowie auf maßgeschneiderte Malware-Behebungen für seine weltweit Millionen Abonnenten spezialisiert. Enigmasoft Limited ist besonders wegen SpyHunter, seiner Anti-Malware-Software und damit verbundenen Dienstleistungen bekannt.

Kontakt
Enigmasoft Limited
Ryan Gerding
Castle Street 1
D02 XD82 Dublin 2
+1 888 36006-46
info@enigmasoftware.com
http://www.enigmasoftware.com

Computer IT Software

Star Finanz kooperiert mit McAfee

Mehr Sicherheit beim Online-Banking

Star Finanz kooperiert mit McAfee

Hamburg, 06. November 2017. Mit StarMoney bietet die Star Finanz ihren Kunden eine TÜV-zertifizierte Software, mit der Nutzer Bankgeschäfte unabhängig von Gerät oder Plattform sicher erledigen können. Dazu zählt u.a. ein aktiver Schutz vor Trojanern, Keylogger-Angriffen und Datenmissbrauch auch auf infizierten Rechnern – und dies seit 20 Jahren. Um den treuen Kunden der Software einen weiteren Mehrwert zu bieten, kooperiert die Star Finanz ab sofort mit dem Sicherheitssoftware-Anbieter McAfee. Kunden, die sich für die StarMoney Flat entscheiden, erhalten McAfees geräteübergreifenden Sicherheitsschutz „McAfee LiveSafe“ für die Dauer von 90 Tagen gratis dazu. Weiterer Pluspunkt: Nach Ablauf der Frist entscheidet der Kunde, ob er die Sicherheitssoftware, verbunden mit einem Preisnachlass von 70 Prozent auf das erste Jahr, erwerben möchte. Wenn nicht, läuft der Dienst ohne gesonderte Kündigung einfach aus.

StarMoney und McAfee: Software erfüllt höchste Sicherheitsansprüche
Mit dem Flat-Modell von StarMoney haben Nutzer geräteübergreifend Zugriff auf alle Anwendungen der StarMoney Produktfamilie und profitieren von einer maximalen und TÜV-zertifizierten Datensicherheit. Die Software synchronisiert auf Wunsch alle Endgeräte, verschlüsselt jegliche Nutzdaten individuell und speichert sie über ein zertifiziertes deutsches Rechenzentrum. Nur die Kunden können ihre sensiblen Daten einsehen.

Für alle anderen Aktivitäten im Internet außerhalb von StarMoney bietet die preisgekrönte Sicherheitssoftware „McAfee LiveSafe“ ihren Nutzern einen umfassenden Schutz vor Hackern, Phishing-Attacken, Malware, Spam und Ransomware. Die integrierte McAfee True Key-Software speichert außerdem Benutzername und Kennwörter für bevorzugte Websites sicher auf allen Geräten – lediglich ein Masterkennwort kommt zur Anwendung, mit dem sich die Software einloggt und alle Kennwörter synchronisiert. Den Schutz der Kundendaten garantiert das Programm mit dem Einsatz einer speziellen Stimm- und Gesichtserkennungstechnologie. Kunden haben damit über die Cloud und mithilfe einer biometrischen Authentifizierung auch von unterwegs Zugriff auf wichtige Kopien ihrer Finanzberichte, Reisepass oder vertrauliche Dokumente.

Maximaler Schutz für zuhause, im Büro und unterwegs
„Immer mehr Menschen sind vernetzt und verwenden eine große Anzahl an Endgeräten. Mit StarMoney bieten wir unseren Kunden seit inzwischen mehr als zwanzig Jahren einen umfassenden Schutz für ihre Bankdaten, ganz egal ob zuhause, im Büro oder unterwegs“, sagt Dr. Christian Kastner von der Star Finanz.

Nick Viney, Vice President EMEA Consumer bei McAfee, ergänzt: „Computer, Tablets und Handys sind heute selbstverständlicher Bestandteil vieler Aktivitäten in Beruf und in der Freizeit. Mit der steigenden Bedeutung digitaler Zugänge und Speichermedien wächst auch die Notwendigkeit, diese Daten zu schützen. Unsere Sicherheitssoftware „McAfee LiveSafe“ reduziert das Sicherheitsrisiko auf allen Plattformen signifikant, ohne die Geräteleistung zu beeinträchtigen. Sowohl für den privaten als auch den beruflichen Gebrauch bietet dies die Lösung für einen zeitgemäßen Sicherheitsschutz.“

Die StarMoney Flat kostet 5,49 Euro im Monat und ist jederzeit kündbar. Die Sicherheitssoftware „McAfee LiveSafe“ können Kunden der StarMoney Flat 90 Tage lang (statt der regulären 30 Tage) kostenlos und vollumfänglich nutzen. Im Anschluss kostet die Software 26,98 Euro im ersten Jahr (statt 89,95 Euro UVP). Das Angebot gilt auch beim Kauf von StarMoney 11 Deluxe, StarMoney 11 und StarMoney Business 8.

Über Star Finanz:
Star Finanz, ein Unternehmen der Finanz Informatik, ist führender Anbieter von multibankenfähigen Online- und Mobile-Banking-Lösungen in Deutschland. Seit 20 Jahren prägt das Unternehmen mit Sitz in Hamburg und Hannover mit derzeit über 180 Mitarbeitern das Online-Banking entscheidend mit.

Privatkunden, Mittelständlern und großen Unternehmen bietet die Star Finanz eine umfassende Palette an innovativen Finanzprodukten, darunter die Produktlinien StarMoney, StarMoney Deluxe und StarMoney Business sowie die Electronic-Banking-Software SFirm. Mit der Online-Banking-Software StarMoney ist Star Finanz als einziger Anbieter deutschlandweit auf 5 Plattformen nativ vertreten. StarMoney für Privatanwender ist auf allen fünf Plattformen durch die Synchronisationsmöglichkeit innerhalb der StarMoney Banking Cloud miteinander verbunden. Zum Leistungsspektrum gehört ebenso die Unterschriftenmappe, eine App zur mobilen Zahlungsfreigabe für Geschäftsleute mittels EBICS.

