Cyber-Bedrohung verstehen

Top 7 der Cyberbedrohungen

Derzeit erleben Cyberbedrohungen und Cyberkriminalität einen regelrechten Boom. Vom Identitätsdiebstahl bis hin zu Hacks im Einzelhandel: Diese Angriffe dominieren die Nachrichten. Im Durchschnitt geben Betrugsopfer bei dem Versuch, das Chaos der Cyberdiebe zu beseitigen, 776 US-Dollar aus und investieren 20 Stunden Arbeit. Es gibt sieben Bedrohungen, die die heutigen Herausforderungen beim Datenschutz veranschaulichen.

Hacks im Einzelhandel sind besonders gefährlich, da sie sich auf nahezu jeden auswirken können. 2014 nahmen Cyberangriffe auf große Unternehmen wie Target zu. Bei diesen Angriffen konnten Hacker 40 Millionen Kredit- und EC-Kartennummern von Kunden entwenden.Cyberkriminelle stehlen und verkaufen diese persönlichen Informationen auf dem Schwarzmarkt, was wiederum schnell zu Identitätsdiebstahl führen kann. Zwar trägt hierbei einen Großteil der Verantwortung der Einzelhändler, der die Zahlungsmethoden immer aktuell und sicher halten muss, jedoch sollten Sie ein Auge auf Ihr Bankkonto und Ihre Kreditkartenabrechnung haben, um bei Angriffen auf den Einzelhandel sicher zu sein.

Cyberkriminelle können Schwachstellen Ihres Smartphones einfach ausnutzen, um private Daten zu sammeln. Diese Schwachstellen stammen manchmal von den verwendeten Apps oder vom Smartphone selbst. Mobiltelefone sind auch anfällig gegenüber Malware, die die eingegebenen Zeichen aufzeichnen und Screenshots aufnehmen kann. Schützen Sie sich: Untersuchen Sie Apps, die Sie herunterladen wollen, genau, lassen Sie beim Öffnen von E-Mails Vorsicht walten, und wählen Sie sorgfältig aus, welche Bilder Sie hochladen.

Phishing-Angriffe und Social Engineering

Wenn Cyberkriminelle Benutzer dazu bewegen, vertrauliche Informationen, wie z. B. Passwörter und Sozialversicherungsnummern, preiszugeben, nennt sich dieses Vorgehen Phishing. Bei einer der beliebtesten Phishing-Methoden erhält der Benutzer eine E-Mail, die angeblich von seiner Bank oder einer Regierungsbehörde stammt, und wird so auf authentisch anmutende Seiten gelockt. Einmal dort, wird der Benutzer aufgefordert, Passwort, Sozialversicherungsnummer oder finanzielle Daten einzugeben.

Cyberkriminelle nutzen diese Informationen dann für ihre eigenen Zwecke. Phishing ist Teil eines größeren Problems, das sich Social Engineering nennt. Hierbei geht es im Grunde um die Manipulation von Emotionen, um so Zugriff auf vertrauliche Daten zu erlangen. Fallen Sie nicht darauf herein. Seien Sie bei jeder erhaltenen E-Mail skeptisch, insbesondere wenn Sie zur Eingabe privater Informationen aufgefordert werden. Denken Sie daran: Echte Banken und Regierungsbehörden fordern Sie niemals auf, potenziell vertrauliche Informationen zu bestätigen.

Identitätsdiebstahl

Eine der am schnellsten wachsenden Online-Bedrohungen ist der Identitätsdiebstahl. Viele der zuvor in diesem Artikel genannten Punkte, wie z. B. Phishing-E-Mails und Datenschutzverletzungen, können zu Identitätsdiebstahl führen. Ihre Identität ist jedoch auch durch alltägliche Elemente, wie Lebenslauf, Privatadresse, Fotos und Videos aus Social Media, Finanzdaten usw., gefährdet.

Identitätsdiebe stehlen Ihre persönlichen Informationen und beantragen Kreditkarten und Darlehen in Ihrem Namen. Zwar liegt einiges hiervon nicht in den Händen des Durchschnittsverbrauchers, jedoch können Sie verschiedene Maßnahmen treffen, um Ihre Identität zu schützen.

unwanted text

Daten-Hacks im Gesundheitswesen

Anfang 2015 erlebte Anthem einen massiven Daten-Hack, der 78,8 Millionen Personen betraf. Im Juli 2015 brachen Hacker in das Computernetzwerk von UCLA Health System ein und verschafften sich so Zugang zu persönlichen Daten von 4,5 Millionen Patienten. Datensätze im Gesundheitswesen enthalten wichtige und vertrauliche Informationen, die sie zu beliebten Zielen für Cyberkriminelle machen und die schnell zu Identitätsdiebstahl führen können. Oftmals werden diese Informationen für einen Betrug der Krankenversicherung genutzt, z. B. durch den Verkauf von Medikamenten, die mithilfe illegaler Rezepte beschafft wurden. Achten Sie in den Nachrichten immer auf Angriffe auf Einrichtungen und Unternehmen im Gesundheitswesen.

