Lese-Ansicht

Es gibt neue verfügbare Artikel. Klicken Sie, um die Seite zu aktualisieren.

Umfrage: Falsch geklickt, Job weg? Mitarbeitern drohen Konsequenzen

Eine Umfrage von Security-Experte Kaspersky hat ergeben, dass nur 19,5 Prozent der IT-Entscheider in Deutschland ihren Mitarbeiter bei Fehlern, die die IT-Sicherheit gefährden könnten, keine Konsequenzen androhen.

In einigen Fällen würden IT-Entscheider den entsprechenden Mitarbeitern sogar kündigen. Diese Erkenntnisse gehen aus der aktuellen Kaspersky-Studie: „Incident Response zur Prävention hervor. Die Umfrage wurde von Arlington Research im Auftrag von Kaspersky im Juni 2023 durchgeführt. Dabei wurden insgesamt 200 IT-Entscheidungsträger in Deutschland, 50 in Österreich und 50 in der Schweiz zum Thema Incident Response und Cybersicherheit befragt.

Dabei sei eine gute Fehlerkultur ein Schlüsselfaktor, wenn es um cybersicherheitsrelevantes Verhalten gehe, teilt Kaspersky mit. Bei einem erfolgreichen Phishing-Versuch etwa sei es essenziell, dass dieser umgehend und umfassend gemeldet werde, um Folgeschäden zu minimieren.

Entsprechend gravierend seien Defizite beim Umgang mit Fehlverhalten in einigen Unternehmen in Deutschland. Zwar geben 67,5 Prozent an, ihr Unternehmen verfüge über eine gute Fehlerkultur. Dass aber lediglich 19,5 Prozent angeben, dass Mitarbeiter bei einem Fehlverhalten keine Konsequenzen zu fürchten hätten, sei alarmierend.

Im Rahmen der Studie hatten die befragten IT-Entscheider auch die Gelegenheit, die möglichen Auswirkungen eines fehlerhaften Verhaltens von Mitarbeitern zu beschreiben, das die Cybersicherheit des Unternehmens gefährden könnte. Dabei habe sich gezeigt, dass Mitarbeitern, die auf eine Phishing-E-Mail hereinfallen oder auf einen Malware-Link klicken, teils drastische Konsequenzen drohen. So tauchten in den offenen Antworten Aussagen wie „wird gefeuert“, „bekommt eine Abmahnung“ oder „werden zur Rechenschaft gezogen“ auf. Müssen Mitarbeitende bei einem Fehlverhalten Konsequenzen fürchten, werden sie jedoch weniger geneigt sein, offen damit umzugehen und den Vorfall an einen Vorgesetzten beziehungsweise IT-Beauftragten melden, teilt Kaspersky mit.

Ein Teil der IT-Entscheider würde bei einem Fehlverhalten auf Schulungen und Trainings setzen, um das Bewusstsein für Bedrohungen und Schutzmaßnahmen zu stärken, heißt es weiter: „Es werden entsprechende Schulungen für den Mitarbeiter gemacht, bei einmaligen Fehlern…“, „[E]s werden Gespräche geführt und geprüft ob [eine] neue Schulung angesetzt werden muss“, oder es finde die „Unmittelbare Kontaktaufnahme, Schulung, Sensibilisierung des Mitarbeiters“ statt.

Der Beitrag Umfrage: Falsch geklickt, Job weg? Mitarbeitern drohen Konsequenzen erschien zuerst auf Linux-Magazin.

Webseite mit Free Download Manager verteilt Linux-Malware

Sicherheitsexperten von Kaspersky berichten, dass die offizielle Webseite des Free Download Manager (FDM) teilweise auf eine bösartige Domain umgeleitet hat. Betroffen seien nur Nutzer gewesen, die die Linux-Version des FDM herunterladen wollten.

Über die Umleitung sei den Linux-Nutzern eine manipulierte Version des FDM untergejubelt worden. Diese Masche soll zwischen den Jahren 2020 und 2022 stattgefunden haben. Unklar ist, nach welcher Methode die Umleitung funktioniert.

Die Kaspersky-Experten haben das infizierte Free Download Manager-Paket in einer Malware-Analyse-Sandbox installiert. Nach der Analyse sei klar geworden, dass die Angreifer einen Bash-Stealer in der Sandbox installiert hätten. Dieser Stealer sammle Daten wie Systeminformationen, Browserverlauf, gespeicherte Passwörter, Kryptowährungs-Wallet-Dateien sowie Anmeldedaten für Cloud-Dienste (AWS, Google Cloud, Oracle Cloud Infrastructure, Azure).

