Kategorie: Security Affairs

Der Begriff Security Affairs bezieht sich auf den Bereich von Studium und Praxis, der sich mit dem Schutz von Vermögenswerten wie Informationen, Netzwerken und physischer Infrastruktur vor unbefugtem Zugriff, Nutzung, Offenlegung, Störung, Veränderung oder Zerstörung befasst. Es umfasst ein breites Spektrum an Themen, darunter Cybersicherheit, physische Sicherheit und Notfallmanagement.

Sicherheitsangelegenheiten können in mehrere Hauptkategorien unterteilt werden, darunter:

Cybersicherheit: Schutz von Computersystemen, Netzwerken und sensiblen Informationen vor unbefugtem Zugriff, unbefugter Nutzung, Offenlegung, Störung, Änderung oder Zerstörung. Dazu gehört der Einsatz von Firewalls, Systemen zur Erkennung und Verhinderung von Eindringlingen und Verschlüsselung zum Schutz vor Cyberangriffen.
Physische Sicherheit: die Praxis des Schutzes physischer Vermögenswerte wie Gebäude und Infrastruktur vor unbefugtem Zugriff, Nutzung, Offenlegung, Störung, Änderung oder Zerstörung. Dazu gehört der Einsatz von Sicherheitskameras, Zugangskontrollsystemen und Sicherheitspersonal zum Schutz vor physischen Bedrohungen.
Notfallmanagement: die Vorbereitung auf Notfälle oder Katastrophen, die Reaktion darauf und die Bewältigung der Folgen. Dazu gehören die Entwicklung von Notfallplänen und -protokollen sowie die Schulung des Personals für die Reaktion auf Notfälle.
Risikomanagement: Identifizierung, Bewertung und Priorisierung von Risiken für die Vermögenswerte einer Organisation sowie die Umsetzung von Maßnahmen zur Minderung oder Bewältigung dieser Risiken.
Sicherheitsangelegenheiten umfassen den Einsatz verschiedener Technologien, Richtlinien und Verfahren zum Schutz von Vermögenswerten und Informationen vor verschiedenen Arten von Bedrohungen, die von Naturkatastrophen bis hin zu Cyberangriffen reichen. Außerdem geht es um die Koordinierung und Zusammenarbeit verschiedener Organisationen und Interessengruppen, z. B. Regierungsbehörden, Privatunternehmen und internationale Organisationen, um die Sicherheit von Vermögenswerten und Informationen zu gewährleisten.

  • NIS 2 wird die derzeit geltende Richtlinie ersetzen

    NIS 2 wird die derzeit geltende Richtlinie ersetzen

    NIS 2 – EU beschlieĂźt Stärkung der unionsweiten Cybersicherheit und Resilienz: Rat nimmt neue Rechtsvorschriften an

    Der Rat hat Rechtsvorschriften zur Sicherung eines hohen gemeinsamen Cybersicherheitsniveaus in der gesamten Union angenommen, um die Resilienz und die Kapazitäten zur Reaktion auf Sicherheitsvorfälle sowohl des öffentlichen als auch des privaten Sektors und der EU als Ganzes weiter zu verbessern.

    Die neue Richtlinie mit der Bezeichnung „NIS 2“ wird die derzeit geltende Richtlinie zur Netz- und Informationssicherheit (die NIS-Richtlinie) ersetzen.

    Es besteht kein Zweifel daran, dass Cybersicherheit in den kommenden Jahren eine zentrale Herausforderung bleiben wird. Für unsere Volkswirtschaften und unsere Bürgerinnen und Bürger steht sehr viel auf dem Spiel. Heute haben wir einen weiteren Schritt unternommen, um unsere Fähigkeit zur Bewältigung dieser Bedrohung zu verbessern.Ivan Bartoš, stellvertretender tschechischer Ministerpräsident für Digitalisierung und Minister für Regionalentwicklung

    Stärkung von Risiko- und Sicherheitsvorfallmanagement und der Zusammenarbeit

    NIS 2 wird die Grundlage für Risikomanagementmaßnahmen und Meldepflichten im Bereich Cybersicherheit in allen Sektoren bilden, die unter die Richtlinie fallen, wie etwa Energie, Verkehr, Gesundheit und digitale Infrastruktur.

    Mit der ĂĽberarbeiteten Richtlinie sollen die Anforderungen an die Cybersicherheit und die Umsetzung von CybersicherheitsmaĂźnahmen zwischen verschiedenen Mitgliedstaaten harmonisiert werden. Dazu werden Mindestvorschriften fĂĽr einen Rechtsrahmen und Mechanismen fĂĽr eine wirksame Zusammenarbeit zwischen den zuständigen Behörden der einzelnen Mitgliedstaaten festgelegt. Die Liste der Sektoren und Tätigkeiten, fĂĽr die Verpflichtungen im Hinblick auf die Cybersicherheit gelten, werden aktualisiert und es werden AbhilfemaĂźnahmen und Sanktionen festgelegt, um die Durchsetzung zu gewährleisten.

    Mit der Richtlinie wird das Europäische Netzwerk der Verbindungsorganisationen für Cyberkrisen, EU-CyCLONe, offiziell eingerichtet, das das koordinierte Management massiver Cybersicherheitsvorfälle und -krisen unterstützen wird.

    NIS 2

    Ausweitung des Anwendungsbereichs der Vorschriften

    Während nach der alten NIS-Richtlinie die Mitgliedstaaten dafĂĽr zuständig waren, festzulegen, welche Einrichtungen die Kriterien fĂĽr die Einstufung als Betreiber wesentlicher Dienste erfĂĽllen, wird mit der neuen NIS 2-Richtlinie ein Schwellenwert fĂĽr die Größe eingefĂĽhrt, der als allgemeine Regel fĂĽr die Ermittlung beaufsichtigter Einrichtungen dient. Das bedeutet, dass alle mittleren und groĂźen Einrichtungen, die in den von der Richtlinie erfassten Sektoren tätig sind oder unter die Richtlinie fallende Dienste erbringen, in den Anwendungsbereich der Richtlinie fallen.

    In der ĂĽberarbeiteten Richtlinie wird zwar an dieser allgemeinen Regel festgehalten, jedoch enthält der Text zusätzliche Bestimmungen, um die Verhältnismäßigkeit, ein höheres MaĂź an Risikomanagement und eindeutige Kritikalitätskriterien, anhand derer nationale Behörden weitere erfasste Einrichtungen bestimmen können, zu gewährleisten.

    In dem Text wird ferner klargestellt, dass die Richtlinie nicht fĂĽr Einrichtungen gilt, die Tätigkeiten in Bereichen wie Verteidigung oder nationale Sicherheit, öffentliche Sicherheit und Strafverfolgung ausĂĽben. Auch Justiz, Parlamente und Zentralbanken sind vom Anwendungsbereich ausgenommen.

    NIS 2 wird auch fĂĽr öffentliche Verwaltungen auf zentraler und regionaler Ebene gelten. DarĂĽber hinaus können die Mitgliedstaaten beschlieĂźen, dass sie auch fĂĽr derartige Einrichtungen auf lokaler Ebene gilt.

