Das NCSC sammelt und kategorisiert die eingegangenen Meldungen zu Cybervorfällen und veröffentlicht diese Zahlen wöchentlich auf seiner Website. Aufgrund des wachsenden Informationsbedürfnisses wurden die Kategorien erweitert und die graphische Darstellung angepasst. Das NCSC publiziert seit Mitte 2020 auf seiner Webseite Statistiken zu den gemeldeten Cybervorfällen, welche über das Meldeformular von Privatpersonen und Firmen dem NCSC übermittelt werden. Jede Meldung wird gesichtet, falls gewünscht beantwortet und in eine Haupt- und Unterkategorie eingeteilt. Die Summe dieser Meldungen ermöglicht es dem NCSC, Entwicklungen der diversen Cyber-Phänomene zu erkennen und entsprechende Schwerpunkte bei den risikomindernden Massnahmen zu definieren. Seit September 2021 sind die Statistiken auf der Webseite des NCSC als interaktive Grafiken zu finden. Es können einzelne Kategorien ausgewählt werden und so individuelle Auswertungen gemacht werden.
Das Interesse an den Statistiken ist in den letzten Monaten stetig gewachsen. Um diesem gestiegenen Informationsbedürfnis gerecht zu werden, hat sich das NCSC entschieden, auch einzelne ausgewählte Unterkategorien zu veröffentlichen. Bislang hat das NCSC ausschliesslich Hauptkategorien wie beispielsweise Betrug, Phishing oder Schadsoftware publiziert. Besonders in der Rubrik Betrug sind allerdings zahlreiche Unterkategorien wie Fake Sextortion, Fake Support oder Investitionsbetrug zusammengefasst. Diese werden nun neu auch berücksichtigt und dargestellt. Zudem werden unter der Rubrik Schadsoftware die gemeldeten Ransomware-Fälle aufgelistet. Wie bis anhin wird bei jedem Phänomen die Entwicklung über die letzten 12 Monate eingeblendet. So können mögliche Trends aber auch Wellen sowohl in den Haupt- als auch in den Unter-Kategorien erkannt werden. Die Grafiken werden jeweils am Montag um Mitternacht mit den Angaben der vergangenen Woche aktualisiert. Die entsprechenden Phänomene sind auf der Webseite «Cyberbedrohungen» näher beschrieben: Dort sind auch konkrete und präventive Tipps aufgeführt, falls Sie selbst von einem Fall betroffen sind.
0 Comments
Haben Sie schon einmal eine SMS auf Ihrem Smartphone erhalten, in der Sie aufgefordert wurden, auf einen Link zu klicken, um weitere Informationen zu erhalten? Es könnte sich um eine Zustellungsmitteilung eines Online-Shops oder eines Postdienstes handeln oder um eine Benachrichtigung über eine neue Voicemail. Vielleicht kam Ihnen die SMS etwas komisch vor, und Sie haben sich gefragt, ob Sie auf den Link klicken sollen oder nicht. Aber Sie wollten wissen, wo Ihr Paket ist oder wer eine Nachricht hinterlassen hat, also haben Sie es trotzdem getan.
