Blog

Kategorie:

Viele Unternehmen setzen APIs ein, sind sich aber oft der Risiken, die damit einhergehen, nicht bewusst, denn bei der Entwicklung wird oft mit einer Design-Mentalität gearbeitet, bei der die Funktionalität Vorrang vor der Sicherheit hat. Das macht APIs zu einem beliebten Ziel für Cyberangriffe. Daher ist es wichtig, zu wissen, welche Arten von Angriffen es gibt und wie Unternehmen sich schützen können.

Weiterlesen
ISPIN Blog - Browser in the Browser
/ Blog

Was sind BITB-Angriffe?

Die «Produzenten» von Phishing Kampagnen scheinen mit der eigenen Erfolgsrate mittlerweile nicht mehr zufrieden zu sein. Auf jeden Fall haben sie dazugelernt, um es ihren Opfern schwerer zu machen, Phishing E-Mails zu entdecken. Dabei kommt die sogenannte Browser-in-the-browser (BITB) Technik zum Einsatz. Diese wurde zwar bereits im Jahr 2020 erstmals beobachtet, könnte aber aktuell gerade im Begriff sein, Phishing…

Weiterlesen

Ransomware, Malware, Social Engineering-Attacken, Bedrohungen gegen Daten, Denial of Service Angriffe, Internet-Bedrohungen, Des- und Fehlinformationen sowie Angriffe auf die Lieferkette – der aktuelle Threat Landscape Bericht der europäischen Cyber-Sicherheitsbehörde ENISA warnt vor den aktuellen Cyberbedrohungen und fordert alle Organisationen auf, den Reifegrad ihrer Verteidigungs- und Cybersicherheitsprogramme zu…

Weiterlesen

Tailgating und Piggybacking sind zwei Social Engineering Methoden, denen wenig Beachtung zuteil wird, die aber umso gefährlicher sind. Denn während IT-Security-Verantwortliche sich auf den Schutz vor Angriffen aus dem Internet konzentrieren, zielen diese beiden Methoden auf physische Attacken gegen Unternehmen ab.

Weiterlesen

Immer mehr Endgeräte, immer mehr mobile Nutzer – Die „Endpoints“ im Unternehmen sind vielzählig und vielfältig und die Angriffsfläche ist riesig. Mehr als 70 Prozent der Cyberangriffe richten sich gegen Geräte, welche die Mitarbeitenden für die Arbeit einsetzen. Das Problem: die meisten aller Malware-Infektionen werden von Antivirenlösungen erst gar nicht erkannt. Daher haben sich Endpoint Detection & Response (EDR)…

Weiterlesen

Die zunehmende Raffinesse der Bedrohungen zwingt Unternehmen dazu, für Bedrohungserkennung und Response mehrere Datenquellen zu verwenden. Security-Teams, die auf die SOC-Triade aus SIEM, EDR und NDR setzen, können Angriffe dank besserer Sichtbarkeit schneller stoppen. Diese Security-Triade bietet das höchstmögliche Schutzniveau zu den effizientesten Kosten.

Weiterlesen

Hybrid-Clouds sind zur Normalität geworden. Dadurch steigt die Komplexität der Sicherheits-Anforderungen in den Unternehmen. SASE, oder Secure Access Service Edge, ist eine neue Art der Netzwerksicherheit, die speziell für die Anforderungen von Hybrid-Cloud-Umgebungen entwickelt wurde. SASE bietet eine einheitliche Lösung für alle Netzwerk- und Sicherheitsanforderungen in einer hybriden Umgebung und ermöglicht es…

Weiterlesen

Social Engineering Angriffe sind weit verbreitet und eine grosse Gefahr für praktisch jedes Unternehmen. Sind Sie erfolgreich, gelangen Cyberkriminelle an sensible Daten und/oder erhalten Zugang zu Unternehmensnetzwerken und Cloud-Ressourcen. Die Folgen können für das betroffene Unternehmen verheerend sein. Es gibt unzählige Social Engineering Techniken. Die aktuell wichtigsten sollten Sie kennen, um Ihr Unternehmen…

Weiterlesen

Beim Grossen Preis von Australien 2016 kam erstmals der Halo zum Einsatz – ein Konstruktionsteil an den Formel-1-Rennwagen, das aus zwei gebogenen Metallstangen besteht, die über dem Cockpit angebracht sind und den Fahrer vor herumfliegenden Objekten schützen sollen. Umgelegt auf die IT-Sicherheit ist Halo ein Konzept, das sich auf die Absicherung von Systemen und Netzwerken konzentriert.

Weiterlesen

Viele Unternehmen richten sich bei der Ausgestaltung ihrer Information Security Strategie bzw. ihrer Security Policies nach dem weltweit anerkannten Standard ISO/IEC 27000 (oder kurz ISO 27k). ISO 27k besteht aus einer ganzen Serie von Standards, wobei ISO27001 2013 zuletzt revidiert wurde – im Cyber Security Bereich also vor einer Epoche. Daher war eine Aktualisierung aufgrund der technischen Entwicklung und der…

Weiterlesen

Cybersecurity Verantwortliche, die verstehen, wie ein Angriff funktioniert, wie die Cyberkriminellen arbeiten und denken und was diese genau tun, um ihre Ziele zu erreichen, sind klar im Vorteil bei der Verteidigung ihrer Unternehmensnetze und -daten. Wertvolle Unterstützung dabei gibt das MITRE ATT&CK Framework.

Weiterlesen

Mit Rang sieben bei der Anzahl der Ransomware-Vorfälle belegt die Schweiz einen der Top-10-Plätze innerhalb eines internationalen Rankings, das die ENISA (Agentur der Europäischen Union für Cybersicherheit) Ende Juli in ihrem Report „Threat Landscape for Ransomware Attacks“ veröffentlicht hat. Ransomware ist ein gutes Geschäft – zumindest für die Cyberkriminellen. Unternehmen sollten dringend die…

Weiterlesen