    Weitere Änderungen durch die neuen Vorschriften

    DarĂĽber hinaus wurde die neue Richtlinie an die sektorspezifischen Rechtsvorschriften angepasst, insbesondere an die Verordnung ĂĽber die Betriebsstabilität digitaler Systeme des Finanzsektors (DORA) und die Richtlinie ĂĽber die Resilienz kritischer Einrichtungen (CER), um Rechtsklarheit zu schaffen und fĂĽr Kohärenz zwischen NIS 2 und diesen Rechtsakten zu sorgen.

    Ein freiwilliger Peer-Learning-Mechanismus wird in der Union das gegenseitige Vertrauen stärken und das Lernen aus bewährten Verfahren und Erfahrungen verbessern und so zu einem hohen gemeinsamen Cybersicherheitsniveau beitragen.

    Außerdem werden mit den neuen Rechtsvorschriften die Meldepflichten gestrafft, um übermäßige Meldungen und einen übermäßigen Aufwand für die betreffenden Einrichtungen zu vermeiden.

    Quelle: consilium.europa.eu

  • NordVPN Lösungen

    NordVPN Lösungen

    NordVPN ist eine führende Online-Sicherheitslösung, die von über 14 Millionen Internetbenutzern weltweit genutzt wird. Das Unternehmen bietet Verschlüsselung der nächsten Generation mit fortschrittlichen Datenschutzfunktionen an, um einen sicheren Zugang zu all deinen bevorzugten Online-Ressourcen zu ermöglichen.

    Nutzer können aus mehr als 5200 Servern in 59 Ländern auswählen. Einflussreiche Tech-Sites und IT-Sicherheitsspezialisten schätzen NordVPN und machen es damit zu einem der vertrauenswürdigsten Anbieter von Datenschutz- und Sicherheitslösungen weltweit.

    • NordVPN verfolgt eine strikte „No-Logs“-Politik. Das bedeutet, dass keine Protokolle der Aktivitäten der Benutzer erstellt oder gespeichert werden. Die Einhaltung dieses Grundsatzes wurde durch ein branchenweit einmaliges externes Audit unserer No-Logs-Politik bestätigt.
    • Nutzer bekommen viel mehr als nur eine VPN-Lösung – umfassender Bedrohungsschutz, DoubleVPN, SmartPlay und Onion Over VPN sind nur einige der Zusatzfunktionen, die Kunden erhalten.
    • Das Support-Team von NordVPN ist an sieben Tagen in der Woche erreichbar. Nutzer können das Hilfecenter besuchen oder sich per Live-Chat oder E-Mail direkt mit den Kundenbetreuern in Verbindung setzen.

    Werbung


  • Surfshark VPN Lösungen

    Surfshark VPN Lösungen

    VPN – Das Kernanliegen Surfsharks besteht darin, den Online-Datenschutz menschlicher zu gestalten und ihn der Allgemeinheit zugänglich zu machen. Dazu hat das Unternehmen eine Reihe an Datenschutz-Tools entwickelt.

    Surfshark ist ein Cybersicherheitsunternehmen, das humanisierte Softwarelösungen entwickelt, um das digitale Leben der Menschen zu schĂĽtzen. Mit ĂĽber 200 Mitarbeitern versucht das Unternehmen, den Menschen die modernsten Mittel zur Kontrolle ihrer digitalen Präsenz zur VerfĂĽgung zu stellen, indem es verschiedene Cybersecurity-Tools an einem Ort kombiniert. Die Surfshark One Suite bĂĽndelt ein preisgekröntes VPN, ein Antivirenprogramm, ein privates Suchtool und ein System zur Erkennung von Datenlecks – alles, um ein GefĂĽhl der Sicherheit in den Alltag der Menschen zurĂĽckzubringen.

    Geringere Kosten

    Online-Geschäfte, Mietservices sowie Fluggesellschaften passen ihre Preise häufig einem Standort an. Keine Lust zu viel zu bezahlen? Dann aktiviert man einfach einen VPN Zugang und schon shoppst man von einem anderen Land aus!

    Sichere Aufenthalte im öffentlichen WLAN

    Kostenlose öffentliche WLAN-Netzwerke sind ein wahres Wunder, um Datenvolumen zu schonen, für Hacker jedoch ein Segen. Bei Verbindung mit einem öffentlichen WLAN-Hotspot sollte man zum Schutz vor solchen Hackern immer ein VPN verwenden.

    Umgehe Reisebeschränkungen

    Selbst auf Reisen sind keinerlei Kompromisse hinsichtlich Interneterfahrung erforderlich. Ein Zugang bietet unterwegs umfassenden Schutz und man kann das Internet genauso verwenden, als wäre man zu Hause!

    Surfshark wurde im Jahr 2018 gegründet. Der Hauptsitz des Unternehmens befindet sich in Litauen, während Surfshark B.V. (das Unternehmen, das die Cybersecurity-Software entwickelt) in den Niederlanden registriert ist.



    Werbung

  • Cyber Risk Index – Fehlender Ăśberblick fĂĽhrt bei Unternehmen zu einem erhöhten Cyberrisiko

    Cyber Risk Index – Fehlender Ăśberblick fĂĽhrt bei Unternehmen zu einem erhöhten Cyberrisiko

    Cyber Risk Index (CRI) fĂĽr das erste Halbjahr 2022.

    Darin geben 76 Prozent aller in Deutschland befragten Unternehmen an, in den letzten zwölf Monaten Sicherheitsvorfälle erlebt zu haben, in deren Folge Kundendaten verloren oder gestohlen wurden. Bei 29 Prozent sind es sogar sieben oder mehr Vorfälle. Damit liegt der Anteil knapp unter dem europäischen Wert von 34 Prozent.  Schwierigkeiten hatten viele Unternehmen insbesondere damit, ĂĽber eine stetig wachsende Cyberangriffsfläche den Ăśberblick zu behalten und sie zu verteidigen.

    Cyber Risk Index – Der halbjährlich erscheinende CRI misst anhand gezielter Fragen die Diskrepanz zwischen dem aktuellen Sicherheitsniveau von Unternehmen und der Wahrscheinlichkeit eines Angriffs. Aus den gewonnenen Informationen wird ein Indexwert auf einer numerischen Skala von -10 bis 10 errechnet, wobei -10 den höchsten Risikograd darstellt. Der globale Index stieg von -0,04 im zweiten Halbjahr 2021 auf -0,15 im ersten Halbjahr 2022, was auf ein steigendes Cyberrisiko in den letzten sechs Monaten hinweist. Aufgeteilt nach Regionen weist der Index im ersten Halbjahr 2022 einen Wert von -0,12 in Europa auf. Damit liegt Europa knapp unter dem weltweiten Cyberrisikoniveau, aber ebenfalls im Bereich „erhöhtes“ Risiko.

    Dieser Trend spiegelt sich auch an anderer Stelle in den Daten wider: Die Zahl der Unternehmen, die weltweit Opfer eines erfolgreichen Cyberangriffs wurden, stieg im gleichen Zeitraum von 84 Prozent auf 90 Prozent. Es ĂĽberrascht nicht, dass auch die Zahl der Unternehmen, die erwarten, im kommenden Jahr von einem Angriff betroffen zu sein, von 76 Prozent auf 85 Prozent gestiegen ist.

