Inhaltsverzeichnis <kes> 2020#5
Titelthema: Malware 2020

Bei der Malware könnte man bisweilen denken, es tue sich eigentlich nur wenig, das ewige Wettrüsten geht als Katzund- Maus-Spielchen immer weiter und so richtig kriegen Anbieter und Security das Problem nicht in den Griff. Tatsächlich haben viele Techniken in Angriff und Abwehr recht alte Wurzeln – dennoch ist bei Trends im Malwareschutz auch „echter“ Fortschritt zu beobachten.
Seite 60
Ransomware geht 2020 ungewohnte Wege, findet neue Ziele und verläuft in gezielteren Kampagnen. Erpressung durch Malware bleibt offenbar lukrativ, wie steigende Opferzahlen und Lösegeldforderungen nahelegen.
Seite 64
Aktuelle Aufhänger für Social-Engineering sowie die Modularität der Malware sorgen für regelmäßige Comebacks von Emotet, das bereits seit 2014 sein Unwesen treibt. Im Juli/August 2020 startete der Schädling mit großen Kampagnen in die aktuelle „Saison“.
Seite 66
Anders als beispielsweise Ransomware und Kryptominer erfahren die Malware-Klassen der Infostealer und Loader eher wenig öffentliche Aufmerksamkeit – zu Unrecht, wie unser Autor warnt.
Seite 70
Management und Wissen
Kampagnen mit fingierten Phishing-Nachrichten besitzen nur begrenzte Aussagekraft und können negative Auswirkungen auf das Image der Security sowie die Vertrauens- und Fehlerkultur haben, warnen unsere Autorinnen. Lohnt sich also der Aufwand?
Seite 6
Penetrationstests erfassen neben Problemen der konkreten Implementierung und Konfiguration auch Sicherheitslücken, die auf Fehler der Anbieter oder Hersteller zurückzuführen sind. Kann man hierfür anfallende Kosten zumindest anteilig auf die letztlichen Verursacher umlegen?
Seite 12
Was wollen Angreifer und wie erreichen sie ihre Ziele? Mit einem Profiling der Gegenseite können Securityteams ihr leichter einen Schritt voraus sein. Wie das Mitre ATT&CK Framework bei der Vorsorge und Abwehr von Angriffen helfen kann, erläutert unser Beitrag ab
Seite 15
Der zweite Teil auf dem Weg zum Branchenstandard mit flexibler Umsetzung stellt eine vermeintlich triviale Forderung in den Mittelpunkt: Wer nicht alles schafft, was verlangt wird, muss sich auf das Wichtigste konzentrieren. Diese Weisheit könnte vielen Institutionen helfen, sich allen Kapazitätsgrenzen zum Trotz systematisch an gängige oder neue Security-Standards anzunähern und wird hier am Beispiel Krankenhaus betrachtet.
Seite 20
- Bild: Andrey Zharkikh, "2014.05.01_13.05.36_DSCN0905"
(Darkthroat shootingstar, Primrose family, ... hanging by its roots from the
wet wall), CC-BY-2.0, https://flic.kr/p/nB4tqU
E-Mail-Verschlüsselung und -Signatur sind noch immer die große Ausnahme und fristen meist ein eher kümmerliches Nischendasein. Die <kes> hat diverse Verbände, Unternehmen und Experten gefragt, warum das so ist und wie es sich ändern könnte – einige, scheint es, haben bereits die Hoffnung verloren.
Seite 32
Eine Forschungsarbeit legt nahe, dass begrenzte Datenschutzbrüche durchaus positive Effekte auf die öffentliche Wahrnehmung von Unternehmen haben könnten – besonders bei exponierten Marken. Die größten Pannen führen demnach allerdings doch zu negativen Auswirkungen auf die Reputation.
Seite 55
Recht
Unsere Rechtsrubrik erklärt, wie das Urteil des Europäischen Gerichtshofs den transatlantischen Datentransfer auf der Basis des EU-US-Datenschutzschilds (kurz: Privacy Shield) ins Stocken bringt.
Seite 27
IT-Grundschutz
Zur Aufrechterhaltung bestehender ISO-27001-Zertifizierungen auf der Basis von IT-Grundschutz ist eine Migration zum IT-Grundschutz-Kompendium zwingend erforderlich. Unsere Rubrik fasst die Erfahrungen der Autoren in einem Beispielunternehmen zusammen.
Seite 48
Rubriken
Seite 03 | |
Seite 41 | |
Seite 74 | |
Impressum | Seite 80 |
Seite 79 |
BSI-Forum
Seite 39 | |
Seite 40 | |
Seite 44 | |
Seite 42 |