Genau das ist der Friseurin und Unternehmerin Loredana Bartels passiert. Sie erhielt eine SMS. Zunächst dachte sie, es sei eine Nachricht von einem neuen Kunden, der einen Termin vereinbaren wollte, doch dann erhielt sie eine weitere SMS, die ihr verdächtig vorkam. Trotzdem klickte sie auf den Link. Nichts schien zu passieren und es gab keine Voicemail. Das beunruhigte Loredana. Loredana ist nicht die Einzige. Viele andere Kleinunternehmer und Angestellte in der Schweiz sind in letzter Zeit Ziel von SMS-Phishing-Attacken mit dem Namen Flubot geworden. SMS-Phishing – oder anders gesagt Smishing – ist eine Art von Cyberangriff. Dabei werden Sie dazu verleitet, auf einen Link zu klicken oder eine Malware, einen bösartigen Code, zu installieren, der dem Angreifer Zugriff auf Ihr Gerät oder Ihre sensiblen Daten gibt. Er kann zum Beispiel auf Ihre Kontaktliste zugreifen und dann Nachrichten an Ihre Freunde und Geschäftskontakte senden, wobei er vorgibt, Sie zu sein. Glücklicherweise wusste Loredana, an wen sie sich wenden musste, um sicherzustellen, dass alles in Ordnung war. Die Security Defender des GEIGER-Projekts untersuchten Loredanas Smartphone. GEIGER ist ein von der EU finanziertes Horizon 2020-Innovationsprojekt, das eine Cybersicherheitslösung für kleine Unternehmen entwickelt. Loredana nimmt an dem Projekt teil und hilft den Cybersicherheitsexperten, die Perspektive von Kleinunternehmen zu verstehen. Gemeinsam fanden sie heraus, dass Loredana ihr Smartphone richtig konfiguriert hatte und es der Flubot-Malware nicht gelang, sich zu installieren. Die Einstellungen verhinderten, dass Flubot auf die von Loredana empfangenen Nachrichten zugreifen und Loredanas Kontaktliste zur weiteren Verbreitung nutzen konnte. «Bevor ich überprüft habe, ob sich die Malware auf meinem Telefon installiert hat, hatte ich ein wenig Angst. Was würden sie mit den von mir gestohlenen Telefonnummern machen? Was würde mit meinen Kontakten passieren? Es würde mir sehr leid tun, wenn meine Kunden meinetwegen betroffen wären», sagte Loredana. «Jetzt, wo ich mehr weiss, möchte ich auch meinen Kunden helfen, indem ich sie warne. Ich habe meinen Mitarbeitern bereits geraten, nicht auf solche Links zu klicken.» Wie können Sie wissen, ob Ihr Smartphone betroffen war? Oder ob Sie selbst gefährdet sind? Wie können Sie verhindern, dass es Cyberkriminellen gelingt, durch einen Smishing-Angriff auf Ihr Smartphone zuzugreifen? Es gibt ein paar einfache Massnahmen, die Sie ergreifen können. Prüfen Sie zuallererst, dass keine unbekannten Apps installiert werden dürfen. iPhones sind immer so konfiguriert. Android-Telefone bieten diese Einstellung im Menü «Biometrie und Sicherheit». Wenn Sie eine Flubot-SMS erhalten und auf den Link geklickt haben und Ihr Telefon die falschen Einstellungen hat, die die Installation unbekannter Apps zulassen:
«Es wäre wichtig, gewarnt zu werden, wenn ein Angriff wie Flubot im Umlauf ist, um vorbereitet zu sein. Und da ich kein Cybersecurity-Experte bin und nicht weiss, wie man mit neuen Bedrohungen umgeht, wäre es auch beruhigend zu wissen, dass es qualifizierte Unterstützung gibt, wenn etwas passiert», sagte Loredana. Möchten Sie, wie Loredana, mehr über digitale Sicherheit erfahren und wie Sie Ihr Unternehmen schützen können? Dann sollten Sie sich bei GEIGER https://project.cyber-geiger.eu/news.html anmelden! Das Projekt «GEIGER» wird unter der Führung der Fachhochschule Nordwestschweiz FHNW mit Partnern aus der Schweiz, Deutschland, Frankreich, Italien, der Niederlande, Spanien, England, Rumänien und Israel durchgeführt. In der Schweiz werden Pilotprojekte mit der Berufsfachschule BBB in Baden und dem Schweizerischen KMU Verband SKV durchgeführt. Finanziert wird das Projekt über das Europäische Forschungsprogramm «Horizon 2020». This project has received funding from the European Union's Horizon 2020 research and innovation programme under grant agreement No. 883588 (GEIGER). The opinions expressed and arguments employed herein do not necessarily reflect the official views of the funding body. Diese Woche wurde GEIGER von Cyberwatching.eu zum „Projekt der Woche“ gewählt. Cyberwatching.eu ist der Online-Hub für Forschung und Innovation im Bereich Cybersicherheit und Datenschutz in Europa und bietet ein einziges Tor zu innovativen und vertrauenswürdigen ICT-Produkten, -Diensten und -Software. Lesen Sie hier das Highlight „Projekt der Woche“ von Cyberwatching.eu, hier den Nachrichtenartikel und finden Sie hier die GEIGER-Seite auf der Plattform Cyberwatching.eu. GEIGER: Neues Werkzeug für KMU zur Bekämpfung von Cyberattacken
VEREINTE NATIONEN ⋅ Hacker haben die Büros der Vereinten Nationen in Genf und Wien angegriffen. Die Cyber-Attacke auf die IT-Infrastruktur der Vereinten Nationen sei bereits im vergangenen Sommer geschehen, sagte UN-Sprecher Stephane Dujarric am Mittwoch in New York.