    Einige der wichtigsten im Bericht hervorgehobenen Risiken stehen im Zusammenhang mit den Fähigkeiten eines Unternehmens zur Angriffserkennung. Sicherheitsexperten kämpfen oft damit, den physischen Speicherort von geschäftskritischen Daten und Anwendungen zu bestimmen.

    Cyber Risk Index – Aus Unternehmenssicht bereitet die fehlende Abstimmung zwischen CISOs und der GeschäftsfĂĽhrung die größte Sorge. Die in der Befragung enthaltene Aussage „Die Cybersecurity-Ziele meines Unternehmens sind an die Geschäftsziele angepasst“ erreicht in Deutschland nur einen Zustimmungswert von 4,31 von 10. Gut ein Viertel der deutschen Befragten (27 Prozent) widerspricht dieser Aussage sogar vollkommen. Entsprechend ist auch ein Drittel der befragten deutschen IT-Verantwortlichen ĂĽberzeugt, dass das C-Level ihres Unternehmens IT-Security nicht als Priorität betrachtet.

    „Der CRI liefert weiterhin eine aufschlussreiche Momentaufnahme darüber, wie globale Unternehmen ihre Sicherheitslage und die Wahrscheinlichkeit eines Angriffs einschätzen. Angesichts des derzeitig starken makroökonomischen Gegenwinds könnte die Gefahr nicht größer sein“, erklärt Dr. Larry Ponemon, Vorsitzender und Gründer des Ponemon Institute, das den CRI im Auftrag von Trend Micro erhebt. „Die Teilnehmer nannten die hohen Kosten für externes Fachwissen, die Beeinträchtigung kritischer Infrastrukturen sowie Produktivitätsverluste als die wichtigsten negativen Folgen eines Sicherheitsvorfalles.“
    Die befragten deutschen Unternehmen sehen folgende Cyberbedrohungen als besonders relevant an:

    1. Dateilose Angriffe
    2. Busines Email Compromise (BEC)
    3. Botnetze
    4. Cross-Site Scripting
    5. Denial of Service (DOS)

    „Man kann nicht schützen, worüber man keinen Überblick hat. Da hybrides Arbeiten eine neue Ära komplexer, verteilter IT-Umgebungen einläutet, fällt es vielen Unternehmen schwer, die wachsenden Lücken in ihrer Sicherheitslandschaft zu schließen“, berichtet Richard Werner, Business Consultant bei Trend Micro. „Um zu verhindern, dass die Angriffsfläche außer Kontrolle gerät, sollten sie die Erfassung und Überwachung ihrer Systeme mit Detection and Response auf einer einheitlichen Plattform kombinieren.“

    Weitere Informationen

    Den vollständigen Cyber Risk Index finden Sie hier: https://www.trendmicro.com/de_de/research/22/k/cyber-risk-index-1h-22-snapshot.html

    Ăśber den Cyber Risk Index

    Für den halbjährlichen Cyber Risk Index befragt das Ponemon Institute im Auftrag von Trend Micro 4.100 Unternehmen weltweit in den Regionen Europe, Nordamerika, Mittel- und Südamerika sowie Asien-Pazifik.

    Cyber Risk Index

    Ăśber Trend Micro

    Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheit, hilft dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Basierend auf jahrzehntelanger Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen schützt unsere einheitliche Cybersecurity-Plattform über 500.000 Unternehmen und Millionen von Menschen über Clouds, Netzwerke, Geräte und Endpunkte hinweg.

    Die einheitliche Cybersecurity-Plattform Trend Micro One bietet fortschrittliche Verteidigungstechnologien, Extended Detection and Response (XDR) und Integration in das IT-Ökosystem, einschließlich AWS, Microsoft und Google. Unternehmen können ihr Cyberrisiko damit besser verstehen, kommunizieren und minimieren.

    Trend Micros globale Bedrohungsforschung liefert einzigartige Erkenntnisse und Einblicke, die unsere Cybersecurity-Plattform versorgen und dabei helfen, Unternehmen weltweit vor Hunderten Millionen von Bedrohungen täglich zu schützen.

    Wir haben 7.000 Mitarbeiter in 65 Ländern, die sich alleine auf Sicherheit konzentrieren und deren Leidenschaft es ist, die Welt sicherer und besser zu machen.

    Die deutsche Niederlassung von Trend Micro befindet sich in Garching bei München. In der Schweiz kümmert sich die Niederlassung in Wallisellen bei Zürich um die Belange des deutschsprachigen Landesteils, der französischsprachige Teil wird von Lausanne aus betreut; Sitz der österreichischen Vertretung ist Wien.

    Quelle: Trend Micro

  • Ransomware Angriffe und Hacktivismus treffen Industrieunternehmen

    Ransomware Angriffe und Hacktivismus treffen Industrieunternehmen

    Ransomware Angriffe – Die ICS-CERT-Experten von Kaspersky prognostizieren aufgrund einer vergrößerten Angriffsfläche durch die Digitalisierung Aktivitäten freiwilliger und cyberkrimineller Insider sowie mehr Ransomware-Angriffe auf kritische Infrastrukturen im kommenden Jahr [1].

    Weiter werden sich die technischen, wirtschaftlichen und geopolitischen Veränderungen, auch in Bezug auf die Qualität der Bedrohungserkennung auswirken und zu neuen potenziellen Schwachstellen führen. Die Prognosen basieren auf der Expertise des ICS-CERT-Teams von Kaspersky in der Analyse von Schwachstellen, Angriffen und der Vorfallreaktion sowie der persönlichen Sicht der Experten auf die Bedrohungslandschaft hinsichtlich industrieller Cybersicherheit:

    APT-Aktivitäten (Advanced Persistent Threats) gegen Industrieunternehmen und OT-Systeme gegen neue Branchen und Standorte: Die Realwirtschaft, darunter Landwirtschaft, Logistik und Transport, sowie der alternative und gesamte Energiesektor, Hightech sowie Hersteller von Pharmazeutika und medizinischen Geräten werden im kommenden Jahr vermehrt von Cyberangriffen betroffen sein. Darüber hinaus werden weiterhin traditionelle Ziele wie der militärisch-industrielle Komplex und der Regierungssektor im Fokus von APT-Akteuren stehen.

    Die Angriffsfläche nimmt aufgrund der Digitalisierung weiter zu: Grund dafĂĽr ist der Wettlauf um eine höhere Effizienz bei IIoT und SmartXXX, einschlieĂźlich Systemen fĂĽr Predicitve Maintenance und Digital Twins. Dieser Trend hat sich bereits in der ersten Jahreshälfte dieses Jahres manifestiert, computergestĂĽtzte Wartungsmanagementsysteme (CMMS) wurden vermehrt angegriffen. Die Top-10 der Länder, in denen diese Systeme angegriffen wurden, gelten als Länder mit einem höheren Sicherheitsniveau – darunter Ă–sterreich auf Platz 4 und Deutschland auf Platz 5.

