Heimat der Akademie
Blogs
Nationale NIS2-Gesetzgebung, Ransomware und ein neues Entwicklungsforum: Cyberday Produkt- und Nachrichtenübersicht 9/2024 🛡️
Teil der ISO 27001-Sammlung
Teil der NIS2-Sammlung

Nationale NIS2-Gesetzgebung, Ransomware und ein neues Entwicklungsforum: Cyberday Produkt- und Nachrichtenübersicht 9/2024 🛡️

ISO 27001-Sammlung
Nationale NIS2-Gesetzgebung, Ransomware und ein neues Entwicklungsforum: Cyberday Produkt- und Nachrichtenübersicht 9/2024 🛡️
NIS2-Sammlung
Nationale NIS2-Gesetzgebung, Ransomware und ein neues Entwicklungsforum: Cyberday Produkt- und Nachrichtenübersicht 9/2024 🛡️
Cyberday Blog
Nationale NIS2-Gesetzgebung, Ransomware und ein neues Entwicklungsforum: Cyberday Produkt- und Nachrichtenübersicht 9/2024 🛡️

Dies sind die September-News und der Produktrückblick von Cyberday. Unser nächstes Admin-Webinar mit Live-Berichterstattung findet im Dezember 2024 statt. Sie können sich für das Webinar auf unserer Webinar-Seite anmelden, wenn das Datum näher rückt.

Neueste Nachrichten zur Cybersicherheit 9/2024

Die NIS2-Richtlinie schreitet zügig voran

Artikel von twobirds.com

Die NIS2-Richtlinie wird im Oktober 2024 in Kraft treten. Ihr Ziel ist es, wichtige und wesentliche Akteure zu schützen und die allgemeine Sicherheit der digitalen Infrastruktur zu gewährleisten.

Die nationalen NIS2-Gesetze der EU-Mitgliedstaaten müssen bis zum 17. Oktober 2024 in Kraft sein, danach wird die Richtlinie angewendet. Viele EU-Länder sind dabei, ihre eigenen Gesetze fertigzustellen, und die Umsetzung der Richtlinie kommt gut voran. Es gibt einige Unterschiede in der nationalen Gesetzgebung, aber da die NIS2-Richtlinie detaillierter ist als ihre Vorgängerin, ist der Spielraum der Mitgliedstaaten, die nationale Gesetzgebung zu beeinflussen, geringer. Die Unterschiede liegen vor allem in der Definition der Sektoren oder in der Gewichtung der Sicherheitsmaßnahmen.

Derzeit gibt es 4 Länder mit abgeschlossenen Übergängen in diesem Bereich: Belgien, Kroatien, Ungarn, Lettland

Um Ihnen dabei zu helfen, haben wir eine kostenlose Broschüre zur Übernahme von NIS2 unter Verwendung der bewährten Praktiken von ISO 27001 veröffentlicht. In unserem kostenlosen E-Book führen wir Sie durch die Welt von NIS2 und zeigen Ihnen, wie Sie die Best Practices von ISO 27001 nutzen können, um die Compliance zu erreichen. Holen Sie es sich hier: https://www.cyberday.ai/ebook

RansomHub Ransomware-Gruppe zielt auf 210 Opfer in kritischen Sektoren

Artikel von thehackernews.com

Die RaaS-Cybercrime-Gruppe RansomHub hat seit Februar 2024 bereits 210 Organisationen ins Visier genommen und dabei eine Reihe von Schlüsselsektoren ins Visier genommen, darunter Wasser, IT, Regierung, Gesundheitswesen, Lebensmittel, Finanzen, Fertigung, Logistik und Kommunikation.

Das RansomHub-Team hat Schwachstellen ausgenutzt, die ursprünglich veröffentlicht wurden. Zu den Merkmalen, die bei den Angriffen aufgetaucht sind, gehören die Deaktivierung von Antiviren-Software, die Verwendung von intermittierender Verschlüsselung und der Einsatz von Tools für Netzwerk-Scans und -Auskundschaftung.

