Blog

Kategorie:
/ Blog

Was sind BITB-Angriffe?

Die «Produzenten» von Phishing Kampagnen scheinen mit der eigenen Erfolgsrate mittlerweile nicht mehr zufrieden zu sein. Auf jeden Fall haben sie dazugelernt, um es ihren Opfern schwerer zu machen, Phishing E-Mails zu entdecken. Dabei kommt die sogenannte Browser-in-the-browser (BITB) Technik zum Einsatz. Diese wurde zwar bereits im Jahr 2020 erstmals beobachtet, könnte aber aktuell gerade im Begriff sein, Phishing…

Weiterlesen

Tailgating und Piggybacking sind zwei Social Engineering Methoden, denen wenig Beachtung zuteilwird, die aber umso gefährlicher sind. Denn während IT-Security-Verantwortliche sich auf den Schutz vor Angriffen aus dem Internet konzentrieren, zielen diese beiden Methoden auf physische Attacken gegen Unternehmen ab.

Weiterlesen

Social Engineering Angriffe sind weit verbreitet und eine grosse Gefahr für praktisch jedes Unternehmen. Sind Sie erfolgreich, gelangen Cyberkriminelle an sensible Daten und/oder erhalten Zugang zu Unternehmensnetzwerken und Cloud-Ressourcen. Die Folgen können für das betroffene Unternehmen verheerend sein. Es gibt unzählige Social Engineering Techniken. Die aktuell wichtigsten sollten Sie kennen, um Ihr Unternehmen…

Weiterlesen

Beim Grossen Preis von Australien 2016 kam erstmals der Halo zum Einsatz – ein Konstruktionsteil an den Formel-1-Rennwagen, das aus zwei gebogenen Metallstangen besteht, die über dem Cockpit angebracht sind und den Fahrer vor herumfliegenden Objekten schützen sollen. Umgelegt auf die IT-Sicherheit ist Halo ein Konzept, das sich auf die Absicherung von Systemen und Netzwerken konzentriert.

Weiterlesen

Die zunehmende Digitalisierung macht es erforderlich, dass Unternehmen und öffentliche Organisationen sich verstärkt um die Absicherung ihrer Daten und Systeme kümmern. Während die meisten Unternehmen zwar in Technologien zum Schutz vor und zur Bewältigung von Cyberangriffen investieren, bleibt der Mensch eine der grössten Schwachstellen bei der Absicherung der Unternehmenswerte. Immer noch sind die meisten…

Weiterlesen

Die Unternehmen haben den Wechsel hin zu hybriden Arbeitsmodellen oder zu vollständiger Remote-Arbeit gut im Griff. Bei der Absicherung der Remote-Mitarbeitenden aber gibt es noch deutliche Lücken. Das zeigt der aktuelle Check Point Workforce Security Report, für den weltweit 1200 Sicherheitsexperten befragt wurden.

Weiterlesen

Betrügerische E-Mails, in der Fachsprache bekannt als Business E-Mail Compromise (BEC), gehören zu einer der ältesten, jedoch weiterhin sehr verbreiteten Form des Cyberangriffs. Beim Schweizer NCSC (National Cyber Security Centre) macht BEC einen Grossteil der Meldungen aus. Im Gegensatz zum klassischen Phishing geht die Gefahr bei BEC Attacken nicht von einem gefährlichen Anhang oder einem verdeckten Link aus,…

Weiterlesen

Die Tage des Home-Office sind gezählt? Wohl kaum, aber immer mehr Unternehmen holen ihre Mitarbeitenden wieder zurück ins Büro. Es ist an der Zeit, dass sich die Mitarbeitenden live austauschen können. Direkter persönlicher Kontakt findet wieder statt. So werden vermutlich die ersten Apéros durchgeführt oder gemeinsame Teamkaffees zelebriert. Doch sind Ihre Mitarbeitenden überhaupt noch ausreichend Büro-fit. Erkennen…

Weiterlesen

Die meisten sehnen sich nach den wohlverdienten Sommerferien. Doch Hacker, Betrüger, Social Engineers haben keinen Urlaub und nutzen die Auszeit für Ihre Angriffe. So lauern die Gefahren bei den offenen W-LAN Hotspots, bis hin zu Diebstahl, Betrug oder Phishing-Attacken. Diese Tipps helfen Ihnen, damit Sie und Ihre Mitarbeitenden den Urlaub sorgenfrei geniessen können.

Weiterlesen