Laxer Umgang mit Security

Trotz der allgemeinen Erkenntnis, dass Daten heutzutage eine ziemlich bedeutende Rolle spielen, wird in vielen Unternehmen offenbar eher lax mit dem Thema IT-Security umgegangen. [...]

Oliver Weiss, Chefredakteur COMPUTERWELT (c) Wolfgang Franz
Oliver Weiss, Chefredakteur COMPUTERWELT (c) Wolfgang Franz

Das zeigt unter anderem eines der Ergebnisse des Global Threat Intelligence Reports von NTT Security: der Großteil der erfolgreichen Hackerangriffe ist auf nicht gepatchte Schwachstellen und falsch konfigurierte Systeme zurückzuführen.

Cyberkriminelle agieren im Vergleich höchst professionell und lassen sich keinen Vorteil entgehen. Ein Beispiel gefällig? Sophos wollte wissen, wie sehr Cloud-Server Angriffen ausgesetzt sind und hat zu diesem Zweck für 30 Tage Honeypots in zehn der weltweit beliebtesten Datenzentren von Amazon Web Services eingerichtet. Der erste Angriff kam nach 52 Sekunden. Insgesamt gab es in den 30 Tagen über fünf Millionen Angriffe. Resümee der Untersuchung: Die Hacker-Angriffe erfolgen zahlreich, schnell und automatisiert.

Ein weiteres Ergebnis der Sophos-Untersuchung: Cyberkriminelle verlassen sich darauf, dass bei vielen Systemen werkseitig vorinstallierte Standardbenutzernamen und -kennwörter beibehalten werden. Hacker rechnen also inzwischen schon mit der Security-Faulheit vieler Unternehmen und fahren damit gut. So einfach muss man es den Cyberschurken nun wirklich nicht machen.


Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*