Die Angriffe von RansomHub verdeutlichen allgemeine Trends bei Ransomware-Angriffen:

  • Dreifache und vierfache Erpressungsstrategien
  • RaaS, oder Ramsomware-as-a-Service, ist eine Möglichkeit für cyberkriminelle Gruppen, ihre Aktivitäten zu finanzieren.

Die Entwicklung der Ransomware-Strategien macht deutlich, dass Unternehmen dringend ihre Cybersicherheit gegen immer komplexere Bedrohungen verbessern müssen.

Wie sich die Ransomware-Strategien der Strafverfolgungsbehörden weiterentwickeln

Artikel von thehackernews.com

Der Kampf gegen Ransomware-Angriffe fühlt sich seit Jahren wie ein schwerer und endloser Kampf an, immer wieder, Angriff für Angriff. Und wenn ein Angriff abgewehrt oder eine cyberkriminelle Gruppe gefasst wird, wird unweigerlich kritisiert, dass die ergriffenen Maßnahmen nur vorübergehend sind und dass cyberkriminelle Gruppen sich nur regenerieren und wiederkommen werden. Eine der größten Herausforderungen bei der Bekämpfung von Ransomware-Angriffen ist ihr globaler Charakter. Die einzige Möglichkeit, Ergebnisse zu erzielen, wäre eine internationale Zusammenarbeit, die nicht so einfach zu organisieren ist.

Der Einsatz immer ausgefeilterer Technologien ist erforderlich, um Cyberkriminelle aufzuspüren und zu fangen. Im Falle von Ransomware geht es auch darum, die Beute für die Kriminellen zu minimieren, damit immer weniger Opfer an die Angreifer zahlen müssen.

Im vergangenen Jahr gab es jedoch einige der größten Fahndungen der Geschichte, bei denen die Strafverfolgungsbehörden international zusammenarbeiteten und neue Taktiken einsetzten. Vielleicht ist dies der Beginn einer neuen Ära?

Rasantes Wachstum von Passwort-Rücksetz-Attacken fördert Betrug und Kontoübernahmen

Artikel von infosecurity-magazine.com

Dem Bericht zufolge sind bis zu 25 % der Anfragen zum Zurücksetzen von Passwörtern Betrügereien. Im Vereinigten Königreich gibt es jede Woche etwa 70.000 solcher Angriffe, bei denen Cyberkriminelle versuchen, die Passwörter von Einzelpersonen zu übernehmen. Dem Bericht zufolge sind vor allem Nutzer von Desktop-Computern das Ziel von Angriffen auf das Zurücksetzen von Passwörtern. Die Zahl der durch Bots ausgelösten Angriffe zum Zurücksetzen von Passwörtern hat um unglaubliche 1680 % zugenommen.

Die Einführung einer Multi-Faktor-Authentifizierung und einer verbesserten Funktion zum Zurücksetzen von Passwörtern ist entscheidend für den Schutz vor diesen Angriffen. Systeme zum Zurücksetzen von Passwörtern sollten ebenso gut verwaltet werden wie Anmeldesysteme.

Für Unternehmen wäre es wichtig, das Bewusstsein zu schärfen und die Mitarbeiter darin zu schulen, potenzielle Phishing-Angriffe zu erkennen, wie z. B. die in diesem Artikel erwähnten Betrügereien mit der Aufforderung, das Passwort zurückzusetzen. Zusätzlich zur Multi-Faktor-Authentifizierung kann das Risiko, kompromittiert zu werden, zum Beispiel durch Passwortverwaltungssysteme gemindert werden.

So durchdringen Phishing-Nachrichten E-Mail-Filter

Artikel von cybersecurity.att.com

Die Phishing-Techniken ändern und entwickeln sich ständig weiter, und leider kommen sie auch durch die E-Mail-Filter. Deshalb ist es so wichtig, potenzielle Phishing-Nachrichten zu erkennen, um größeren Schaden zu vermeiden. In diesem Artikel haben wir uns einige Phishing-Taktiken angesehen, mit denen Sie die Filter umgehen können:

  • Hybride Vishing-Angriffe - Betrüger senden eine dringende E-Mail-Nachricht, in der sie ihre Opfer auffordern, eine Telefonnummer anzurufen, um ein vorgetäuschtes Problem zu lösen, z. B. die Sperrung eines Bankkontos. Diese Methode umgeht die üblichen Spam-Filter und Sicherheitsprüfungen.
  • Kompromittierte SharePoint-Konten - Betrüger nutzen zuvor kompromittierte Microsoft SharePoint-Konten aus, um Phishing-E-Mails zu verbreiten. Die Nachrichten leiten die Empfänger oft zu einem bösartigen OneNote-Dokument, das als Anmeldeseite getarnt ist, und die Opfer geben unwissentlich ihre Identität an.
  • Die Phisher geben sich oft als vertrauenswürdige Finanzinstitute aus, wie z. B. die Bank of America, und fordern ihre Opfer in E-Mails auf, ihre Kontodaten über einen Phishing-Link zu aktualisieren, der wie die offizielle Website der Bank aussieht.
  • Versteckte ZIP-Archive - Diese Archive, die sich als harmlose ZIP-Anhänge ausgeben, umgehen Scan-Tools und ermöglichen es Malware, in die Systeme der Opfer einzudringen.
  • Verschleierter HTML-Code - Manipulation des HTML-Codes einer E-Mail, Umkehrung des Textes oder Mischung verschiedener Skripte. Diese Methode verwirrt Sicherheitsfilter und zeigt dem Empfänger eine lesbare Nachricht, was die Erfolgsaussichten eines Angriffs erhöht.

Wie stellt Ihr Unternehmen sicher, dass Phishing-Versuche ein Versuch bleiben?

Wichtigste Themen in der Entwicklung von Cyberday

Forum für Entwicklungsideen

Jetzt können Sie Ihre Ideen mit anderen Cyberday Nutzern teilen und für Ihre Favoriten abstimmen! 🎉 Wir haben der Cyberday Community einen neuen Bereich für Entwicklungsideen hinzugefügt. Hier können Sie eigene Ideen posten oder für andere Ideen stimmen, um sie auf die Liste zu setzen. Wir hoffen, dass sich viele aktive Nutzer daran beteiligen, um ihre Meinung kundzutun und anzugeben, welche Verbesserungen wirklich nützlich wären! Mehr über die neue Funktion erfahren Sie hier.

MFA-Verbesserungen für Web-Benutzer

Alle Benutzer von Cyberday können jetzt MFA über ihre eigene Profilseite aktivieren. In der Vergangenheit war die Verwendung der Multi-Faktor-Authentifizierung die Standardsituation bei der Verwendung von Teams und konnte durch eine Entscheidung auf Organisationsebene in der Web-UI erzwungen werden.

Andere kleine Verbesserungen

  • UX-Verbesserungen an der Dokumentation (beim Hinzufügen/Verknüpfen neuer Elemente)
  • Leichtere Excel-Exporte für verschiedene Dokumentationstabellen
  • Teams domais auf eigene Rechnung verwalten
  • MFA für Webbrowser-Benutzer
Lesen Sie hier mehr über die aktuelle Entwicklung .

Mehrere neue Rahmenwerke

Lokale NIS2-Gesetzgebung in Cyberday

Wir werden nationale NIS2-Gesetze auf Cyberday auf Anfrage einführen. Wir haben gerade das finnische Kyberturvallisuuslaki veröffentlicht, um den NIS2-Anforderungsrahmen zu unterstützen. Als nächstes folgen die belgischen CyberFundamentals und die norwegischen NSM ICT Security Principles.

ISO 9001

ISO 9001 ist eine weltweit anerkannte Norm für das Qualitätsmanagement. Sie hilft Organisationen aller Größen und Branchen, ihre Leistung zu verbessern, die Erwartungen der Kunden zu erfüllen und ihr Engagement für Qualität zu demonstrieren.

Die kommenden Rahmenwerke für Cyberday sind TISAX & National NIS2 Cybersecurity Legislation

Die verfügbaren und kommenden Anforderungsrahmen finden Sie in der Anwendung Cyberday oder auf der Frameworks-Website.

Inhalt des Artikels

Artikel teilen