"Die Zuordnung einer IT-Attacke bleibt vage und unsicher, also sind wir nicht in der Lage, einen speziellen Angreifer auszumachen, aber es war mit Sicherheit eine sehr gut ausgestattete Attacke", sagte Dujarric. Die Angreifer hätten aber keine sensiblen Daten erbeuten können und alle Schäden seien wieder in Ordnung gebracht worden. "Die Gefahr weiterer Angriffe bleibt und die UN entdecken und reagieren täglich auf zahlreiche Angriffe verschiedenster Qualitätsstufen." Quelle: https://www.bote.ch/nachrichten/international/un-bueros-sind-gehackt-worden;art46446,1221843 Rund 900 Server in der ganzen Schweiz wurden gehackt. Schuld daran ist eine Sicherheitslücke in der Software «Citrix». Diese wird vor allem von Arbeitern für das Homeoffice genutzt. Wird das Programm aber gehackt, haben Kriminelle plötzlich Zugriff auf sensible Daten - so passiert beim Kanton Glarus.
Zum vollständigen Bericht: https://www.suedostschweiz.ch/sendungen/2020-01-28/cyber-angriff-auf-den-kanton-glarus Im Januar 2016 wurde ein Cyber-Angriff auf die RUAG aufgedeckt und der Bundesrat informiert. Dieser stufte die Informationen zu diesem Vorfall zunächst als geheim ein, weshalb sich die Geschäftsprüfungsdelegation (GPDel) der Eidgenössischen Räte damit befasste. Nachdem der Angriff auch öffentlich bekannt wurde,
schloss die GPDel ihre Arbeiten in dieser Sache weitestgehend ab und übergab das Geschäft für die weiteren Abklärungen an die Geschäftsprüfungskommission des Nationalrates (GPK-N). Diese legte den Fokus ihrer Abklärungen insbesondere auf die Frage, ob die verantwortlichen Bundesstellen – insbesondere der Bundesrat und das VBS – angemessen und mit der nötigen Dringlichkeit auf den Vorfall reagiert hatten und ob sie dabei auch die Wahrung der Eignerinteressen des Bundes sicherstellten. Die Prüfung der Umsetzung der Massnahmen zur Bewältigung des CyberAngriffs stand dagegen nicht im Fokus, da diese Aufgabe bereits durch andere Stellen, insbesondere durch die EFK, wahrgenommen wird. Im Rahmen ihrer Abklärungen hörte die zuständige Subkommission der GPK-N den Vorsteher und weitere zuständige Personen des VBS an, ebenso analysierte sie zahlreiche Unterlagen zum Vorfall sowie zur Steuerung der RUAG wie beispielsweise die Protokolle der regelmässigen Sitzungen des Vorstehers VBS mit der RUAG-Leitung. Da die erhaltenen Informationen nicht immer fristgerecht oder in der erforderlichen Qualität eintrafen, war es der Kommission lange nicht möglich, eine Bewertung vorzunehmen. Im November 2017 kam sie zum Schluss, dass sie nun eine genügende Informationsbasis hat, um die wesentlichen Fragen zu beantworten und eine Standortbestimmung vorzunehmen. Die Kommission erhielt im Rahmen ihrer Abklärungen detaillierte Angaben über die vom Angriff betroffenen Datenverzeichnisse und die damit verbundenen Risiken. Auf der Basis dieser Informationen stuft sie den Vorfall als gravierend ein. Sie stellte aber auch fest, dass der Bundesrat und das VBS rasch und angemessen auf den Vorfall reagiert haben, indem sie die Risiken analysierten und entsprechende Massnahmen anordneten. Sie begrüsst insbesondere, dass das VBS diesbezüglich auch die RUAG in die Pflicht nahm und eine enge Kooperation forderte. Zum vollständigen Bericht: https://www.parlament.ch/centers/documents/de/bericht-gpk-n-cyberangriff-ruag-2018-05-08-d.pdf |
Details
Archiv
November 2022
Kategorien
Alle
|