Angriff auf den Medizinsektor – Ein lukratives Geschäft

Hackerangriffe auf den Medizinsektor haben in den letzten Jahren stark zugenommen. Mittlerweile ist die Medizinbranche eines der beliebtesten Ziele solcher Angriffe.

Top 6 Most Breached Industries

Abbildung 1: Top 6 Most Breached Industries / Quelle: https://www.varonis.com/blog/hacker-motives/ Abgerufen am 19.03.2020

Um zu verstehen, warum der Medizinsektor ein so beliebtes Ziel ist, muss die Motivation und aktuelle Vorgehensweisen der Angreifer betrachtet werden.

Dabei unterscheidet sich das Bild eines modernen Hackers deutlich von dem Stigma eines pickligen Nerds, der in seinem Kinderzimmer im Elternhaus, das Facebook-Passwort seiner Lehrerin knacken möchte. Hackerangriffe und der entsprechende Schutz sind heute eine milliardenschwere Industrie, die weit über den Verkauf von personenbezogenen Daten hinaus geht.

Das beliebteste und lukrativste Angriffsszenario von Hackerorganisationen ist aktuell das Eindringen in die Firmen-IT-Infrastruktur […]

Von |2021-03-16T14:24:02+01:0010. Juni 2020|

Purple Team statt Red Team: Effizientes Maximieren der eigenen Verteidigungsstärke

In der offensiven IT-Sicherheit gibt es verschiedene Test-Typen: Neben den altbekannten Penetrationstests und Red Team Assessments etablieren sich seit einiger Zeit auch Purple Team Assessments. Bevor wir Purple Team Assessments vorstellen können, gehen wir nochmal kurz auf Red Team Assessments ein.

Wiederholung: Penetrationstests und Red Team Assessments

Sie kennen wahrscheinlich Penetrationstests: Dies sind technische Sicherheitsüberprüfungen auf einzelne Systeme, Anwendungen oder Netzwerke. Bei Red Team Assessments handelt es sich hingegen um vollumfängliche (d.h. nicht nur technische) und realistische Angriffssimulationen gegen Unternehmen als Ganze mit allen Mitteln der Kunst. Bei Red Team Assessments findet und schließt man Wege, die ein professioneller Angreifer nutzen würde, um verschiedene hochschädliche Aktionen gegen das Zielunternehmen durchzuführen. Hierzu gehören beispielsweise: das Stehlen von wichtigem geistigem Eigentum (wie F&E-Ergebnisse, Quelltexte, CAD-Zeichnungen, […]

Von |2021-04-15T09:14:49+02:0023. März 2020|

Hacker im Home Office in Zeiten von Corona (CoViD-19)

Dieser Tage überhäufen sich die Social Media Posts wegen Corona-Virus (CoViD-19 bzw. SARS-CoV-2) und Home Office. Wir bei der NSIDE haben uns gedacht: Da machen wir doch mit! Der Unterschied zu den vielen anderen Posts: Wir betrachten Home Office-Settings nicht aus Firmen- und Verteidiger-, sondern aus Angreifersicht.

Die Ausgangslage

Sie haben Ihre Mitarbeiter ins Home Office geschickt. Dort sitzen die Kollegen nun mit ihren Arbeitslaptops oder, im schlimmeren Fall, mit ihren Privatgeräten (privater PC oder Laptop, Smartphone oder Tablet) und greifen von daheim auf sensibelste Unternehmensdaten zu. Und da fängt der Spaß für die Angreifer schon an.

Angriffe daheim

Wenn Ihre Mitarbeiter von daheim auf Ihre Unternehmensressourcen zugreifen, haben Sie potentiell mehrere Probleme. Wenn Sie zum Beispiel nicht den gesamten Netzwerkverkehr des Geräts durch Ihre VPN-Appliance leiten, haben Sie […]

Von |2021-03-16T14:25:33+01:0023. März 2020|
Nach oben