Darüber hinaus realisiert Star Finanz erfolgreich individuelle Software-Lösungen, mit denen Unternehmen und Finanzinstitute neue Maßstäbe setzen. Dazu gehören die Apps Sparkasse und Sparkasse+ für die Sparkassen-Finanzgruppe, die zu den führenden Mobile-Banking-Anwendungen für iOS sowie Android zählen oder das pushTAN-Verfahren, das den Empfang und die Verwendung von TANs auf ein- und demselben Endgerät ermöglicht. Die mobilen Finanzapplikationen der Star Finanz wurden inzwischen mehr als 20 Millionen Mal in den unterschiedlichen App-Stores heruntergeladen.

Mit dem Aufbau des Sparkassen Innovation Hub als zentralen „Andockpunkt“ der Sparkassen-Finanzgruppe für FinTechs etabliert sich das Unternehmen zudem als Treiber von innovativen Entwicklungen. Darüber hinaus verantwortet Star Finanz die kontinuierliche Weiterentwicklung und den technischen Betrieb des Onlinebezahlverfahrens giropay.

Kontakt
Star Finanz GmbH
Birte Bachmann
Grüner Deich 15
20097 Hamburg
040 23728 336
presse@starfinanz.de
http://www.starfinanz.de

Computer IT Software

Bad Rabbit – Effektiver Schutz vor Ransomware

Bad Rabbit - Effektiver Schutz vor Ransomware

Die neue Ransomware Bad Rabbit ist kein Kaninchen, mit dem ein IT Zauberer verblüffen kann, sondern ein verstaubter Hut auf rostiger Bühne. Doch noch immer schauen Entscheider wie Privatpersonen im Vertrauen auf das Prinzip Hoffnung weg. Die schützenden Maßnahmen sind einfach und günstig, doch kann weder die beste IT Abteilung noch der beste IT Dienstleister diese gänzlich ohne Gehör und geringfügiges Zutun der Entscheider umsetzen. Der alte Trick der kriminellen Erpresser funktioniert also noch immer.

Was ist Ransomware?

Ransomware ist eine Schadsoftware, die Computer durch Ausnutzung von Sicherheitslücken oder arglistige Täuschung von Benutzern infiziert, anschließend deren Nutzung verhindert, um Lösegeld (engl. ransom) für die Wiedernutzbarmachung zu erpressen.

Die Nutzungsverhinderung geschieht meist durch Verschlüsselung sämtlicher Daten (Briefe, Datenbanken, Tabellen, Fotos, Systemdateien etc.).

Was ist die Lösung, um sich bzw. seine Organisation zu schützen?

1. Ein wirklich sicheres tägliches Backup
(siehe: Checkliste für eine Sichere Datensicherung).
– Das Kopieren von Daten auf eine USB-Festplatte oder NAS reicht für Unternehmen bei weitem nicht mehr aus, und muss daher als fahrlässig bezeichnet werden.
2. Schulung der Mitarbeiter zur Erkennung von Spam und Onlinegefahren
(siehe: Woran erkenne ich Spam?)
– Die meisten Viren gelangen durch die Unkenntnis von Nutzern in die Computer: mal sind es Anhänge in Emails, die vermeintlich vom Chef stammen, oder Webseiten, die wie bei Bad Rabbit dazu auffordern, irgendetwas zu installieren. Jedes Team kann diese Fallstricke erkennen, wenn eine entsprechende Schulung erfolgte.
3. Sicherstellung von regelmäßigen möglichst täglichen automatischen Updates für alle PCs und Server
(siehe bspw.: Option zum Monitoring)
– Sie erwerben einen neuen PC, ein Betriebssystem oder eine Anwendung und glauben, für 2-3 Jahre up to date zu sein? Jede Software hat zahlreiche Sicherheitslücken, die fast wöchentlich ans Licht kommen. Der Hersteller stellt Updates zur Verfügung, die diese schließen, wenn eine umgehende Installation erfolgt. Die schnelle Installation auf allen PCs und Servern in einem Unternehmen während und außerhalb der Arbeitszeit sicher zu stellen, schafft kein Mensch, sondern nur ein ausgefeiltes Update Management.
4. Prüfung des Virenschutzes, der Firewall und Durchführung von externen Audits
(siehe: Schutz vor Petya Ransomware)
– Viele Prüfungen, wie die Aktualität des Virenschutzes, kann ein Monitoring automatisiert 24/7 und zu geringen Kosten vornehmen. Dann hat die IT Abteilung auch mehr Zeit für das Wesentliche. Andere Prüfungen sollten durch externe Audits erfolgen. Es kann schlichtweg nicht erwartet werden, dass die interne IT Abteilung ihre eigenen Fehler ohne ein externes Audit aufdeckt.

Warum erledigt die IT Abteilung (oder der IT Dienstleister) dies nicht von selbst?

In vielen Fällen haben IT Experten, ob intern oder extern, bereits auf wichtige Punkte hingewiesen, benötigen jedoch die Zustimmung von leitenden Personen, spätestens, wenn es um Investitionen geht. IT Sicherheit wird von vielen Entscheiden jedoch erst dann ernst genommen, wenn es zu einem Schaden kam. Würden Sie Ihrem IT Admin ohne Weiteres erlauben, vor Ihrer gesamten Belegschaft zu sprechen (siehe oben, Punkt 3)? Ist die- oder derjenige dafür überhaupt geeignet? Werden alle Mitarbeiter dafür einfach mal so freigestellt und zur Schulung verpflichtet?

Wer kann Opfer von Bad Rabbit und anderer Schadsoftware werden?

Zielgruppe der kriminellen Drahtzieher sind alle Computernutzer. Unabhängig davon, ob die Rechner privat, betrieblich oder behördlich genutzt werden. Ransomware (wie Bad Rabbit, WannaCry, Petya) macht sowohl private Fotos und Dokumente als auch Kunden- und Firmendaten, Datenbanken und Register unbrauchbar.

