Unser Weblog

Aktuelle Beiträge aus unserem Weblog

Die Rückkehr des Identitätsdiebstahls: im Zeitalter von Phishing und BEC

von: Thomas LangthalerDonnerstag, 24. April 2025

Alle Welt redet über Ransomware. Klar: Daten verschlüsselt, Lösegeldforderung, PR-Desaster – das schreit nach Aufmerksamkeit. Doch während wir auf den Totenkopf im Titelbild starren, schleicht sich eine alte Disziplin zurück auf die Bühne der Cyberbedrohungen: der Identitätsdiebstahl.

Mit chirurgischer Präzision und einem Rucksack voll getarnter Tricks erleben wir derzeit die Renaissance von Account Compromise, Business Email Compromise und Credential Phishing. Besonders perfide: Die Angreifer zielen dabei vermehrt auf High Net Worth Individuals (HNWIs) und exponierte IT-Persönlichkeiten – etwa Troy Hunt, den Betreiber der Plattform “Have I Been Pwned”.

weiterlesen...

 

Nicht alles, was glänzt, ist Gold: Pre-Employment-Screening

von: Christoph ZajicMittwoch, 9. April 2025

Schon heute schreibt das NIS-Gesetz (NISG) vor:

„Der Betreiber stellt sicher, dass Mitarbeiter vertrauenswürdig und sich ihrer Verantwortung bewusst sind. Der Betreiber stellt des Weiteren sicher, dass Mitarbeiter für die ihnen zugewiesenen Rollen qualifiziert sind.“

Mit der kommenden NIS2-Richtlinie wird diese Anforderung noch konkreter: Im Anhang 3, Punkt 5b ist die Rede von verpflichtenden Hintergrundüberprüfungen für sicherheitsrelevante Rollen. Auch die international anerkannte ISO 27001 fordert in Abschnitt A.6.1 eine angemessene Überprüfung aller Personen, die aufgenommen werden sollen – verhältnismäßig zu geschäftlichem Risiko, Informationsklassifizierung und im Rahmen geltender Gesetze und ethischer Standards.

weiterlesen...

 

Responsible Disclosure: Verantwortungsvoller Umgang mit Sicherheitslücken

Fehler sind menschlich – das gilt auch in der Softwareentwicklung. Ein einfacher Zahlendreher oder ein übersehener Sonderfall im Code kann weitreichende Konsequenzen haben, etwa Sicherheitslücken, die Angreifer:innen ausnutzen könnten. Um solche Lücken zu schließen, braucht es einen strukturierten und effizienten Ansatz. Genau hier setzt das Konzept eines Responsible Disclosure Prozesses an. Bei CERTAINITY sehen wir Responsible Disclosure als wichtigen Beitrag zur IT-Community, um eine sichere und resiliente Gesellschaft gegen Cyberangriffe zu schaffen.

weiterlesen...

 

Jahresausblick 2025: Process Consulting

von: Christoph ZajicMittwoch, 29. Januar 2025

2024 brachte einige spannende Entwicklungen in der IT-Security: vom Inkrafttreten des CRA hin zum CrowdStrike Vorfall im Sommer. Nun befinden wir uns im Jahr 2025 und es stellt sich die Frage: Was kommt als nächstes? Ganz beantworten kann man diese Frage natürlich nicht – dennoch haben unsere Practice Heads einen Blick in die Glaskugel gewagt und geben einen Ausblick auf das, was vielleicht 2025 in der Cybersecurity Welt kommen wird.

weiterlesen...

 

Ransomware-Attacken als Datenschutzvorfälle: DSGVO-Anforderungen und Meldepflichten im Fokus

von: Dzevad MujezinovicMontag, 27. Januar 2025

Ransomware-Angriffe haben 2024 ein neues Rekordhoch erreicht und bedrohen Unternehmen weltweit. Besonders im Fokus stehen kritische Branchen wie das Gesundheitswesen und Behörden, aber auch kleine und mittlere Unternehmen (KMU) sind zunehmend betroffen. Cyberkriminelle setzen immer häufiger auf Datenklau, um Lösegeldzahlungen zu erzwingen. Diese perfide Taktik zeigt leider oft Erfolg, was die Bedrohungslage weiter verschärft.

