Wasserinfrastruktur: Wenn sich Staaten und Cyberangreifer einmischen
Cyberangriffe auf Staudämme, Bewässerungssysteme oder Wasseraufbereitungsanlagen sind medial kaum präsent. Dennoch existieren sie – und nehmen sogar einen beispiellosen strategischen Charakter an. Wie ist der aktuelle Stand der Cybersicherheit von Wassernetzen auf der ganzen Welt?
Cyberangriffe auf Staudämme, Bewässerungssysteme oder Wasseraufbereitungsanlagen sind medial kaum präsent. Dennoch existieren sie – und nehmen sogar einen beispiellosen strategischen Charakter an. Wie ist der aktuelle Stand der Cybersicherheit von Wassernetzen auf der ganzen Welt?
Hacker passen Taktiken an
Der diesjährigen Cyber Threatscape Report des Beratungsunternehmens Accenture zeigt auf, dass Cyberangreifer weltweit gezielt neue Open-Source-Tools einsetzen, um Opfer durch Erpressung zur Zahlung von Lösegeld zu bewegen. Dafür nutzen sie unter anderem die E-Mail-Systeme von Unternehmen aktiv aus.
Der diesjährigen Cyber Threatscape Report des Beratungsunternehmens Accenture zeigt auf, dass Cyberangreifer weltweit gezielt neue Open-Source-Tools einsetzen, um Opfer durch Erpressung zur Zahlung von Lösegeld zu bewegen. Dafür nutzen sie unter anderem die E-Mail-Systeme von Unternehmen aktiv aus.
Cyber Security an der OST Ostschweizer Fachhochschule
Das Angebot der OST im Bereich «Cyber Security» wurde stark ausgebaut und ist nicht nur fester Bestandteil des Studiengangs Informatik. Zusätzliche Weiterbildungsangebote ermöglichen es Kursteilnehmern, sich auf praxisorientierte Weise mit den technischen Herausforderungen der IT-Sicherheit auseinanderzusetzen.
Das Angebot der OST im Bereich «Cyber Security» wurde stark ausgebaut und ist nicht nur fester Bestandteil des Studiengangs Informatik. Zusätzliche Weiterbildungsangebote ermöglichen es Kursteilnehmern, sich auf praxisorientierte Weise mit den technischen Herausforderungen der IT-Sicherheit auseinanderzusetzen.
Schnelle Eingreiftruppe für den Cyber-Notfall
Sophos geht heute mit seinem neuen Sophos Rapid Response Service live. Der branchenweit erste Service dieser Art bietet remote und zu einem festen Budget die Identifizierung und Bekämpfung von Sicherheitsvorfällen in einem 45-Tage-Zeitfenster.
Sophos geht heute mit seinem neuen Sophos Rapid Response Service live. Der branchenweit erste Service dieser Art bietet remote und zu einem festen Budget die Identifizierung und Bekämpfung von Sicherheitsvorfällen in einem 45-Tage-Zeitfenster.
Automobil-Sektor im Fokus von Hackerattacken
Autonomes Fahren, Elektromobilität, vernetzte Autos – die Automobilindustrie befindet sich im Umbruch. Neue Technologien und digitalisierte Prozesse bringen den Automotive-Unternehmen zahlreiche Vorteile, um zum einen den neuen Kundenanforderungen gerecht zu werden und zum anderen im intensiven Wettbewerb bestehen zu können.
Autonomes Fahren, Elektromobilität, vernetzte Autos – die Automobilindustrie befindet sich im Umbruch. Neue Technologien und digitalisierte Prozesse bringen den Automotive-Unternehmen zahlreiche Vorteile, um zum einen den neuen Kundenanforderungen gerecht zu werden und zum anderen im intensiven Wettbewerb bestehen zu können.
Studie: Jedes Unternehmen ist anfällig für einen Cyberangriff
Palo Alto Networks beauftragte im Frühjahr 2020 Forrester Consulting mit der Durchführung der Studie „The State of Security Operations“. Weltweit 315 Entscheidungsträger im Bereich des Sicherheitsbetriebs wurden befragt, um ihre Herausforderungen und Investitionsprioritäten zu verdeutlichen.
Palo Alto Networks beauftragte im Frühjahr 2020 Forrester Consulting mit der Durchführung der Studie „The State of Security Operations“. Weltweit 315 Entscheidungsträger im Bereich des Sicherheitsbetriebs wurden befragt, um ihre Herausforderungen und Investitionsprioritäten zu verdeutlichen.
Hacken mit Schutzmaske
Am vergangenen Wochenende fand die vierte Ausgabe von BärnHäckt statt – der Hackathon in der Hauptstadt Bern. Während 48 Stunden zeigten die 60 Hackerinnen und Hacker, dass ein Hackathon auch zu Corona-Zeiten durchführbar ist und die Masken kein Hindernis sind.
Am vergangenen Wochenende fand die vierte Ausgabe von BärnHäckt statt – der Hackathon in der Hauptstadt Bern. Während 48 Stunden zeigten die 60 Hackerinnen und Hacker, dass ein Hackathon auch zu Corona-Zeiten durchführbar ist und die Masken kein Hindernis sind.
Gefährlicher Leichtsinn im Umgang mit Bürodruckern
Harmlose Bürodrucker als Sicherheitsrisiko für Unternehmen? Nur einem von zehn Angestellten ist klar, dass moderne Netzwerkdrucker gehackt werden können, so eine aktuelle Studie von Sharp. Die Folge: Insbesondere in KMU werden Multifunktionsgeräte nicht ausreichend gegen Angriffe geschützt.
Harmlose Bürodrucker als Sicherheitsrisiko für Unternehmen? Nur einem von zehn Angestellten ist klar, dass moderne Netzwerkdrucker gehackt werden können, so eine aktuelle Studie von Sharp. Die Folge: Insbesondere in KMU werden Multifunktionsgeräte nicht ausreichend gegen Angriffe geschützt.
Hacker-Gruppe Gamaredon erweitert Aktivitäten
Eset Forscher haben zwei bisher unbekannte Tools entdeckt, die von der Gamaredon-Gruppe bei ihren jüngsten Malware-Kampagnen eingesetzt wurden. Das erste Schadprogramm hat es auf Microsoft Outlook abgesehen.
Eset Forscher haben zwei bisher unbekannte Tools entdeckt, die von der Gamaredon-Gruppe bei ihren jüngsten Malware-Kampagnen eingesetzt wurden. Das erste Schadprogramm hat es auf Microsoft Outlook abgesehen.
Simulierte Cyberattacken: Übungen als Schutz vor Cyberrisiken?
Immer mehr IT-Abteilungen vertrauen auf Penetrationstests oder Bug-Bounty-Programme und simulieren Cyberattacken, um ihre Mitarbeiter zu sensibilisieren. Grund dafür ist der explosionsartige Anstieg von Cyberbedrohungen.
Immer mehr IT-Abteilungen vertrauen auf Penetrationstests oder Bug-Bounty-Programme und simulieren Cyberattacken, um ihre Mitarbeiter zu sensibilisieren. Grund dafür ist der explosionsartige Anstieg von Cyberbedrohungen.