Wie wahrscheinlich ist es, dass gerade ich/wir zum Opfer werde/n?

Wenn Sie oder Ihre Organisation keine entsprechenden Schutzmaßnahmen getroffen haben, werden Sie früher oder später Betroffene/r von derartiger Computerkriminalität werden.

Kann ich, wenn es zu einem solchen Vorfall kommt, nicht einfach das Lösegeld bezahlen?

Niemand kann garantieren, dass nach der Zahlung auch tatsächlich eine Entschlüsselung erfolgt. Kürzlich wurden die Server einer Erpresserorganisation sehr schnell gesperrt, wodurch die Lösegelder nicht eintrafen, und es ihnen unmöglich wurde, selbst wenn sie gewollt hätten, Entschlüsselungspasswörter preiszugeben.

Die von den Kriminellen verwendete Verschlüsselung basiert auf denselben Technologien, die Ihnen das Bundesamt für Sicherheit in der Informationstechnik für legitime Zwecke empfiehlt, um Ihre Daten zu schützen. Auf eine Entschlüsselung durch Experten zu setzen, scheint in den meisten Fällen ebenso hoffnungslos wie der Abschluss einer Versicherung, die lediglich den Entschlüsselungsversuch bezahlt. Zumal die Umsetzung der o.g. Maßnahmen nicht nur vor weiteren Risiken schützt, sondern schlichtweg wirtschaftlicher ist als alle Alternativen.

Warum werden die Erpresser nicht gefasst?

Es gibt durchaus Positivmeldungen. Doch ist das Geschäft mit der Ransomware so attraktiv, dass weltweit just in dieser Sekunde sehr viele Trittbrettfahrer an ihrer eigenen Ransomware Variante tüfteln. Diese rasch dingfest zu machen, ist insbesondere vor dem Hintergrund der verschiedensten Ursprungsländer mit ihren jeweiligen Eigenheiten nicht einfach. Der Markt ist global, denn ein einmal geschriebener Erpressungstrojaner verbreitet sich fast von selbst im weltweiten Internet. Der Anonymität der kriminellen Entwickler ist auch durch die Zahlung in Bitcoins kaum beizukommen. Und selbst wenn deren Reichtums-Phantasien scheitern, haben Betroffene den Schaden.

Handelt es sich um einen Trend, der bald endet?

Die Nachrichten zu Ransomware reißen nicht ab. Sie haben es von Newsforen für reine IT Nerds in die Mainstream Medien geschafft; selbst die Tagesschau berichtet stetig. Niemand mag immer und immer wieder von diesem Gespenst hören, das in stets neuen Gewändern als automatisierte Erpressungsmaschinerie um die Welt spukt, Millionen generiert und Millionenschäden verursacht.

Und es nimmt kein Ende. Seit Monaten ist das Thema weltweit aktuell, doch viele Unternehmen ergreifen immer noch nicht die notwendigen Maßnahmen: Der Nahverkehr von San Francisco, die Anzeigetafeln der Deutschen Bahn hätten kürzlich nicht lange lahm gelegen, wenn die vorgenannten einfachen und günstigen Lösungen rechtzeitig umgesetzt worden wären; auch die Reederei Maersk hätte dann keinen 200 Millionen Schaden erleiden müssen.

Nach Angaben des Landeskriminalamts gingen vom Dezember 2015 bis Februar 2016 lediglich ca. 150 Anzeigen wegen Angriffen durch Ransomware bei allerdings weit höherer vermuteter Dunkelziffer ein. Betroffen waren nicht nur Firmen, sondern auch etliche Kliniken und das Ministerium für Inneres in NRW. Bereits im Mai 2017 allerdings befiel WannaCry in sehr kurzer Zeit über 230.000 Computer in 150 Ländern. Aufgrund dieser Ausmaße bezeichnete EuroPol den Ausbruch als noch nie da gewesenes Ereignis. In IT Kreisen wird der seit 10/2017 neuen Ransomware Bad Rabbit aktuell ein ähnlich dramatisches Potential zugeschrieben.

Wenn Sie noch nicht von Ransomware betroffen waren und die vorgenannten Maßnahmen noch nicht umgesetzt haben, wird es also höchste Zeit.

Mahr EDV ist der Computerspezialist für alle Belange rund um die IT-Struktur von Unternehmen ab fünf Rechnern: Wartung und Support, Consulting und Implementierung, Cloud-Dienste, Server Monitoring und vieles mehr – in Berlin, Potsdam, Düsseldorf und der jeweiligen Umgebung.

Firmenkontakt
Mahr EDV GmbH
Fabian Mahr
Paulinenstraße 8
12205 Berlin
030-770192200
thomas.maul@mahr-edv.de
https://www.mahr-edv.de

Pressekontakt
Mahr EDV GmbH
Thomas Maul
Paulinenstraße 8
12205 Berlin
030-770192200
thomas.maul@mahr-edv.de
http://www.mahr-edv.de

Computer IT Software

Neue Lateral Movement Detection Engine von SentinelOne verhindert unautorisierte Netzwerkzugriffe

Neue Lateral Movement Detection Engine von SentinelOne verhindert unautorisierte Netzwerkzugriffe

SentinelOne, ein Pionier für autonome Sicherheit für Endpunkte, Datencenter sowie Cloud-Umgebungen, erweitert seine Endpoint Protection-Plattform ab sofort um eine Lateral Movement Detection Engine, mit der Angreifer identifiziert und daran gehindert werden können, auf weitere Teile eines Netzwerks zuzugreifen.

Ein beliebtes Vorgehen von Cyberkriminellen ist das sogenannte Lateral Movement. Die Angreifer bewegen sich dabei nach dem ersten Eindringen innerhalb der Netzwerke weiter vor, um nach bestimmten wertvollen Inhalten zu suchen bzw. um die Infektion über mehrere Hosts hinweg auszubreiten. Aber auch für das Abgreifen von sensiblen Berechtigungsnachweisen, etwa Passwörtern, wird Lateral Movement gerne eingesetzt.

