We hope you will find the Google translation service helpful, but we don't promise that Google's translation will be accurate or complete. You should not rely on Google's translation. English is the official language of our site.
Bleiben Sie auf dem Laufenden mit SSL.coms Cybersicherheits-Überblick für November: neues 45-Tage-SSL/TLS Zertifikate, T-Mobile-Abwehr, Auswirkungen von Ransomware und mehr.
Abonnieren Sie den Newsletter von SSL.com, bleiben Sie informiert und sicher.
Artikellink kopieren
Neu von SSL.com: Vorbereitung auf 45-Tage-SSL/TLS Zertifikate
Apples Vorstoß für 45-tägiges SSL/TLS Zertifikate, unterstützt durch Googles Umstellung auf eine Lebensdauer von 90 Tagen, legen den Schwerpunkt auf verbesserte Sicherheit, bringen aber Herausforderungen wie häufige Erneuerungen und Fehlerrisiken mit sich. SSL.com bietet Automatisierungslösungen, einschließlich ACME-Protokollunterstützung und APIs, um die Zertifikatsverwaltung zu vereinfachen und Unternehmen bei der nahtlosen Anpassung zu unterstützen. Durch die Nutzung dieser Tools und die Schulung von Teams können Unternehmen diesen Wechsel in eine Gelegenheit verwandeln, ihre Cybersicherheitslage zu stärken. Lesen Sie die ganzen Artikel auf SSL.com, um zu erfahren, wie wir Ihnen bei der Bewältigung dieser Änderungen helfen können.
Eine chinesische Hackergruppe namens „Salt Typhoon“ versuchte, über einen Festnetzanbieter in das Netzwerk von T-Mobile einzudringen, doch der Angriff wurde erfolgreich abgewehrt, ohne dass Kundendaten gefährdet wurden. Die US-Bundesbehörden untersuchen derzeit ähnliche Angriffe auf andere große US-Telekommunikationsanbieter wie AT&T und Verizon als Teil einer anscheinend koordinierten Cyber-Spionage-Kampagne. Das FBI und CISA haben Ermittlungen zu diesen Vorfällen eingeleitet, während die erfolgreiche Verteidigung von T-Mobile die Bedeutung starker Netzwerksicherheitsmaßnahmen unterstreicht.
Einblicke in SSL.com:
Die Verteidigung gegen ausgeklügelte Cyberangriffe erfordert proaktive Strategien zur Sicherung sensibler Kommunikation und Systeme.
Segmentieren und überwachen Sie Netzwerkverbindungen, um gefährdete Systeme schnell zu identifizieren und zu isolieren.
Verschlüsseln Sie die Daten an allen Übertragungspunkten, um unbefugten Zugriff auch bei einem Verstoß zu verhindern.
Verstärken Sie die Endpunktsicherheit, um die Gefährdung durch Cyber-Spionage-Operationen, die auf vertrauliche Informationen abzielen, zu begrenzen.
Die Client-Authentifizierungszertifikate von SSL.com bieten eine wichtige Schutzebene, indem sie den Zugriff überprüfen und sicherstellen, dass nur vertrauenswürdige Entitäten mit kritischen Systemen interagieren können. Dies schützt vertrauliche Daten vor unbefugten Akteuren und reduziert die Abhängigkeit von Passwörtern allein.
Sicherheitswarnung für die Lieferkette: Auswirkungen der Ransomware Blue Yonder
Ein Ransomware-Angriff auf den Supply-Chain-Softwareanbieter Blue Yonder hat den Betrieb großer Einzelhändler wie Starbucks, Morrisons und Sainsbury's gestört, indem Lagerverwaltungs- und Planungssysteme beeinträchtigt wurden. Während Starbucks und Sainsbury's ihre Systeme wiederhergestellt haben, läuft bei Morrisons weiterhin Backup-Betrieb, während die Cybersicherheitsteams daran arbeiten, sich von dem Angriff zu erholen. Der Vorfall verdeutlicht die Anfälligkeit globaler Lieferketten für Cyberbedrohungen und ihr Potenzial für weitreichende betriebliche Auswirkungen.
Einblicke in SSL.com:
Der Schutz vor Ransomware in der Lieferkette erfordert robuste Sicherheitsmaßnahmen und proaktive Abwehrmaßnahmen.
Fordern Sie für den Zugriff auf kritische Systeme eine starke Authentifizierung an und minimieren Sie so das Risiko eines unbefugten Zugriffs.
Führen Sie regelmäßige Schwachstellenanalysen durch, um Schwachstellen in Drittanbieterverbindungen zu identifizieren und zu beheben.
Stellen Sie eine Echtzeitüberwachung der Systemaktivitäten sicher, um verdächtiges Verhalten sofort zu erkennen und darauf zu reagieren.
Die EV Code Signing-Zertifikate von SSL.com bieten ein beispielloses Maß an Vertrauen, indem sie die Integrität und Authentizität von Softwarecode überprüfen, insbesondere in CI/CD-Pipelines. Sie verhindern Manipulationen und geben die Gewissheit, dass Ihre Anwendungen sicher und nicht durch Malware verändert sind.
Mobile Sicherheitswarnung: SpyLoan-Apps infizieren 8 Millionen Android-Geräte
Forscher von McAfee entdeckten 15 bösartige Kredit-Apps, die etwa 8 Millionen Android-Geräte infiziert haben, was einem Anstieg der Infektionen um 75 % im zweiten und dritten Quartal 2 entspricht. Diese SpyLoan-Apps verwenden irreführende Taktiken wie gefälschte Bewertungen, um vertrauliche Daten zu stehlen, wobei einige Varianten trotz der Entfernungsbemühungen von Google weiterhin in den App Stores verfügbar sind. Benutzern wird empfohlen, diese Apps sofort zu entfernen und bei der Installation von Finanz-Apps Vorsicht walten zu lassen und etwaige Vorfälle den Behörden und Google zu melden.