    Die vergrößerte Angriffsfläche ergibt sich zudem aus den steigenden Preisen für Energieträger und den daraus resultierenden höheren Hardwarepreisen, die viele Unternehmen dazu zwingen, ihre Pläne für die Bereitstellung von Infrastrukturen vor Ort für Cloud-Dienste von Drittanbietern aufzugeben und zudem Auswirkungen auf Budgets für IT-Sicherheit haben könnten.

    Ransomware
    Ransomware

    Unbemannte Transportmittel werden fĂĽr Angriffe missbraucht: Bedrohungen können auch von unbemannten Transportmitteln und Aggregaten ausgehen, die zum Ziel oder Werkzeug fĂĽr Angriffe werden.

    Abgreifen von Anmeldedaten und ideologisch und politisch-motivierte Insider: Cyberkriminelle werden verstärkt versuchen, an Anmeldedaten von Nutzer zu gelangen. Des Weiteren erwarten die Kaspersky-Experten eine Zunahme ideologischer und politisch-motivierter Insider: Insider werden mit cyberkriminellen Gruppen zusammenarbeiten, darunter Erpresser und APT-Akteure. Diese können sowohl in Produktionsstätten als auch bei Technologieentwicklern, Produktanbietern und Dienstleistern tätig sein.

    Zunahme von Hacktivismus und Ransomware-Angriffen: Die geopolitischen Veränderungen hinsichtlich vertrauenswĂĽrdiger Partnerschaften werden sich weltweit auf die industrielle Cybersicherheit auswirken. Kaspersky erwartet eine Zunahme politisch-motivierter Hacktivisten sowie mehr Ransomware-Angriffe auf kritische Infrastrukturen, da es schwieriger wird, solche Angriffe strafrechtlich zu verfolgen.

    Schlechtere internationale Zusammenarbeit in der Strafverfolgung: Die internationale Zusammenarbeit bei der Strafverfolgung wird sich verschlechtern und damit zu einer Zunahme von Cyberangriffen in Ländern fĂĽhren, die als Gegner betrachtet werden. Gleichzeitig werden neue alternative Lösungen, die im Inland entwickelt werden, zu neuen Risiken fĂĽhren, da die Software beispielsweise Sicherheitskonfigurationsfehler und Zero-Day-Schwachstellen aufweisen kann, die sowohl Cyberkriminelle als auch fĂĽr Hacktivisten missbrauchen können.

    Qualität der Bedrohungserkennung sinkt, vermehrt Leaks vertraulicher Daten: Aufgrund von Kommunikationsstörungen zwischen Entwicklern und Experten in Ländern, die sich in einem Konflikt befinden, wird die Qualität bei der Bedrohungserkennung in Mitleidenschaft gezogen. Weiterhin erwarten die Kaspersky-Experten, dass die Qualität der Threat Intelligence abnehmen wird, was zu unzureichenden Attributionen und Versuchen von Regierungen fĂĽhren wird, Informationen ĂĽber Vorfälle, Bedrohungen und Schwachstellen zu kontrollieren. Die zunehmende Verwicklung von Regierungen in betriebliche Abläufe von Industrieunternehmen, einschlieĂźlich Verbindungen zu staatlichen Clouds und Diensten, die teilweise weniger geschĂĽtzt sind als die marktfĂĽhrenden privaten, wird zu weiteren ICS-bezogenen Risiken fĂĽhren. Die Kaspersky-Experten gehen zudem davon aus, dass unzureichend qualifizierte Mitarbeiter in staatlichen Einrichtungen sowie eine sich noch entwickelnde interne Kultur und Praxis fĂĽr eine verantwortungsvolle Offenlegung zu Leaks vertraulicher Daten fĂĽhren könnten.

    Neue Techniken und Taktiken der Cyberkriminellen im Jahr 2023

    Die ICS-CERT-Experten von Kaspersky haben die wichtigsten Techniken und Taktiken aufgelistet, die sich im Jahr 2023 voraussichtlich durchsetzen werden:

    • Phishing-Seiten und Skripte, die in legitime Websites eingebettet sind.
    • Verwendung defekter Verteiler mit darin enthaltenen Trojanern, Patches und SchlĂĽsselgeneratoren fĂĽr häufig verwendete und spezielle Software.
    • Phishing-E-Mails, die aktuelle Ereignisse mit besonders dramatischen Themen, einschlieĂźlich politischer Ereignisse, aufgreifen.
    • Dokumente, die bei frĂĽheren Angriffen auf Partner- oder verwandte Organisationen gestohlen wurden, werden als Köder in Phishing-E-Mails verwendet.
    • Verbreitung von Phishing-E-Mails in kompromittierten E-Mail-Postfächern von Mitarbeitern und Partnern, die als legitime Arbeitskorrespondenz getarnt sind.
    • N-Day-Schwachstellen werden noch langsamer geschlossen, da Sicherheitsupdates fĂĽr einige Lösungen in bestimmten Märkten weniger zugänglich sind.
    • Missbrauch grundlegender Standardkonfigurationsfehler (wie beispielsweise die Verwendung von Standardpasswörtern) und einfache Zero-Day-Schwachstellen in Produkten „neuer“ Anbieter, einschlieĂźlich lokaler Anbieter.
    • Angriffe auf Cloud-Dienste.
    • Nutzung von Konfigurationsfehlern in Sicherheitslösungen, die zum Beispiel die Deaktivierung einer Antivirenlösung ermöglichen.
    • Nutzung beliebter Cloud-Dienste als CnC, wobei das Opfer, selbst nachdem ein Angriff erkannt wurde, möglicherweise nicht in der Lage ist, die Angriffe zu blockieren, da wichtige Geschäftsprozesse von der Cloud abhängen.
    • Ausnutzen von Schwachstellen in legitimer Software, darunter DLL-Hijacking und BYOVD (Bring Your Own Vulnerable Driver), um Endnote-Security zu umgehen.
    • Verbreitung von Malware ĂĽber Wechselmedien, um Air Gaps zu umgehen.

    „2022 gab es zahlreiche Sicherheitsvorfälle, die den Eigentümern und Betreibern von ICS viele Probleme bereiteten“, kommentiert Evgeny Goncharov, Leiter des ICS CERT bei Kaspersky. „Wir haben jedoch keine plötzlichen oder katastrophalen Veränderungen in der Bedrohungslandschaft gesehen, die sich nicht eindämmen ließen – auch wenn so manche Schlagzeilen ein anderes Bild zeichnen. Die Analyse der Vorfälle dieses Jahres zeigt, dass wir uns nun in einer Ära befinden, in der die wichtigsten Veränderungen in der ICS-Bedrohungslandschaft hauptsächlich von geopolitischen Trends und den daraus resultierenden makroökonomischen Faktoren bestimmt werden. Cyberkriminelle sind von Natur aus kosmopolitisch, achten aber sehr genau auf politische und wirtschaftliche Trends, da sie auf der Jagd nach leichten Gewinnen sind und ihre persönliche Sicherheit gewährleisten wollen. Wir hoffen, dass unsere Analyse zukünftiger Angriffe für Unternehmen hilfreich ist, um sich auf neue aufkommende Bedrohungen vorzubereiten.“