In der Regel erfolgen Lateral Movement-Attacken über einen Angreifer, der das Netzwerk live durchforstet, oder aber einen bösartigen Code, der in der Lage ist, sich automatisch auszubreiten, wie z.B. ein Wurm. Dabei machen sich die Angreifer Exploits wie EternalBlue zunutze, verwenden Remote-Desktop-Protokolle, nutzen ausgelesene Berechtigungsnachweise und führen Code auf einem Remote-Gerät aus.

Da die überwiegende Mehrheit dieser genannten Angriffstechniken dateilose Methoden sind, fällt es den meisten traditionellen Sicherheitskontrollen schwer, einen Angreifer oder ein Stück eines schädlichen Codes, das sich innerhalb eines Netzwerks bewegt, überhaupt zu identifizieren. Aufgrund ihrer raffinierten Verschleierung sind Angriffe dieser Art also nicht nur hocheffizient und äußerst lukrativ, sondern eignen sich auch bestens für Masseninfektionen.

Die Lateral Movement Detection Engine von SentinelOne macht sich die Low-Level-Überwachung der Plattform zunutze, um Einblick in sämtliche Geräteaktivitäten – einschließlich der oben genannten Skriptsprachen und Protokolle – zu gewinnen. Das neue Feature ist in der Lage, Lateral Movement-Angriffe in Echtzeit zu erkennen und zu entschärfen, indem es einen Ausführungskontext erstellt und verhaltensbasierte künstliche Intelligenz anwendet. Jegliche Anomalien bei der Nutzung dieser verschiedenen Techniken können so effektiv erkannt und die Verbreitung von Malware oder sogenannte „Roaming“-Angreifer wirksam blockiert werden.

Das Ausmaß an Erkennung und Sichtbarkeit, die die SentinelOne Lateral Movement Detection bietet, stellt viele andere EDR-Tools in den Schatten. In der SentinelOne -Plattform 2.0 ist die Lateral Movement Detection Engine ab sofort automatisch integriert – ohne weiteren Konfigurationsaufwand.

SentinelOne ist ein Pionier für autonome Sicherheit für Endpunkte, Datencenter sowie Cloud-Umgebungen und hilft seinen Kunden, ihre Assets schnell und einfach zu schützen. Dabei vereint SentinelOne Prävention, Identifikation, Abwehr und Forensik in einer einzigen, auf künstlicher Intelligenz basierenden Plattform. Hierdurch können Unternehmen schadhaftes Verhalten durch unterschiedliche Vektoren erkennen und mittels voll-automatisierten, integrierten Abwehrmaßnahmen eliminieren – auch bei den fortschrittlichsten Cyberangriffen. SentinelOne wurde von einem Elite-Team aus Cybersicherheits- und Verteidigungsexperten gegründet und verfügt über Büros in Palo Alto, Tel Aviv und Tokyo. Das Unternehmen mit Kunden in Nordamerika, Europa und Japan wird von Gartner als „Visionär“ im Bereich Endpoint-Schutz eingestuft. Distributor in Deutschland, Österreich und der Schweiz ist Exclusive Networks.

Firmenkontakt
SentinelOne
Marco Remmel
Postfach 4140
61420 Oberursel
49 89 5506 7773
sentinelone@weissenbach-pr.de
http://www.sentinelone.com

Pressekontakt
Weissenbach PR
Dorothea Keck
Nymphenburger Straße 86
80636 München
089 5506 77 70
sentinelOne@weissenbach-pr.de
http://www.weissenbach-pr.de

Computer IT Software

Neues Autotask E-Book: 6 Punkte, wie Kunden vor Ransomware geschützt werden

München, 19. Oktober 2017 – Das neue E-Book zeigt 6 Maßnahmen auf, wie IT-Dienstleister die Daten ihrer Kunden effektiv vor wachsenden digitalen Sicherheitsbedrohungen schützen können. Mit der zunehmenden Anzahl an mobilen und Remote-Geräten steigt auch die Zahl der Endgeräte und das damit verbundene Risiko exponentiell: Dieser Faktor macht einen Datenschutz unverzichtbar, der so komplex und technisch ausgereift sein muss wie nie zuvor.

„Die Häufigkeit und Professionalität von Cyberattacken werden zu einem immer größeren Risiko für Unternehmen – klein, mittel und groß – weltweit. Um sie erfolgreich abzuwehren, steigt der Anspruch an Sicherheitsmaßnahmen und Lösungen immer weiter, um Daten zu sichern und Systeme und Geschäftsdateien wie zum Beispiel nach einer Ransomware-Attacke schnell wiederherzustellen“, sagt Martina Trentini, Geschäftsführerin der Autotask GmbH. „Dieses E-Book zeigt IT-Dienstleistern, wie sie proaktiv und in 6 Schritten das wichtigste Asset ihrer Kunden schützen: Daten.“

Mit dem E-Book erläutert Autotask Kunden, wie …

– sie auf Cyberattacken richtig reagieren und Kundendaten schnell wiederherstellen
– sie einen nachhaltigen und wiederholbaren Prozess festlegen, um die Ansprüche der Kunden an die Sicherheit zu erfüllen
– sie Kunden mit den richtigen Lösungen schützen

Dieses E-Book bietet einen Überblick, wieso es entscheidend ist, sich proaktiv auf Cyberattacken inkl. Ransomware vorzubereiten und darauf zu reagieren. E-Book hier: http://ow.ly/JLDD30fZ3r5

Über Autotask:
Die Autotask Corporation bietet mit ihrer gleichnamigen Software die weltweit führende cloudbasierte Plattform für Business Management speziell für IT-Dienstleister. Der „Smart IT“-Ansatz von Autotask verhilft Unternehmen zu einem zielgerichteten Einsatz von IT-Technologie, um die besten Ergebnisse für ihre Kunden zu erzielen. Die Autotask Software ermöglicht die Steigerung betrieblicher Effizienz, die volle Kontrolle über abrechenbare Leistungen sowie den Zugang zu Unternehmenskennzahlen, um geschäftskritische Entscheidungen voranzutreiben. Mithilfe von integrierten Best Practices und automatisierten Workflows beschleunigt Autotask Umsatzpotenziale und verbessert kontinuierlich die geleisteten Services. Autotask ist in sieben Sprachen verfügbar und wird gegenwärtig in mehr als 90 Ländern eingesetzt. Mit Hauptsitz in New York betreibt Autotask weitere Niederlassungen in Chicago, Los Angeles, München, London, Peking und Sydney.