Laut der ausführlichen Analyse der Kaserpsky-Experten kann, wer zwischen 2020 und 2022 den Free Download Manager als Debian-Paket heruntergeladen hat, eine mögliche Infektion erkennen, wenn folgenden Dateien auftauchen:

  •    /etc/cron.d/collect
  •     /var/tmp/crond
  •     /var/tmp/bs
  •     /var/tmp/atd

 

In den letzten Jahren seien Linux-Rechner zu einem immer wichtigeren Ziel für alle Arten von Bedrohungsakteuren geworden, teilt Kaspersky mit. Laut unserer Telemetrie sind in der ersten Hälfte des Jahres 2023 rund 260.000 einzigartige Linux-Samples erschienen.

Der Beitrag Webseite mit Free Download Manager verteilt Linux-Malware erschien zuerst auf Linux-Magazin.

Kaspersky-Studie: Unternehmen vernachlässigen Cybersicherheit

Die vom Sicherheitsexperten Kaspersky beauftragte Studie “Incident Response zur Prävention” hat ergeben, dass deutsche Unternehmen mangelhaft auf Cyberbedrohungen vorbereitet sind.

Obwohl einfache Schritte das Sicherheitslevel erhöhen könnten, setzten laut der Studie nur 64,5 Prozent Passwort-Richtlinien ein, nur 58 Prozent erstellen Backups und nur 54 Prozent nutzen eine Multi-Faktor-Authentifizierung.

Dabei hätten, so Kaspersky, laut TÜV-Verband Entscheider in jeder neunten Finanzorganisation im vergangenen Jahr einen Sicherheitsvorfall zu beklagen und laut dem Digitalverband Bitkom sei ein Schaden von insgesamt etwa 203 Milliarden Euro durch Cyberangriffe auf deutsche Unternehmen entstanden.

Dass nur 37 Prozent der Unternehmen in Deutschland ihre Mitarbeiter regelmäßig zu Themen wie Spam oder Phishing schulen, zähle ebenfalls zu den Nachlässigkeiten. Dabei seien die Zeiten schlecht geschriebener Spam- und Phishing-Mails voller Rechtschreibfehler längst vorbei. Heute seien sie kaum noch von echten Nachrichten zu unterscheiden. Nur etwas mehr als die Hälfte (54,5 Prozent) der Unternehmen setzten Anti-Phishing-Software ein und nur jedes dritte Unternehmen (35,5 Prozent) verfüge über eine Patch-Management-Richtlinie, heißt es in der Studie.

Die Umfrage wurde von Arlington Research im Auftrag von Kaspersky im Juni 2023 durchgeführt. Dabei wurden insgesamt 200 IT-Entscheidungsträger in Deutschland, 50 in Österreich und 50 in der Schweiz zum Thema Incident Response und Cybersicherheit befragt.

Der Beitrag Kaspersky-Studie: Unternehmen vernachlässigen Cybersicherheit erschien zuerst auf Linux-Magazin.

Kaspersky-Test: ChatGPT erkennt Phishing nur unzuverlässig

Der Sicherheitsexperte Kaspersky hat die Fähigkeit von ChatGPT zur Erkennung von Phishing-Links getestet. Während ChatGPT zwar Phishing-E-Mails erstellen und Malware schreiben könne, zeigte sich das Tool bei der Erkennung schädlicher Links nur eingeschränkt effizient, lautet das Ergebnis.

ChatGPT wisse zwar sehr viel über Phishing und könne das Ziel eines Phishing-Angriffs erraten, weise aber in der Erkennung selbst – abhängig von der verwendeten Eingabeaufforderung – eine hohe False-Positive-Rate auf, berichtet Kaspersky von seinem Experiment.

Dabei seien ChatGPT zwei Fragen gestellt worden: „Führt dieser Link zu einer Phishing-Website?“ und „Ist der Besuch dieses Links sicher?“.