    Die APT-Prognosen wurden auf Basis der weltweit eingesetzten Threat Intelligence Services von Kaspersky entwickelt. Weitere Informationen sind verfĂĽgbar unter https://securelist.com/ics-cyberthreats-in-2023/108011/

    [1] https://securelist.com/ics-cyberthreats-in-2023/108011/

    Quelle: Kaspersky

  • IDC-Studie: deutsche Organisationen haben oder erwarten einen akuten Security-Fachkräftemangel

    IDC-Studie: deutsche Organisationen haben oder erwarten einen akuten Security-Fachkräftemangel

    IT-Security – nach den groĂźen Ransomware-Wellen und den weitreichenden Veränderungen in den IT-Landschaften durch die COVID-Pandemie fĂĽhren nun auch die geopolitischen Folgen des Ukraine-Kriegs dazu, dass viele Organisationen erneut Anpassungen an ihrer Cyberverteidigung vornehmen mĂĽssen.

    Den geplanten Maßnahmen zur Optimierung der IT-Security -Landschaft stehen allerdings zahlreiche, gewichtige Herausforderungen entgegen, denen Unternehmen dringend Aufmerksamkeit widmen müssen. Die neue IDC-Studie „Cybersecurity in Deutschland 2022“ hat aufgedeckt, wie Organisationen mit den neuen Rahmenbedingungen umgehen wollen und welche Hürden dabei zu überwinden sind: 

    • Fast die Hälfte der Organisationen plant wegen der geopolitischen Folgen des Ukraine-Kriegs eine Anpassung ihrer Cyberbereitschaft und -verteidigung 
    • Mit 36 Prozent ist Cloud-Security aktuell die häufigste strategische Priorität 
    • Sicherheitskomplexität ist mit 27 Prozent erneut die häufigste Cybersecurity-Herausforderung
    • Fachkräftemangel ist mit 19 Prozent in den Top 3 

    IDC hat im September 2022 in Deutschland branchenĂĽbergreifend Security-Verantwortliche aus 206 Unternehmen mit mehr als 100 Mitarbeitern befragt, um detaillierte Einblicke in die Herausforderungen, Vorgehensweisen und Pläne beim Aufbau und Betrieb von Security-Landschaften im Kontext der gegenwärtigen IT- und Business-Entwicklungen zu erhalten. 

    Security-Komplexität häufigste Herausforderung – Fachkräftemangel bremst GegenmaĂźnahmen 

    Organisationen in Deutschland stehen aktuell stark unter Druck. Mehr als die Hälfte von ihnen ist besorgt um die aktuelle Risikolage in ihrem Geschäftsfeld. 43 Prozent der Betriebe verzeichnen in den letzten 12 Monaten eine Zunahme der Cyberangriffe und fĂĽr die Zukunft erwarten 51 Prozent einen weiteren Anstieg. GegenmaĂźnahmen sind daher geboten und auch geplant: 47 Prozent der befragten Organisationen passen wegen der geopolitischen Folgen des Ukraine-Kriegs ihre Cyberbereitschaft und -verteidigung an. 

    Die Umsetzung der Maßnahmen wird allerdings von zahlreichen Herausforderungen begleitet. Eine zentrale ist die Security-Komplexität, die für gut jedes vierte Unternehmen ein Problem darstellt und nun im zweiten Jahr in Folge am häufigsten als Sicherheitsherausforderung genannt wird. Wenn nicht konsequente Gegenmaßnahmen ergriffen werden, ist eine baldige Besserung nicht in Sicht, denn zwei Drittel der Befragten geben an, dass ihre Security-Landschaften in den letzten 12 Monaten komplexer geworden sind und 71 Prozent gehen davon aus, dass die Komplexität in den nächsten 12 Monaten weiter zunimmt. Hinzu kommt der deutlich werdende Fachkräftemangel. Fast zwei Drittel der Befragten haben bereits einen akuten Security-Fachkräftemangel oder erwarten einen solchen für das kommende Jahr und für 19 Prozent ist er bereits eine der Top-Herausforderungen. Dieses Problem schwelt bereits seit Längerem und wurde auch in IDC-Studien der letzten Jahre zwar weniger häufig aber immer wieder genannt. Steigende Angriffszahlen, größere Security-Komplexität und immer mehr Arbeitslast führen zu einer zunehmenden Eskalation, während aus Sicht von IDC gleichzeitig keine ausreichenden Gegenmaßnahmen ergriffen wurden. Die Bewältigung vieler oder sogar aller anderen Herausforderungen hängt nach Meinung von IDC stark davon ab, dass die Kernherausforderungen Security-Komplexität und Fachkräftemangel beseitigt werden.

    Cloud Security fĂĽr jedes Dritte Unternehmen Priorität – Automatisierung nur fĂĽr jedes zehnte 

    Unter den strategischen Sicherheitsthemen sticht vor allem die Cloud-Sicherheit hervor, die mit 36 Prozent mit Abstand die häufigste Priorität für Betriebe ist. „Die zunehmende Cloud-Nutzung für immer mehr kritische Prozesse und die dadurch steigende Abhängigkeit bei gleichzeitig steigender Bedrohungslage macht umfangreiche Maßnahmen zu ihrer Absicherung auch absolut notwendig“, sagt Marco Becker, Consulting Manager bei IDC und Studienleiter. Mit 22 Prozent ist Endpoint Security die zweithäufigste Top-Herausforderung. Die zunehmende Nutzung von Endgeräten für Remote Work und die starke Dezentralisierung von Endpoints durch (Industrial) Internet of Things und Edge Computing erhöhen das Gefährdungspotenzial. Mit 19 Prozent auf dem dritten Rang befinden sich Secure Backups und Desaster Recovery. Diese Priorität leitet sich vor allem aus dem großen Erfolg von Ransomware ab und ist nach Meinung von IDC berechtigt, denn bei 88 Prozent der erfolgreichen Ransomware-Angriffe auf Studienteilnehmer wurden auch die Backups ganz oder teilweise verschlüsselt. Etwas zu wenig Aufmerksamkeit bekommt mit neun Prozent Security Automation und Orchestration. „Gemessen an der Security-Komplexität und dem Fachkräftemangel sollte diesem Thema wesentlich mehr Aufmerksamkeit beigemessen werden“ rät Becker. 