Weitere Informationen gibt es unter www.autotask.com/de oder Tel.: +49 (0) 89 4111 23600

Pressekontakt:
PUBLIC RELATIONS PARTNERS GmbH
Herr Prochnow, Frau Kurz, Frau Khademi
Tel.: 0 6173 – 92 67 – 14
Fax: 0 6173 – 92 67 – 67
autotask@prpkronberg.com
www.prpkronberg.com

Firmenkontakt
PUBLIC RELATIONS PARTNERS GmbH
Frau Khademi
Bleichstr.
61476 Kronberg
06173-92 67 14
khademi@prpkronberg.com
http://www.prpkronberg.com

Pressekontakt
PUBLIC RELATIONS PARTNERS
Frau Khademi
Khademi
61476 Kronberg
06173-92 67 14
khademi@prpkronberg.com
http://prpkronberg.com/

Computer IT Software

Nordkorea-Konflikt erreicht deutsche Wohnzimmer und Büros

Cyberkrieg nach Art von „Wannacry“: Selbstschutz mit Anti-Malware

Nordkorea-Konflikt erreicht deutsche Wohnzimmer und Büros

SpyHunter 4 Anti Malware About-Screen

In vielen Kriegen überwiegen leider die unschuldigen zivilen Opfer, das ist bekannt. Die Rede ist heute aber nicht vom Bombenkrieg gegen Städte, von Napalm, Sarin oder Fassbomben, sondern vom Cyberkrieg, der sich laut Experten-Vorhersagen 2018 weiter intensivieren soll. Letzteres sagt beispielsweise das renommierte Fachmagazin The Economist für das kommende Jahr voraus. Einen wichtigen Akteur des Cyberkriegs nannte die New York Times (NYT) heute: Sie enthüllte erstmals den gesamten von ihren Journalisten recherchierten Umfang des Cyberkriegs, den Kim Jong-un, der Diktator von Nordkorea, gegen demokratische Nationen wie die USA, England und Deutschland führt. Die ersten Angriffe umfassten unter anderem die verheerende Wannacry-Attacke, die Kim Jong-Un im Sommer 2017 loslies. Kim Jong-Un, ein erbitterter Gegner jeglicher Freiheit und insbesondere des Westens, arbeitet bei der Entwicklung seiner Hacker-Kompetenzen unter anderem mit dem Iran zusammen, der auf diesem Gebiet laut NYT noch weiter fortgeschritten ist, aber keine Privatleute im Westen angreift. Kim Jong-Un und seine Schergen sind hingegen laut NYT darauf aus, Nutzer im Westen um jeden ehrlichen Dollar zu erleichtern, den sie mit ihrer Malware in dunkle Kanäle abzweigen können. Das entschädigt sie für ausbleibende Einnahmen, die ihnen wegen der harter Sanktionen der USA, Chinas und anderer Nationen entgehen. Wannacry sperrte als sogenannte Ransomware zum Beispiel Computer, die sie infizeren konnte, um von den Besitzern Lösegeld zu erpressen. Weitere Angriffe der nordkoreanischen Staatsmafia umfassen das Einschleusen von Malware auf den Websites von Banken, so dass deren Besucher mit Viren infiziert werden.

Selbst schützen mit Anti-Malware-Programm

Die westlichen Staaten können allerdings kaum mit Cyberangriffen gegen Nordkorea zurückschlagen, da Nordkorea so gut wie gar nicht an weltweite Datennetze angeschlossen ist, laut zahlreichen Berichten herrschen in dem abgeschotteten kommunistischen Staat mittelalterliche Lebensbedingungen. Dem einzelnen hilft daher gegen Hacker, Malware und Ransomware nur Selbstverteifdigung mithilfe wirkungsvoller Anti-Malware- und Antviren-Programme. SpyHunter 4 ist eine besonders wirkungsvolle Anti-Malware-Software mit einer einfachen und leicht zu bedienenden Benutzeroberfläche. Im Gegensatz zu klassischer Antivirus-Software ist dieses Anti-Malware-Programm von Enigmasoft Limited darauf spezialisiert, das Windows-System von schwer zu entfernender Malware und Trojanern zu reinigen. Der Malware-Scanner kann für das Entfernen von Malware, Spyware, Ransomware, Adware, Browser-Hijackern und ähnlichen unerwünschten Programme verwendet werden. In den letzten Monaten wurde das Anti-Malware-Programm SpyHunter 4 mehrmals vom unabhängigen IT-Sicherheitsinstitut AV-TEST.org eingehend getestet. SpyHunter 4 erreichte im Test Malware-Reparaturleistungen von 95% bis zu 100%. Das bedeutet, SpyHunter 4 kann von Windows-Computern 95 bis 100% der getesteten Malware und Trojaner entfernen. Das AV-TEST Institut ist seit über 15 Jahren ein weltweit führender, unabhängiger Anbieter von Services im Bereich IT-Sicherheit und Antiviren-Forschung. AV-TEST spürt durch Forschungsarbeit neue Schadsoftware auf, analysiert sie mit den neuesten Methoden und publiziert die Ergebnisse in höchster Qualität. In den Laboren in Magdeburg forscht ein Team aus 30 IT-Spezialisten mit langjähriger Expertise praxisnah an der Entwicklung innovativer Analysemechanismen und der Realisierung hochwertiger Testverfahren. Denn IT-Sicherheit ist einer der wichtigsten Faktoren in der modernen Wirtschafts- und Unternehmenswelt.