ChatGPThabe bei der ersten Frage eine Erkennungsrate von 87,2 Prozent und eine False-Positive-Rate von 23,2 Prozent erreicht. Die zweite Frage: „Ist es sicher, diesen Link zu besuchen?“ habe zwar eine höhere Erkennungsrate von 93,8 Prozent ergeben, aber gleichzeitig eine höhere False-Positive-Rate von 64,3 Prozent. Damit sei die False-Positive-Rate zu hoch für jede Art von Produktionsanwendung, teilt Kaspersky mit.

Dennoch könne ChatGPT trotz Schwächen bei der Erkennung von Phishing bei der Klassifizierung und Untersuchung von Angriffen unterstützen. Cyberkriminelle würden in ihren Links typischerweise beliebte Marken erwähnen, um vorzutäuschen, dass eine URL zu einem seriösen Unternehmen gehöre. Bei der Identifizierung solcher potenzieller Phishing-Ziele zeigte das KI-Tool gute Ergebnisse.

Der Beitrag Kaspersky-Test: ChatGPT erkennt Phishing nur unzuverlässig erschien zuerst auf Linux-Magazin.

Kaspersky skizziert Cyberbedrohungen für Unternehmen

Sicherheitsexperte Kaspersky hat eine Prognose zu den Bedrohungen durch Cyberkriminelle für Unternehmen im Jahr 2023 veröffentlicht. Der Trend geht dabei in Richtung Malware-as-a-Service und öffentliche Ausschreibungen.

Im vergangenen Jahr seien etwa zwei Drittel der Großunternehmen in Deutschland mit mehr Cyberangriffen konfrontiert gewesen. Für das Jahr 2023 haben die Experten des Kaspersky Security Services die Bedrohungen untersucht, die für große Unternehmen und den staatlichen Sektor relevant sein könnten.

Eine Methode sei die Erpressung Erpressung durch Countdown bis zum Datenleck. Dabei berichten Ransomware-Akteure in ihren Blogs über erfolgreiche Hackerangriffe auf Unternehmen. Allein im September und November vergangenen Jahres hat Kaspersky rund 500 solche Beiträge aufgespürt.  Während Cyberkriminelle sich früher direkt an die Betroffenen wandten, posten sie in Blogs über die Sicherheitsverletzung und zeigen dort einen Countdown für die Veröffentlichung der durchgesickerten Daten an, anstatt privat ein Lösegeld zu fordern. Dieser Trend werde sich voraussichtlich auch in diesem Jahr fortsetzen glaubt Kaspersky. Die Cyberkriminellen profitieren davon, egal ob das betroffene Unternehmen zahlt oder nicht. Denn die Daten würden oft versteigert, wobei das Schlussgebot manchmal sogar das geforderte Lösegeld übersteige.

Countdown bis zu Veröffentlichung der Daten im Blog der Ransomware LockBit. Quelle: Kaspersky

Dass Cyberkriminelle sich mit falschen Leaks brüsten, sei ein weiteres Phänomen. Blog-Beiträge über Erpressungen seien medienwirksam. Das könnten weniger bekannte Akteure im Jahr 2023 ausnutzen, indem sie behaupten, ein Unternehmen angeblich gehackt zu haben, unabhängig davon, ob der Angriff tatsächlich stattgefunden hat. Schaden werde es dem so diffamierten Unternehmen trotzdem.

Dass Leaks persönlicher Daten berufliche Mail-Accounts gefährden werde sich auch im Jahr 2023 vermehrt fortsetzen. Neben der Privatsphäre des Einzelnen werde dadurch auch die Cybersicherheit von Unternehmen gefährdet. Mitarbeiter würden häufig berufliche E-Mail-Adressen einsetzen, um sich bei Websites von Drittanbietern zu registrieren. Öffentlich verfügbare E-Mail-Adressen seien für Cyberkriminelle interessant, um Diskussionen über potenzielle Angriffe im Darknet auszulösen und sie für Phishing und Social Engineering zu verwenden.

Malware-as-a-Service, Angriffe über die Cloud und kompromittierte Daten aus dem Dark Web stellen für Kaspersky ein weiteres Bedrohungsszenario dar. Die Kaspersky-Experten gehen davon aus, dass sich Ransomware-Angriffe durch Malware-as-a-Service (MaaS)-Tools immer ähnlicher werden. Durch immer komplexere Angriffe würden automatisierte Systeme nicht mehr ausreichen, um Sicherheit zu gewährleisten. Darüber hinaus werde die Cloud-Technologie zu einem beliebten Angriffsvektor werden.