    IT-Security

    Externe IT-Security aus lokalen Anbieter-Clouds laut Hälfte der Befragten am sichersten 

    Bereits rund 80 Prozent der Unternehmen betreiben mindestens die Hälfte ihrer Security-Infrastrukturen in externen Umgebungen, um die eigene Security-Komplexität zu reduzieren, das Security-Personal zu entlasten oder das Security-Knowhow zu ergänzen. Etwas mehr als die Hälfte findet sogar, dass externen Security-Infrastrukturen, die in Colocation- und Cloud-Umgebungen gehostet oder als SaaS bezogen werden können, sicherer sind als die eigene On-Premises-Security. Lokale Anbieter-Clouds sind fĂĽr 47 Prozent der Befragten das sicherste Bereitstellungsmodell. Auch spezifische externe Security-Services wie Beratungen, Assessments und Analysen können sinnvoll sein. Beispielsweise Security Implementation Services, falls das eigene Security-Personal ausgelastet ist oder nicht die richtigen Fähigkeiten zur Implementierung neuer Sicherheitslösungen besitzt. Diese sind mit 27 Prozent der häufigste Investitionsbereich fĂĽr MaĂźnahmen und Services zur UnterstĂĽtzung der Security Operations. Auch in Services wie Cyber Recovery und Cybervaults (26 Prozent), Ransomware Assessments (20 Prozent) oder Security Consulting (16 Prozent) wird häufig investiert, um von externer Security-Expertise Gebrauch zu machen. 

    Mehrheit bereit Lösegeld zu zahlen – Cyberversicherungen von 80 Prozent geplant oder genutzt 

    Ransomware ist immer noch eine groĂźe Gefahr. 70 Prozent der befragten Organisationen waren in den letzten 12 Monaten betroffen und nur gut die Hälfte von ihnen konnte die Attacken abwehren oder rechtzeitig isolieren. Das scheint Spuren zu hinterlassen, denn insgesamt 52 Prozent waren oder sind bereit, die Erpresser zu bezahlen. Unter bereits Angegriffenen ist die Bereitschaft besonders hoch. Ă„rgerlich ist, dass viele bezahlen, weil sie wollen, dass die Systeme schneller wieder funktionieren und nicht, weil sie Angst vor einer Veröffentlichung exfiltrierter Daten haben oder sich mangelnde SchutzmaĂźnahmen eingestehen. Das ist aus einer Business-Continuity-Perspektive auch grundsätzlich richtig, aber hier ist IDC der Meinung, dass mehr Anstrengungen und Investitionen fĂĽr eigene dauerhafte Schutz- und BackupmaĂźnahmen sinnvoller und nachhaltiger wären – zumal eine Bezahlung kein Garant fĂĽr erfolgreiche EntschlĂĽsselung ist. 

    Auch Cyberversicherungen haben schnell Anklang gefunden. Insgesamt vier von fĂĽnf Unternehmen sind bereits versichert oder planen es innerhalb der nächsten 12 Monate zu sein. Vor allem diejenigen ohne erfolgreiche Ransomware-Abwehr haben oder planen häufig eine Versicherung. Das lässt vermuten, dass viele in Cyberversicherungen einen Ersatz fĂĽr Security-MaĂźnahmen sehen. IDC warnt aber davor, so zu denken, denn Cyberversicherungen können Schäden nicht verhindern, sondern nur die wirtschaftlichen EinbuĂźen mindern oder ausgleichen. Verlorenes Vertrauen und Reputation können Versicherungen nicht ersetzen. 

    Security-Leadership und -Kultur in den Unternehmen groĂźteils weiterhin ausbaufähig 

    Die Integration von Security und UnternehmensfĂĽhrung ist wichtig, fĂĽr die BerĂĽcksichtigung von Cybersecurity in strategischen Ăśberlegungen und zur Etablierung einer Security-Kultur. Gerade das Fehlen des letzten Aspekts bemängelt IDC immer wieder. Mittlerweile ist zwar bereits in 61 Prozent der befragten Unternehmen der CISO oder Security-Leiter auch Teil von GeschäftsfĂĽhrung oder Vorstand, aber gleichzeitig ist deren Einflussnahme auf die Security nicht entschieden genug. 55 Prozent der Befragten geben an, dass die Dringlichkeit fĂĽr Security-MaĂźnahmen meist nur in den Security-Abteilungen und nicht im Vorstand empfunden wird. Bei der Umsetzung von Zero Trust geben 52 Prozent an, dass eine der größten Herausforderungen der unĂĽberwindbare Widerstand der GeschäftsfĂĽhrung gegen Veränderungen ist. Zudem haben zwar 75 Prozent der Unternehmen eine vollständige Sicherheitsstrategie aber nur bei weniger als der Hälfte wird sie auch einheitlich in der gesamten Organisation umgesetzt. Aus Sicht von IDC sind daher in vielen Betrieben weitere Anstrengungen zum Aufbau einer Security-Kultur und von entsprechendem Leadership nötig. Dieses ist auch wichtig zur Förderung von „Digital Sovereignty“, der digitalen Unabhängigkeit und Selbstbestimmung durch lokale IT-Kompetenz und entsprechende Kontrolle ĂĽber diese. Die jĂĽngsten wirtschaftlichen und geopolitischen Ereignisse haben „Digital Sovereignty“ fĂĽr vier von fĂĽnf der befragten Unternehmen wichtiger gemacht – fĂĽr 27 Prozent sogar „viel wichtiger“ mit strategischen Auswirkungen. 

    Fazit – Ohne entschlossene MaĂźnahmen droht die Niederlage im Wettlauf gegen Cyberkriminelle 

    Bei der Verbesserung der Cybersicherheit gibt es nach Ansicht von IDC auch nach der Analyse der diesjährigen Studienergebnisse noch viel Optimierungspotenzial. Standardlösungen und ein grundsätzlich gutes Verständnis fĂĽr die Probleme und Security-Herausforderungen sind in den meisten Unternehmen vorhanden, aber nun gilt es, vorhandene Security-Lösungen effektiv zu nutzen. DafĂĽr ist aus Sicht von IDC die Reduzierung der Security-Komplexität eine der wichtigsten Stellschrauben. Ein zweites Problemfeld ist der zunehmende Personal- und Fachkräftemangel fĂĽr Security. IDC geht nicht davon aus, dass sich dieser kurzfristig bessert, sondern sich noch weiter zuspitzt. Vor allem die Wechselwirkung von Komplexität und Fachkräftemangel ist hochgefährlich: Beide katalysieren sich gegenseitig, denn je größer die Komplexität desto mehr Personal wird gebraucht, um ihr Herr zu werden und je größer der Fachkräftemangel, desto weniger kann gegen die Komplexität unternommen werden. Ohne eine kluge Mischung aus intensiver Aus- und Fortbildung von Security-Personal, verstärkten Investitionen in Security Automation, Orchestration und Intelligence und einer Ergänzung der eigenen Security-Fähigkeiten durch externe Security-Infrastrukturen und -Services, laufen aus Sicht von IDC viele Organisationen Gefahr, die Kontrolle im Wettlauf gegen Cyberkriminelle zu verlieren. 

    DafĂĽr ist es essenziell, dass GeschäftsfĂĽhrung und Vorstand endlich klare Verantwortung fĂĽr Security ĂĽbernehmen und eine ganzheitliche Cybersecurity-Kultur und die Integration von Business und Cybersecurity vorantreiben. Die zunehmende Abhängigkeit von IT bei der Gestaltung des Kundenerlebnisses, die geopolitischen Folgen des Ukraine-Kriegs sowie stark steigende kommerzielle Cyberkriminalität machen die Erhaltung des immer wichtiger werdenden digitalen Vertrauens von Kunden und Partnern essenziell fĂĽr das Geschäft. Während im Schatten der Krisen einige IT-MaĂźnahmen vorerst aufgeschoben werden, ist Cybersicherheit als Garant fĂĽr die eigene Sicherheit und zur Sicherung der Existenz wichtiger und dringlicher denn je. 