Doch wie können Unternehmen sich wehren? Die Datenschutz-Grundverordnung (DSGVO) spielt eine zentrale Rolle im Kampf gegen Cyberangriffe, indem sie klare Anforderungen und Meldepflichten vorgibt.

weiterlesen...

 

Jahresausblick 2025: Offensive Security

von: Fabian MittermairFreitag, 24. Januar 2025

2024 brachte einige spannende Entwicklungen in der IT-Security: vom Inkrafttreten des CRA hin zum CrowdStrike Vorfall im Sommer. Nun befinden wir uns im Jahr 2025 und es stellt sich die Frage: Was kommt als nächstes? Ganz beantworten kann man diese Frage natürlich nicht – dennoch haben unsere Practice Heads einen Blick in die Glaskugel gewagt und geben einen Ausblick auf das, was vielleicht 2025 in der Cybersecurity Welt kommen wird.

weiterlesen...

 

Jahresausblick 2025: Defensive Security

von: Florian WaltherMontag, 20. Januar 2025

2024 brachte einige spannende Entwicklungen in der IT-Security: vom Inkrafttreten des CRA hin zum CrowdStrike Vorfall im Sommer. Nun befinden wir uns im Jahr 2025 und es stellt sich die Frage: Was kommt als nächstes? Ganz beantworten kann man diese Frage natürlich nicht – dennoch haben unsere Practice Heads einen Blick in die Glaskugel gewagt und geben einen Ausblick auf das, was vielleicht 2025 in der Cybersecurity Welt kommen wird.

weiterlesen...

 

Jahresausblick 2025: Security Engineering

von: Michael BrunnerDienstag, 14. Januar 2025

2024 brachte einige spannende Entwicklungen in der IT-Security: vom Inkrafttreten des CRA hin zum CrowdStrike Vorfall im Sommer. Nun befinden wir uns im Jahr 2025 und es stellt sich die Frage: Was kommt als nächstes? Ganz beantworten kann man diese Frage natürlich nicht – dennoch haben unsere Practice Heads einen Blick in die Glaskugel gewagt und geben einen Ausblick auf das, was vielleicht 2025 in der Cybersecurity Welt kommen wird.

weiterlesen...

 

Ist MFA das Wundermittel gegen Phishing?

von: Yuri Gbur, Senior Security ConsultantDienstag, 12. November 2024

Multi-Faktor-Authentifizierung (MFA) wird immer wieder als DIE Lösung gegen Phishing-Angriffe vorgestellt, da ein zweiter Faktor (z.B. ein temporäres Einmalpasswort) von Angreifern nicht erneut verwendet werden kann. Viele Firmen und Softwarehersteller verpflichten daher ihre Mitarbeiter und Kunden MFA zu verwenden. Auch Microsoft hat seine Anforderungen für MFA seit Oktober 2024 für viele seiner Azure Cloud-Dienste geändert und erzwingt die Verwendung eines zweiten Faktors, ohne die Möglichkeit diesen zu deaktivieren. Mit Beginn 2025 werden noch weitere Services folgen (https://azure.microsoft.com/en-us/blog/announcing-mandatory-multi-factor-authentication-for-azure-sign-in/).

weiterlesen...

 

Alles was Sie über die Cyber-Versicherung wissen sollten

von: Mia Volmut, Marketing ManagerMittwoch, 25. September 2024

Cyber-Angriffe nehmen kontinuierlich zu. Um Unternehmen dabei zu helfen, den mit diesen Angriffen verbundenen finanziellen Schaden verkraften zu können, bieten Versicherungsunternehmen Cyber-Versicherungen. Diese sind ein komplexes Versicherungsprodukt und müssen bedarfsspezifisch auf Organisationen angepasst bzw. ausgewählt werden. Im Interview sprechen Mihajlo Milanovic, GrECo Competence Center Liability und Financial Lines und Ulrich Fleck, CEO CERTAINITY über die vielfältigen Anforderungen und Angebote von/an Cyber-Versicherungen.

Mihajlo Milanovic - Practice Leader Financial Lines bei GrECo

Mihajlo Milanovic - Practice Leader Financial Lines bei GrECo

weiterlesen...