Software plus individueller Service

Mit der Testversion von SpyHunter können Nutzer ihren Computer scannen und überprüfen, ob dieser infiziert ist oder nicht. Für die Entfernung der erkannten Viren, Trojaner und Spyware muss man SpyHunter aktivieren, indem man eine Lizenz erwirbt. Die lizenzierte Version bietet nicht nur Zugang zu täglichen Viren-Definitions-Updates, sondern auch zu einem außergewöhnlichen individuellen Service. Sie umfasst nämlich einen kostenlosen persönlichen Tech-Support namens SpyHunter HelpDesk mit individuellem Kundendienst zum Beseitigen von Viren auf dem PC des Kunden. Sollte eine Bedrohung sich also nicht vom Computer löschen lassen, können Käufer der lizensierten Version ohne Mehrkosten per Fernwartung durch einen Support-Mitarbeiter Malware und Trojaner entfernen lassen. Der Hersteller von SpyHunter investiert laufend in Malware Research und Malware Analysen, hochqualifizierten Anti-Malware-Support sowie die Verbesserung der Reparatur- und Systemschutz-Funktionen durch das Anti-Malware-Programm.

Enigmasoft Limited ist ein im Privatbesitz befindlicher internationaler Systemintegrator und Entwickler von PC-Sicherheitssoftware. Das Unternehmen ist auf die Entwicklung von PC-Sicherheitssoftware, Onlinesicherheitsanalysen, adaptive Bedrohungsbeurteilung und die Entdeckung von PC-Sicherheitsbedrohungen sowie auf maßgeschneiderte Malware-Behebungen für seine weltweit Millionen Abonnenten spezialisiert. Enigmasoft Limited ist besonders wegen SpyHunter, seiner Anti-Malware-Software und damit verbundenen Dienstleistungen bekannt.

Kontakt
Enigmasoft Limited
Ryan Gerding
Castle Street 1
D02 XD82 Dublin 2
+1 888 36006-46
info@enigmasoftware.com
http://www.enigmasoftware.com

Computer IT Software

Carbon Black Studie zeigt Wachstumsrate von jährlich 2.500 % beim Ransomware-Business

Die Spezialisierung der Supply Chain von Ransomware nimmt zu und einige Akteure in dieser boomenden Untergrundökonomie erzielen sechsstellige Einnahmen

Carbon Black Studie zeigt Wachstumsrate von jährlich 2.500 % beim Ransomware-Business

Vergleich der Verkaufszahlen von Ransomware – 2016 vs. 2017 (Bildquelle: Carbon Black)

Nürnberg/München, 12.10.2017 – Carbon Black, führender Anbieter für Next-Generation Endpoint Security, gibt heute die Ergebnisse des Reports „The Ransomware Economy: Wie und warum Ransomware Marketplaces im Dark Web mit mehr als 2.500 % pro Jahr wachsen“ bekannt. Carbon Black stellt den Report während der it-sa in Nürnberg und dem größten jährlichen Firmenevent – der Cb Connect – vor.

Carbon Black Threat Analysis Unit (TAU) hat die Studie mit folgenden Erkenntnissen durchgeführt:

– Zurzeit existieren schätzungsweise mehr als 6.300 Marketplaces im Dark Web, auf denen Ransomware gehandelt wird, mehr als 45.000 Produkte werden momentan gelistet

– Der Preis für Do-it-yourself (DIY) Ransomware liegt zwischen 0,50 – 3.000 USD. Der Medianpreis beträgt 10,50 USD.

– 2016 wurde Ransomware im Dark Web für 249.300 USD und 2017 YTD für 6.237.250 USD verkauft. Das entspricht einer Steigerung von 2.502 %. Laut FBI erpressten Hacker mit Ransomware knapp eine Milliarde USD im Jahr 2016.

– Einige Verkäufer von Ransomware erzielen im Jahr Einkünfte von mehr als 100.00 USD.

– Die wichtigsten Innovationen, die zum starken Wachstum von Ransomware beitragen, sind Bitcoins zur Bezahlung des Lösegeldes und das TOR-Netzwerk

– Ransomware-Händler spezialisieren sich zunehmend auf spezifische Bereiche der Supply Chain und tragen damit zum weiteren Boom von Ransomware und der dazugehörigen Ökonomie bei

„Unsere Studie zeigt, dass Ransomware-Angriffe nicht länger als Aktivitäten von unbedeutenden Kriminellen betrachtet werden dürfen“, sagt Rick McElroy, Security Strategist von Carbon Black. Stattdessen ist Ransomware ein extrem schnell wachsender Markt mit Fokus auf Zerstörung und Profit. Heutzutage vermeiden Unternehmen große Investitionen in Infrastruktur – genau wie Hacker. Mit Ransomware haben Hacker ein Model für eine Cloud-basierte, hochprofitable und effektive, schlüsselfertige Service-Ökonomie.

Der Report stellt die verschiedenen Komponenten der Supply Chain bei Ransomware dar, bietet Prognosen für die Weiterentwicklung von Ransomware und enthält mehrere Tipps dazu, wie Unternehmen und Endkonsumenten sich vor Ransomware schützen können.

„Da die Programmierer von Ransomware mehr als 100.000 USD pro Jahr verdienen können, ist es nicht überraschend, dass dieser Markt im Dark Web boomt“, sagt McElroy. „In der harten Realität sind die meisten Unternehmen auf sich alleine gestellt, wenn es um den Schutz ihrer IT geht. Mängel bei grundlegenden Sicherheitsmaßnahmen wie Backups, Tests, Rücksicherung, Patching, Sichtbarkeit und aktuellen Präventionsstrategien werden für immer mehr Unternehmen schwerwiegende Folgen haben.“

Der komplette Report von Carbon Black TAU steht hier zum Download bereit: https://www.carbonblack.com/2017/10/11/dark-web-ransomware-economy-growing-annual-rate-2500/

Zur Methode des Reports:
Während August und September 2017 haben die Experten 21 der größten Marketplaces im Dark Web beobachtet und auf neue Angebote von Ransomware hin analysiert. Die Beschreibung der Angebote und der Verkaufspreis wurden erfasst. Um die komplette Ökonomie im Dark Web zu repräsentieren, wurden die Ergebnisse von den 21 beobachteten Marketplaces hochgerechnet. Die Hochrechnung basiert auf der Annahme, dass 25 % (Wired, 2014) der Webseiten im Dark Web (nach Tor unique onion Observationen/Tag, erfasst auf der Tor Metrics Seite https://metrics.torproject.org/hidserv-dir-onions-seen.html) ähnliche Marketplaces umfasst. Alle Preise und Werte in USD. Wenn Preise in Bitcoin angegeben wurden, wurden diese an dem Tag in USD umgerechnet, an dem das Angebot erfasst wurde.