    Coverage

    Regions Covered

    Germany

    Topics Covered

    Secure content and threat management, Security and vulnerability management

    Quelle:IDC

  • BSI-Lagebericht 2022: Gefährdungslage im Cyber-Raum hoch wie nie

    BSI-Lagebericht 2022: Gefährdungslage im Cyber-Raum hoch wie nie

    Die GrĂĽnde fĂĽr die hohe Bedrohungslage sind anhaltende Aktivitäten im Bereich der Cyber-Kriminalität, Cyber-Angriffe im Kontext des russischen Angriffs auf die Ukraine und auch in vielen Fällen eine unzureichende Produktqualität von IT- und Software-Produkten.

    Bundesinnenministerin Nancy Faeser: „Die seit dem russischen Angriffskrieg auf die Ukraine anhaltend erhöhte Cyber-Bedrohungslage erfordert eine strategische Neuaufstellung und deutliche Investitionen in unsere Cyber-Sicherheit. Die Cyber-Sicherheitsagenda des BMI bildet die fĂĽr uns wesentlichen Ziele und MaĂźnahmen ab. Hier wollen wir als BMI noch in dieser Legislaturperiode wesentliche Fortschritte erreichen und die Cyber-Sicherheit auf ein neues Level heben. Die Modernisierung unserer Cyber-Sicherheitsarchitektur mit dem Ausbau des BSI zur Zentralstelle, der weitere Ausbau und die Erneuerung von Netzen und IT-Systemen der Verwaltung, die Stärkung der Sicherheitsbehörden zur Verfolgung von Cyber-Crime sowie die Verbesserung der Abwehrfähigkeiten gegen Cyber-Angriffe sind wichtige und notwendige Schritte fĂĽr eine eng verzahnte föderale Cyber-Abwehr und eine effektive und effiziente Aufstellung im Cyber-Raum.“

    IT-Security

    Jede Schwachstelle in Soft- oder Hardware-Produkten ist ein potenzielles Einfallstor fĂĽr Angreifer und gefährdet die Informationssicherheit in Verwaltung, Wirtschaft und Gesellschaft. Im Jahr 2021 wurden ĂĽber 20.000 Schwachstellen in Software-Produkten registriert. Das entspricht einem Zuwachs von 10 % gegenĂĽber dem Vorjahr. 

    Vizepräsident des BSI, Dr. Gerhard SchabhĂĽser: „Die Bedrohungslage im Cyber-Raum ist angespannt, dynamisch und vielfältig und damit so hoch wie nie. In einer digitalisierten Welt hängt das Wohlergehen der Bevölkerung stärker als jemals zuvor davon ab, wie gut wir uns gegen IT-Sicherheitsvorfälle gerĂĽstet haben. Jedes Computersystem, das nicht gehackt werden kann, jede digitale Dienstleistung, die nicht gestört werden kann, ist ein elementarer Beitrag zu einer funktionierenden digital vernetzten Gesellschaft. Mit den richtigen MaĂźnahmen können wir der Bedrohungslage begegnen. Wir dĂĽrfen beim Thema Cyber-Sicherheit keinen Deut nachlassen.“

    Ransomware-Angriffe, also Cyber-Angriffe auf Unternehmen, Universitäten und Behörden, mit dem Ziel, Lösegeld zu erpressen, gilt aktuell als größte Bedrohung im Cyber-Bereich. So ist es im Berichtszeitraum zu mehreren Ransomware-Vorfällen gekommen bei denen Kommunen in Deutschland angegriffen wurden. Zum ersten Mal in der deutschen Geschichte wurde in Folge eines Cyber-Angriffs von der betroffenen Kommune der Katastrophenfall ausgerufen. 

    Cyber-Sicherheit ist ein wesentlicher Aspekt der Daseinsvorsorge und dient unmittelbar dem Schutz von BĂĽrgerinnen und BĂĽrger.

    Der Bericht zur Lage der IT-Sicherheit in Deutschland 2022 steht hier zur VerfĂĽgung.

  • National Security Overview: Russian intelligence changes approach

    National Security Overview: Russian intelligence changes approach

    Facing obstacles to human intelligence operations in the West, Russia has turned to the cyber environment and other intelligence sources, including foreigners in Russia. Published by the Finnish Security and Intelligence Service (Supo) on 29 September, the National Security Overview describes this revised approach.

    The main intelligence gathering approach traditionally applied by the Russian intelligence services is human intelligence under diplomatic cover. This has become substantially more difficult since Russia launched its war of aggression in Ukraine, as many Russian diplomats have been expelled from the West. Even though there are still some active intelligence officers working in Finland, the Finnish government has probably severed the connections to their Russian networks, at least for the time being, and little information is available through the usual channels.

    Intelligence

    Russian intelligence will probably seek to adapt its operations to these new conditions.

    “We consider it highly likely that Russia will turn to the cyber environment over the winter,” explains Supo Director Antti Pelttari.

    The Russian security and intelligence services are increasingly targeting foreigners who reside in or visit Russia. Russians working in the West may also be a target of intelligence gathering when visiting their home country. Russian citizens serving in critical positions in Finland may be subject to coercion from Russian authorities.

    The threat of corporate espionage by Russia is also increasing as sanctions necessitate the launch of high-technology manufacturing to replace imports from the West. This places a particular premium on data security in Finnish businesses.

    Future NATO membership will make Finland a more interesting target for Russian intelligence and influencing operations. Russia may seek to acquire NATO-related intelligence through Finland. Russia has assessed what kind of NATO member Finland will be, and is determining the goals and instruments of influencing accordingly.

    Both the Russian war of aggression in Ukraine and the NATO accession process have highlighted the threat to Finland’s critical infrastructure in the physical and cyber environment.

    “We nevertheless consider it unlikely that any cyberattack will paralyse critical infrastructure in the near future,” Antti Pelttari says.

    Besides Russia, the espionage and influencing operations of China pose a significant threat to Finland’s national security. China continues to engage in active intelligence operations targeting Finland, nor has the Russian invasion of Ukraine had any significant impact on these operations. China is still applying both human intelligence and cyber espionage methods.

    Authoritarian states can secure access to or influence over critical Finnish infrastructure by such means as corporate acquisitions or investments. There is a risk that another state will thereby acquire intelligence on the operations of services or public authorities that are critical to Finnish society.

    Source: Media supo.fi

  • BSI bestätigt Sicherheitseigenschaften von iPhone und iPad

    BSI bestätigt Sicherheitseigenschaften von iPhone und iPad

    Smartphones und Tablets sind zentrale Elemente der Digitalisierung.