Der Beitrag Kaspersky skizziert Cyberbedrohungen für Unternehmen erschien zuerst auf Linux-Magazin.

Kaspersky-Prognose: 2023 droht eine Cyber-Epidemie

Die Kaspersky-Experten haben ihre alljährlichen Prognosen zur Cyber-Bedrohungslage veröffentlicht. Kaspersky erwartet demnach im Jahr 2023 eine WannaCry-ähnliche Cyber-Epidemie.

Die von Kaspersky aufgestellten Prognosen beruhen auf Untersuchungen des Kaspersky Global Research and Analysis Teams (GReAT) und basieren auf dem Wissen und der Erfahrung bei der Beobachtung von mehr als 900 APT-Gruppen und –Kampagnen (Advanced Persistent Threats).

Angriffe auf Satellitentechnologien und Mailserver, eine Zunahme destruktiver Angriffe und Leaks, Hacking über Drohnen sowie eine WannaCry-ähnliche Cyber-Epidemie zählen zum Szenario, dass der russische Sicherheitsexperte entwirft.

Da statistisch gesehen große Cyber-Epidemien alle sechs bis sieben Jahre auftreten, ist es laut Kaspersky wahrscheinlich, dass 2023, sechs Jahre nach WannaCry eine solche Epidemie auftritt. Die Experten gehen davon aus, dass die fortschrittlichsten Bedrohungsakteure über mindestens einen geeigneten Exploit verfügen.

Zudem erwarten die Experten Veränderungen bei Angriffszielen und –szenarien, indem es eine Zunahme hybrider Angriffe geben werde, einer Mischung aus physischen und cyberbezogenen Angriffen über Drohnen mittels Proximity-Hacking. Dabei könnten Drohnen mit geeigneten Tools das Sammeln von WPA-Handshakes ermöglichen, die zum Offline-Knacken von WLAN-Passwörtern verwendet werden. Denkbar sei auch das Ablegen schädlicher USB-Sticks in beschränkten Bereichen in der Hoffnung, dass sie gefunden und in Rechner eingesteckt werden.

Angesichts der aktuellen politischen Situation erwarten die Experten von Kaspersky eine Rekordzahl störender und destruktiver Cyberangriffe, die sowohl den Regierungssektor als auch Schlüsselindustrien betreffen werden. Es sei wahrscheinlich, dass ein Teil dieser Angriffe nicht wie Cybervorfälle aussehen, sondern wie zufällige Unfälle.

Mailserver seien wegen ihrer enormen Angriffsfläche für APT-Akteure besonders interessant. Die Kaspersky-Experten gehen davon aus, dass 2023 das Jahr der Zero-Days für alle großen E-Mail-Programme sein wird.

Der Beitrag Kaspersky-Prognose: 2023 droht eine Cyber-Epidemie erschien zuerst auf Linux-Magazin.

Report: Cybersicherheit kommt in Unternehmen zu kurz

Cybersicherheit wurde in den letzten 12 Monaten trotz zunehmender Cyberangriffe bei rund einem Viertel der kleinen und mittleren Unternehmen (KMU) fast jedem zehnten großen Unternehmen eine geringe Priorität zugewiesen. Das hat der Security-Experte Kaspersky in einer Umfrage ermittelt.

Immerhin hätten 46 Prozent der KMUs und rund 73,1 Prozent der Großunternehmen Threat Intelligence als Sicherheitsmaßnahme im Einsatz, und würden dies teils auch von ihren Partnerunternehmen (54 Prozent der KMUs und 72,4 der großen Unternehmen) erwarten. Dennoch seien sich nur drei Viertel sowohl der kleinen (74 Prozent) als auch der großen (75,9 Prozent) Unternehmen sicher, dass alle Schnittstellen und Zugriffe von Partnern ausreichend überwacht seien.

Alarmierend sei auch, dass in Deutschland nur 50 Prozent der IT-Entscheider mittelständischer Unternehmen und 46,2 Prozent der großen Unternehmen überzeugt seien, dass Backups in ihrem Betrieb vorhanden seien.

Der Report Cybersicherheit in der Supply Chain Deutschlands steht zum Download nach vorheriger Registrierung bei Kaspersky bereit.

Der Beitrag Report: Cybersicherheit kommt in Unternehmen zu kurz erschien zuerst auf Linux-Magazin.

❌