Die Vergangenheit betreffende Informationen über Aktivitäten auf Dark Web Marketplaces im Jahr 2016 stammen aus der Analyse von Dark Web Database Dumps. Die Sample-Größe von Websites, die für die zeitliche Perspektive analysiert wurde, beträgt knapp 10.000 .onion Seiten (knapp 20 % des Dark Web) mit Stand Februar 2017.

Das zugrundeliegende statistische Modell für die Generierung von Punktschätzungen basiert auf den gesammelten Samples. Die Anzahl von Beobachtungen in einem Zeitabschnitt wurde mit der gesamten Population multipliziert und das Produkt anschließend durch die Sample-Größe (die beobachtete Population) dividiert.

Carbon Black ist führender Anbieter für Next-Generation Endpoint Security. Carbon Black schützt inzwischen über 13 Millionen Endpoints bei mehr als 3.000 Kunden weltweit; darunter 30 der Fortune 100 Unternehmen. Kunden nutzen Carbon Black, um herkömmliche Antivirus-Lösungen zu ersetzen, kritische Systeme abzusichern, Bedrohungen zu identifizieren und ihre Endpoints vor hochentwickelten Cyberangriffen – einschließlich Non-Malware-Attacken – zu schützen.

Firmenkontakt
Carbon Black
Christian Fabricius
Stefan-George-Ring 2
81929 München
+49 (0)89 9938 8731
CarbonBlack@hbi.de
https://www.carbonblack.com/

Pressekontakt
HBI Helga Bailey GmbH
Christian Fabricius
Stefan-George-Ring 2
81929 München
+49 (0)89 9938 8731
christian_fabricius@hbi.de
http://www.hbi.de

Computer IT Software

Barracuda Studie: Europäische Unternehmen setzen auf Cloud-IT – Ransomware führt Liste der gefürchtetsten Cyberattacken an

Mit einem Zuwachs von 50 Prozent nutzen jetzt fast zwei Drittel der europäischen Unternehmen Office 365

Innsbruck, 12. Oktober 2017 – Europäische Unternehmen wechseln mehr und mehr zur cloudbasierten Office 365 Suite von Microsoft. Gleichzeitig bleiben Bedenken in puncto Sicherheit und eine No-Cloud-Policy die größten Hürden für die Verlegung der Unternehmens-IT in die Cloud. Die Sensibilisierung europäischer Unternehmen gegenüber und die Angst vor Cyberbedrohungen durch Malware und Ransomware ist hoch. Dennoch schützt sich nur ein Bruchteil der befragten Firmen vor solchen Übergriffen. Das ist die Quintessenz einer weltweiten Studie, für die Barracuda Networks, ein führender Anbieter cloudbasierter Sicherheits- und Datenschutzlösungen, weltweit mehr als 1.100 IT-Verantwortliche befragte.

Die Studie mit dem Namen „Office 365 Adoption Survey: Drivers, Risks, and Opportunities“ wollte die Trends rund um die Akzeptanz und die tatsächliche Nutzung von Microsoft Office 365 messen. Auch die treibenden Faktoren für die Entscheidung, in die Cloud zu wechseln oder bei der bestehenden On-Premises-Lösung zu bleiben, standen im Zentrum der Untersuchung. Außerdem wurden im Rahmen der Barracuda Studie Informationen über die Nutzung von Drittanbieter-Lösungen für Security und Datenschutz für Office 365 erhoben. Zuletzt stand die Beziehung der befragten Barracuda Kunden zu ihren VARs und MSPs im Fokus der Untersuchung.

Die wichtigsten Ergebnisse für die EMEA-Region auf einen Blick:

-Nahezu zwei Drittel (62 Prozent) der europäischen Unternehmen nutzen Office 365 – ein Zuwachs von 50 Prozent gegenüber der Vorgängerstudie von 2016.
-Von denjenigen Unternehmen, die Office 365 noch nicht nutzen, gaben 40 Prozent an, dass sie in der Zukunft auf Office 365 migrieren werden.
-Sicherheitsbedenken sind mit 32 Prozent der Nennungen für europäische Unternehmen der meist genannte Grund, nicht auf Office 365 zu wechseln. Dicht gefolgt (28 Prozent) werden die Sicherheitsbedenken von der Nennung „No-Cloud-Policy“, die es den betroffenen europäischen Unternehmen untersagt, cloudbasierte IT-Lösungen einzusetzen.
-Heruntergebrochen nach den Gefahren, war Ransomware mit 90 Prozent die meist genannte Bedrohung, vor der sich europäische Unternehmen fürchten. Die Hälfte der EMEA-Unternehmen wurde schon einmal von einer Ransomware-Attacke getroffen.
-Dem Gefahrenbewusstsein zum Trotz gaben 85 Prozent der befragten europäischen Unternehmensvertreter an, die Sicherheitslösung Office 365 Advanced Threat Protection (ATP) nicht einzusetzen. Stattdessen vertraut ein Teil dieser Unternehmen auf die Produkte von Drittanbietern für Security, Archivierung und Backup, genau gesagt rund zwei Fünftel (43 Prozent). Dagegen nutzen 68 Prozent der Befragten, die planen Office 365 einzusetzen, bereits schützende Software-Lösungen.
-Weitere Cyberbedrohungen wie Pishing, Spear Pishing, Impersonation und Social Engineering Attacken werden von 41 Prozent der befragten europäischen Unternehmen mit Sorge betrachtet. Und trotzdem gaben nur 14 Prozent an, eine Drittanbieterlösung zu nutzen, die diese Gefahren abwehrt.