    Den Sicherheitseigenschaften dieser Produkte kommt daher eine besondere Bedeutung fĂĽr einen sicheren digitalen Alltag zu. Das Bundesamt fĂĽr Sicherheit in der Informationstechnik (BSI) hat daher die allgemeinen Sicherheitseigenschaften und die Möglichkeiten zur sicheren Nutzung der Geräte und insbesondere der Betriebssysteme iOS und iPadOS untersucht. Die PrĂĽfung bestätigt die Wirksamkeit der eingebetteten Sicherheitsfunktionen und kommt zu dem Ergebnis, dass die in handelsĂĽblichen iPhones und iPads integrierten Applikationen fĂĽr E-Mail, Kalender und Kontakte auch bei der Verarbeitung von Verschlusssachen der Kategorie „Nur fĂĽr den Dienstgebrauch“ eine Ergänzung des bestehenden Portfolios sicherer mobiler Lösungen darstellen.

    bsi

    Arne Schönbohm: „Eine sichere Digitalisierung gelingt dann besonders gut, wenn bei der Entwicklung von IT-Produkten Informationssicherheit von Anfang an mitgedacht wird. Wir betrachten das vorliegende PrĂĽfungsergebnis zur Plattformsicherheit der iOS- und iPadOS-Geräte als wichtigen Meilenstein. Die Freigabe von handelsĂĽblichen Produkten fĂĽr die Verarbeitung von Informationen mit besonderen Schutzbedarf ist ein Novum, aus dem sich zukĂĽnftig schnell und kostengĂĽnstig maĂźgeschneiderte mobile Lösungen fĂĽr eine sichere Digitalisierung ableiten lassen.“ 

    Ein maßgeblicher Faktor für die Sicherheit von iPhones und iPads ist das auf diesen Geräten installierte Apple-Betriebssystem iOS bzw. iPadOS. Apple hat einer unabhängigen Begutachtung zentraler Sicherheitsfunktionen des Betriebssystems zugestimmt und dafür eng mit dem BSI zusammengearbeitet. Die Prüfung durch das BSI erfolgte in Anlehnung an die Standards und die Methodik der international anerkannten Common Criteria.

    Das nun vorliegende PrĂĽfungsergebnis bestätigt die Wirksamkeit der in iOS und iPadOS-eingebetteten Sicherheitsmechanismen. Dies schlieĂźt auch die vom Hersteller vorinstallierten Anwendungen (sogenannte First-Party-Apps) fĂĽr die Funktionen E-Mail, Kalender und Kontakte ein. Das BSI konnte aus diesem PrĂĽfungsergebnis eine Freigabe der handelsĂĽblichen iPhones und iPads fĂĽr den staatlichen Einsatz durch die Behörden des Bundes ableiten. Dies betrifft auch die Verarbeitung von Verschlusssachen der Kategorie „Nur fĂĽr den Dienstgebrauch“ (VS-NfD). Dazu sind Vorgaben des BSI hinsichtlich des Nutzerverhaltens, der sicheren Anbindung an Infrastrukturen durch ein Virtual Private Network (VPN) und der Verwendung eines Mobile Device Management Systems (MDM) einzuhalten.
    Anknüpfend an dieses Ergebnis hat das BSI mit Apple eine Fortführung dieser Zusammenarbeit vereinbart. Zukünftige Versionen von iOS und iPadOS werden nun regelmäßig einer Prüfung durch das BSI unterzogen. Darüber hinaus ist mit Blick auf Sicherheit im Bereich der mobilen IT ebenfalls eine verstärkte Kooperation zwischen Apple und dem BSI geplant. Erste Folgeentwicklungen für den Einsatz im behördlichen Bereich sollen noch im Jahr 2022 abgeschlossen werden.

    Quelle:BSI

  • The next generation of facial biometric technology

    The next generation of facial biometric technology

    Onfido, the leading global digital identity verification and authentication provider, today unveiled Motion, a next generation biometric liveness solution to enhance its Real Identity Platform, launched in May.

    Motion delivers seamless, secure, and inclusive customer verification and is iBeta Level 2 compliant. With a simple head-turn capture, businesses can automate customer onboarding and assess more customers, more quickly and efficiently while significantly reducing their fraud exposure.
     
    Identity fraud has risen 43% year-over-year with sophisticated fraud increasing 57% as criminals employed smarter tactics, utilizing realistic 2D/3D masks and deploying display attacks (for example, showing a picture of person on a screen) to try to spoof verification systems. And with 9 out of 10 consumers comfortable accessing digital services, the opportunities for fraudsters are increasing. Not only must companies now provide more accurate fraud measures when verifying new and existing customers, but they must also ensure they can establish trust with potential customers in under 10 minutes or risk losing them. Luckily, consumers are increasingly embracing biometrics, with 77% reporting that biometrics are more convenient than legacy verification methods. 

     facial biometric

    Motion is built on Onfido’s award-winning AI technology, Atlas, ensuring users benefit from AI that is fast, accurate, and fair, with next generation fraud detection performance on a global level. Using Motion, user bias is reduced across all ethnicities, thanks to Onfido’s advanced machine learning models. These models have been trained on hundreds of thousands of fraud samples and analyze different elements of an identity document and facial biometrics to stop fraud and reduce bias. Read our whitepaper to find out more. 

    The Onfido Real Identity Platform is designed to secure trust between organizations and their customers throughout the customer lifecycle. It automatically verifies a customer’s identity using a smart combination of award-winning document and biometric verification, trusted data sources, and passive fraud signals. With the addition of Motion, 95% users can now be onboarded in 10 seconds or less, with false rejection rates and false acceptance rates of less than 0.1%.

    Onfido customer usage of biometrics has increased 160% year-over-year as more companies want to safeguard their businesses, while providing the best user experience possible. The market-leading compliance platform Amiqus, used to digitally onboard staff, welcomed Motion:

    “The Amiqus platform is certified to the highest standard by the UK Government and DBS digital identity schemes. Hundreds of regulated businesses and public sector organizations operating at scale rely on us to deliver accessible, robust, and seamless staff onboarding and pre-employment screening,” said Callum Murray, CEO and Founder of Amiqus. “Motion by Onfido is a fantastic addition to this capability and arrives at a time when employers are acutely aware of the need to meet digital right-to-work requirements.”

    The micro-mobility and scooter platform, Check, is one of the first Onfido customers to use Motion:

    “Using Onfido Motion, it’s very clear to our customers what is being asked of them when being verified,” said Rick Van’t Hof, Product Owner, Check. “It enables them to set up an account in seconds and be on their way on one of our mopeds, while enabling us to keep operating costs low and run efficiently as an agile and high-growth business.”

    “In today’s fast-paced digital world, providing the best user experience is everything. Consumers demand to be able to access products and services in seconds whilst also knowing they are secure,” said Alex Valle, Chief Product Officer, Onfido. “Motion helps achieve this, with a biometric liveness solution that provides simple, fair and secure access to online services from banking and gaming to crypto, rental cars and scooters.”  

    Configuring Motion is easy with Onfido Smart Capture SDK, enabling it to fit seamlessly into an organization’s customer workflow. Thanks to intelligence drawn from leveraging deep, diverse datasets built from over a decade of verifying global identities, Motion is one of the most accurate and fair liveness solutions available. 

    Onfido Motion is available now.  Register for an upcoming webinar to find out more [US registrationEU & UK registrationAPAC registration].