Blog

Das Internet ist ein Netzwerk von Milliarden von Geräten, in dem täglich Trillionen von Paketen übertragen werden. Packet Sniffing, das Überwachen und Erfassen dieser Datenpakete, ist eine Technik, die sowohl von Netzwerkadministratoren als auch von Cyberkriminellen verwendet wird. Für Unternehmen kann das Abfangen sensibler Daten katastrophale Folgen haben.

Weiterlesen

Der Trend zu Doxing-Angriffen auf Unternehmen nimmt weltweit zu. Corporate Doxing ist eine ernsthafte Gefahr für Unternehmen aller Grössen und Branchen. Die Angreifer sammeln Informationen über das Zielunternehmen und seine Mitarbeitenden, um sie dann entweder zu erpressen oder die Daten zu veröffentlichen. Dies kann schwere Folgen haben. Um sich vor diesen Bedrohungen zu schützen, sollten Unternehmen ihre Abwehr…

Weiterlesen

Die Anzahl der Clone Phishing Attacken nimmt zu. Diese perfide Angriffsart ist häufig erfolgreich, weil Nutzer eine E-Mail von einem Absender erhalten, den sie kennen und dem sie vertrauen. Ein Klick auf die bösartigen Anhänge genügt, um im Worst Case massiven Schaden anzurichten. Unternehmen sollten Massnahmen setzen, um sich vor dieser Social-Engineering-Methode zu schützen.

Weiterlesen

Ein hochaktuelles Thema, leider bei vielen Unternehmen ein wenig tabuisiert, da man nicht gerne darüber spricht. Teilweise sind es Peinlichkeiten oder auch der entlassene Mitarbeitende, welcher noch kurz vor seinem Abgang einen Schaden anrichtet. Verständlich, dass Unternehmen Insider Threat Vorfälle nicht in die breite Öffentlichkeit streuen möchten. Ein sehr menschliches Thema, welches mit besonderem Feingefühl…

Weiterlesen
ISPIN Blog - Browser in the Browser
/ Blog

Was sind BITB-Angriffe?

Die «Produzenten» von Phishing Kampagnen scheinen mit der eigenen Erfolgsrate mittlerweile nicht mehr zufrieden zu sein. Auf jeden Fall haben sie dazugelernt, um es ihren Opfern schwerer zu machen, Phishing E-Mails zu entdecken. Dabei kommt die sogenannte Browser-in-the-browser (BITB) Technik zum Einsatz. Diese wurde zwar bereits im Jahr 2020 erstmals beobachtet, könnte aber aktuell gerade im Begriff sein, Phishing…

Weiterlesen

Tailgating und Piggybacking sind zwei Social Engineering Methoden, denen wenig Beachtung zuteil wird, die aber umso gefährlicher sind. Denn während IT-Security-Verantwortliche sich auf den Schutz vor Angriffen aus dem Internet konzentrieren, zielen diese beiden Methoden auf physische Attacken gegen Unternehmen ab.

Weiterlesen

Social Engineering Angriffe sind weit verbreitet und eine grosse Gefahr für praktisch jedes Unternehmen. Sind Sie erfolgreich, gelangen Cyberkriminelle an sensible Daten und/oder erhalten Zugang zu Unternehmensnetzwerken und Cloud-Ressourcen. Die Folgen können für das betroffene Unternehmen verheerend sein. Es gibt unzählige Social Engineering Techniken. Die aktuell wichtigsten sollten Sie kennen, um Ihr Unternehmen…

Weiterlesen

Beim Grossen Preis von Australien 2016 kam erstmals der Halo zum Einsatz – ein Konstruktionsteil an den Formel-1-Rennwagen, das aus zwei gebogenen Metallstangen besteht, die über dem Cockpit angebracht sind und den Fahrer vor herumfliegenden Objekten schützen sollen. Umgelegt auf die IT-Sicherheit ist Halo ein Konzept, das sich auf die Absicherung von Systemen und Netzwerken konzentriert.

Weiterlesen

Die zunehmende Digitalisierung macht es erforderlich, dass Unternehmen und öffentliche Organisationen sich verstärkt um die Absicherung ihrer Daten und Systeme kümmern. Während die meisten Unternehmen zwar in Technologien zum Schutz vor und zur Bewältigung von Cyberangriffen investieren, bleibt der Mensch eine der grössten Schwachstellen bei der Absicherung der Unternehmenswerte. Immer noch sind die meisten…

Weiterlesen

Die Unternehmen haben den Wechsel hin zu hybriden Arbeitsmodellen oder zu vollständiger Remote-Arbeit gut im Griff. Bei der Absicherung der Remote-Mitarbeitenden aber gibt es noch deutliche Lücken. Das zeigt der aktuelle Check Point Workforce Security Report, für den weltweit 1200 Sicherheitsexperten befragt wurden.

Weiterlesen

Betrügerische E-Mails, in der Fachsprache bekannt als Business E-Mail Compromise (BEC), gehören zu einer der ältesten, jedoch weiterhin sehr verbreiteten Form des Cyberangriffs. Beim Schweizer NCSC (National Cyber Security Centre) macht BEC einen Grossteil der Meldungen aus. Im Gegensatz zum klassischen Phishing geht die Gefahr bei BEC Attacken nicht von einem gefährlichen Anhang oder einem verdeckten Link aus,…

Weiterlesen

Die Tage des Home-Office sind gezählt? Wohl kaum, aber immer mehr Unternehmen holen ihre Mitarbeitenden wieder zurück ins Büro. Es ist an der Zeit, dass sich die Mitarbeitenden live austauschen können. Direkter persönlicher Kontakt findet wieder statt. So werden vermutlich die ersten Apéros durchgeführt oder gemeinsame Teamkaffees zelebriert. Doch sind Ihre Mitarbeitenden überhaupt noch ausreichend Büro-fit. Erkennen…

Weiterlesen