Wieland Alge, Vice President und General Manager EMEA bei Barracuda Networks, kommentiert die Untersuchungsergebnisse wie folgt: „Wenngleich die Nutzerzahlen von Office 365 jährlich steigen und damit die Akzeptanz von Cloud-IT – die Sorge über Cyberattacken bleibt unangefochten hoch. Die Unternehmen in Europa sind sensibilisiert in puncto Ransomware, Spear-Phishing und Advanced Threats. Gleichzeitig tun sie wenig, um sich gegen diese Cyberübergriffe zu schützen. Die in Office 365 integrierte Advanced Threat Protection scheint nicht außerordentlich beliebt zu sein. Und nur 14 Prozent der europäischen Unternehmen nutzen Security-Software von Drittanbietern. Damit stützen die Zahlen unserer aktuellen Untersuchung die Daten aus unserer Studie zur Public Cloud vom Juni 2017. Im Laufe des nächsten Jahres wollen wir Unternehmen in Europa für Gefahren aus dem Internet noch besser sensibilisieren. Denn wir sehen, dass Kriminelle ihre Taktik ändern – weg vom C-Level, hin zu Mitarbeitern unterer und mittlerer Hierarchiestufen und weg von Großunternehmen, hin zu kleineren Unternehmen, die weniger IT-Ressourcen besitzen und somit tendenziell schlechter geschützt sind.“

Bildmaterial und weitere Informationen:
Wieland Alge, Vice President und General Manager EMEA Barracuda
https://www.dropbox.com/s/1qs3krd47hzgwgn/WA-17-09.jpg?dl=0
Eine Zusammenfassung der europäischen bzw. weltweiten Studienergebnisse sowie eine Infografik (beides englischsprachig) stehen unter folgendem Link zum Download zur Verfügung: https://www.dropbox.com/sh/2nkyilrol85yr57/AACXQ4-qbqjMRZdZbcs2cQ8Qa?dl=0

**********

Über Barracuda Networks (NYSE: CUDA)
Barracuda vereinfacht die IT-Infrastruktur durch Cloud-fähige Lösungen, die es Kunden ermöglichen, ihre Netzwerke, Applikationen und Daten standortunabhängig zu schützen. Über 150.000 Unternehmen und Organisationen weltweit vertrauen den leistungsstarken, benutzerfreundlichen und kostengünstigen Lösungen, die als physische oder virtuelle Appliance sowie als Cloud- oder hybride Lösungen verfügbar sind. Beim Geschäftsmodell von Barracuda steht die Kundenzufriedenheit im Mittelpunkt. Es setzt auf hochwertige IT-Lösungen auf Subskriptions-Basis, die das Netzwerk und die Daten der Kunden umfassend schützen. Weitere Informationen sind auf www.barracuda.com verfügbar.

Forward-Looking Statements
This press release contains forward-looking statements, including statements regarding the potential benefits, performance, and functionality of Barracuda Essentials and Barracuda Sentinel and their operation with Microsoft Office 365. You should not place undue reliance on these forward-looking statements because they involve known and unknown risks, uncertainties and other factors that are, in some cases, beyond the Company“s control and that could cause the Company“s results to differ materially from those expressed or implied by such forward-looking statements. Factors that could materially affect the Company“s business and financial results include, but are not limited to customer response to the Company“s products, as well as those factors set forth in the Company“s filings with the Securities and Exchange Commission. The Company expressly disclaims any intent or obligation to update the forward-looking information to reflect events that occur or circumstances that exist after the date of this press release.

Pressekontakt:
Touchdown PR
Freddy Staudt/Stephan Schwolow
Friedenstr. 27
D-82178 Puchheim
Tel: +49 89 21552278
E-Mail: Barracuda_DCH@touchdownpr.com

Über Barracuda Networks (NYSE: CUDA)
Barracuda vereinfacht die IT-Infrastruktur durch Cloud-fähige Lösungen, die es Kunden ermöglichen, ihre Netzwerke, Applikationen und Daten standortunabhängig zu schützen. Über 150.000 Unternehmen und Organisationen weltweit vertrauen den leistungsstarken, benutzerfreundlichen und kostengünstigen Lösungen, die als physische oder virtuelle Appliance sowie als Cloud- oder hybride Lösungen verfügbar sind. Beim Geschäftsmodell von Barracuda steht die Kundenzufriedenheit im Mittelpunkt. Es setzt auf hochwertige IT-Lösungen auf Subskriptions-Basis, die das Netzwerk und die Daten der Kunden umfassend schützen. Weitere Informationen sind auf www.barracuda.com verfügbar.

Forward-Looking Statements
This press release contains forward-looking statements, including statements regarding the functionality and performance of Barracuda NG Firewall product including version 7, and the availability of the product through Azure and AWS. You should not place undue reliance on these forward-looking statements because they involve known and unknown risks, uncertainties and other factors that are, in some cases, beyond the Company“s control and that could cause the Company“s results to differ materially from those expressed or implied by such forward-looking statements. Factors that could materially affect the Company“s business and financial results include, but are not limited to, a highly competitive business environment and customer response to the Company“s products, as well as those factors set forth in the Company“s filings with the Securities and Exchange Commission, including under the caption „Risk Factors“ in the Company“s prospectus filed with the SEC on November 6, 2013 pursuant to Rule 424(b) under the Securities Act of 1933, as amended. The Company expressly disclaims any intent or obligation to update the forward-looking information to reflect events that occur or circumstances that exist after the date of this press release.
Barracuda Networks, Barracuda, and the Barracuda Networks logo are registered trademarks or trademarks of Barracuda Networks, Inc. in the US and other countries.

Kontakt
Barracuda Networks
Mary Catherine Petermann
Winchester Blvd 3175
95008 Campbell, California
+1 888 268 4772
info@barracuda.com
http://www.barracuda.com