Einblicke in SSL.com:
Der Anstieg bösartiger Apps stellt für Smartphone-Nutzer weltweit eine erhebliche Herausforderung für die Cybersicherheit dar.
Überprüfen Sie vor dem Herunterladen die Referenzen und Bewertungen der App-Entwickler, um nicht vertrauenswürdige Quellen zu vermeiden.
Beschränken Sie die App-Berechtigungen auf das Notwendige und überwachen Sie sie regelmäßig auf Änderungen.
Halten Sie Geräte mit den aktuellsten Sicherheitspatches auf dem neuesten Stand, um Schwachstellen zu schließen.
Die Einführung robuster Cybersicherheitspraktiken, einschließlich der Verschlüsselung vertraulicher Kommunikation und Daten mit vertrauenswürdigen Zertifikaten, gewährleistet eine zusätzliche Schutzebene gegen böswillige Bedrohungen.
Globale Cybersicherheit Roundup: Kritische Entwicklungen im Datenschutz
Das US-Justizministerium hat neue Vorschriften erlassen, die den ausländischen Zugriff auf amerikanische Daten beschränken. Dabei zielen die Vorschriften speziell auf sechs Länder ab, darunter China und Russland, da die Schäden durch Cyberkriminalität im Jahr 12.5 2023 Milliarden US-Dollar erreichen werden. Mexiko ist mit 31 Milliarden versuchten Angriffen Anfang 2024 zum wichtigsten Cyberziel Lateinamerikas geworden, während für Indien bis 1 mit fast einer Billion jährlichen Cyberangriffen gerechnet wird. Die globale Cyberlandschaft entwickelt sich weiter: Großbritannien verhängt Sanktionen gegen Mitglieder russischer Cybercrime-Gruppen und Microsoft warnt vor Bedrohungen für die iranische Wahlinfrastruktur, wobei Phishing nach wie vor der führende Angriffsvektor ist.
Einblicke in SSL.com:
Aktuelle Entwicklungen im Bereich der Cybersicherheit unterstreichen die dringende Notwendigkeit proaktiver Maßnahmen zum Schutz vertraulicher Daten.
Setzen Sie strenge Richtlinien für den Datenzugriff durch, um den unbefugten Zugriff Dritter auf wichtige Informationen zu verhindern.
Verwenden Sie Verschlüsselungsprotokolle, um Daten während der Übertragung und Speicherung zu sichern und so die potenzielle Gefährdung zu begrenzen.
Implementieren Sie robuste Bedrohungserkennungssysteme, um Phishing und andere Cyberangriffe zu überwachen und darauf zu reagieren.
SSL.com-Ankündigungen
SSL.com wird die auf Domänenkontakten basierende Validierung der E-Mail-Domänenkontrolle am 2. Dezember 2024 einstellen
Ab dem 2. Dezember 2024 wird SSL.com die WHOIS-basierte E-Mail-DCV-Methode für SSL/TLS Zertifikate aufgrund von Sicherheitslücken. Forscher haben Schwachstellen im WHOIS-System aufgedeckt, die die Ausstellung gefälschter Zertifikate ermöglichten. Lesen Sie unsere dedizierter Artikel .
Neue Funktionen des eSigner CKA von SSL.com: Vereinfachtes und sicheres Signieren von Dokumenten
Der eSigner Cloud Key Adapter (CKA) von SSL.com kann jetzt zum Anwenden digitaler Signaturen für Microsoft Office 365-Dateien und PDFs verwendet werden und fungiert als virtuelles USB-Token, um den Signaturvorgang zu vereinfachen. Durch das nahtlose Laden digitaler Zertifikate in den Windows-Zertifikatspeicher können Benutzer Dokumente in Microsoft-Programmen oder Adobe Acrobat Reader problemlos signieren. Diese kostengünstige, benutzerfreundliche Lösung verbessert die Sicherheit, Compliance und Effizienz beim Umgang mit vertraulichen Informationen. Kontakt sales@ssl.com für weitere Informationen zum Signieren von Dokumenten mit eSigner CKA.
Wir würden uns über Ihr Feedback freuen
Nehmen Sie an unserer Umfrage teil und teilen Sie uns Ihre Meinung zu Ihrem letzten Kauf mit.
Diese Website verwendet Cookies, damit wir Ihnen die bestmögliche Benutzererfahrung bieten können. Cookie-Informationen werden in Ihrem Browser gespeichert und führen Funktionen wie das Erkennen von Ihnen bei der Rückkehr zu unserer Website aus und helfen unserem Team zu verstehen, welche Bereiche der Website für Sie am interessantesten und nützlichsten sind.
Diese Website verwendet Google Analytics & Statistikzähler um anonyme Informationen wie die Anzahl der Besucher der Website und die beliebtesten Seiten zu sammeln.
Wenn Sie diese Cookies aktiviert lassen, können Sie unsere Website verbessern.
Bitte aktivieren Sie zuerst die unbedingt notwendigen Cookies, damit wir Ihre Einstellungen speichern können!
Zeige Details
Name
Provider
Sinn
Ablauf
Google Analytics
Google
Sammeln Sie anonyme Informationen wie die Anzahl der Besucher der Website und die beliebtesten Seiten.
365 Tage
StatCounter-Analyse
StatCounter
Sammeln Sie anonyme Informationen wie die Anzahl der Besucher der Website und die beliebtesten Seiten.