Sexualstraftäter, die es auf Kinder abgesehen haben

Benutzer, die es auf Kinder abgesehen haben, lauern in den dunklen Ecken des Internets und handeln dort mit illegalen anstößigen Bildern von Kindern. Dies geschieht per E-Mail, über P2P-Programme (Peer-to-Peer) und zunehmend auch über das Dark Web, ein Bereich des Internets, der über normale Suchmaschinen nicht zugänglich ist. Zwar sind diese Trends besorgniserregend, jedoch ist es am besten, diese Seiten den Strafverfolgungsbehörden zu überlassen und sie als normaler Verbraucher vollständig zu vermeiden.

Eine weitere Online-Gefahr für Kinder sind Sexualstraftäter, die Kinder zu einem Treffen in der echten Welt überreden, ihnen pornografische Bilder senden oder die Kinder auffordern, selbst anstößige Bilder zu senden. Sprechen Sie mit Ihren Kindern darüber, wie gefährlich es ist, online mit Fremden zu sprechen, und wie wichtig es ist, niemals persönliche Informationen mit Menschen zu teilen, die sie noch nie getroffen haben.

Angriffe auf Banken

Im 21. Jahrhundert werden Banken digital ausgeraubt. Bei einem berüchtigten Beispiel hierfür stahl eine kriminelle Gruppe von verschiedensten Finanzinstituten weltweit bis zu eine Milliarde US-Dollar in ca. zwei Jahren. Die Cyberkriminellen griffen die Bankmitarbeiter und -verantwortlichen mit einer Malware namens „ Carbanak“ an, die sie per E-Mail verbreiteten.

Sobald die entsprechenden Computer einmal infiziert waren, konnte die Gruppe erfolgreich das Verhalten der Mitarbeiter imitieren und so Geld an sich selbst überweisen, Geldautomaten dazu bringen, zu bestimmten Zeiten Geld auszugeben, und Geld aus elektronischen Zahlungssystemen abzweigen. Einige Experten, wie z. B. Ben Lawsky glauben, dass ein großer Angriff auf das Bankensystem ein regelrechter „11. September der Cyberbedrohungen“ werden könnte. Berücksichtigen Sie deshalb bei der Auswahl einer Bank immer, wie erfolgreich ihre Sicherheit in der Vergangenheit war, klicken Sie nicht auf seltsame Links aus E-Mails, vernichten Sie finanzielle Dokumente, und überwachen Sie ständig Ihr Konto auf Unregelmäßigkeiten.

Wie können Sie sich in einer Welt ständig neuer Cyberbedrohungen schützen? Sicherheitsbewusstsein bildet den ersten Verteidigungswall. Zwar stehen Ihnen leistungsstarke Sicherheitstools zur Verfügung, jedoch sollten Sie zum Schutz Ihres Computers, Ihrer Daten und zu Ihrem eigenen Schutz immer Ihren gesunden Menschenverstand anwenden.

Wie können Sie sich in einer Welt ständig neuer Cyberbedrohungen schützen? Sicherheitsbewusstsein bildet den ersten Verteidigungswall. Zwar stehen Ihnen leistungsstarke Sicherheitstools zur Verfügung, jedoch sollten Sie zum Schutz Ihres Computers, Ihrer Daten und zu Ihrem eigenen Schutz immer Ihren gesunden Menschenverstand anwenden.

Vorsichtsmaßnahmen:

Die Lage der IT-Sicherheit in Deutschland

Die Lage der IT -Sicherheit in Deutschland Mit seinem Bericht zur Lage der IT -Sicherheit in Deutschland legt das Bundesamt für Sicherheit in der Informationstechnik ( BSI ) als die Cyber-Sicherheitsbehörde des Bundes jährlich einen umfassenden und fundierten Überblick über die Bedrohungen im Cyber-Raum vor. Der Bericht für 2021 ist nun erschienen.

IT -Sicherheitslage bleibt angespannt bis kritisch

Auch in diesem Jahr steht der Bericht zur Lage der IT -Sicherheit in Deutschland unter dem Eindruck der COVID -19-Pandemie. Sie hat mit ihren gesamtgesellschaftlichen Auswirkungen auch Folgen für die Arbeitssituation in praktisch allen Behörden, Organisationen und Unternehmen. Unter anderem mit der enormen Zunahme der Arbeit im Homeoffice haben sich neue Herausforderungen für die Informationssicherheit ergeben.

Download: Bericht zur Lage der IT -Sicherheit in Deutschland

Cyber-Erpressungen entwickeln sich zur größten Bedrohung

Das vergangene Jahr war geprägt von einer deutlichen Ausweitung cyber-krimineller Erpressungsmethoden. Nicht nur die Anzahl der Schadprogramm-Varianten stieg zeitweise rasant an – mit bis zu 553.000 neuen Varianten pro Tag der höchste jemals gemessene Wert (siehe Kapitel Neue Schadprogramm-Varianten, Seite 11). Auch die Qualität der Angriffe nahm weiterhin beträchtlich zu.

Immer häufiger verschlüsseln Cyber-Kriminelle Daten von Unternehmen und Institutionen in ausgefeilten mehrstufigen Angriffen, um Lösegeld zu erpressen. Auch wenn es im Januar 2021 gelang, die Infrastruktur der Schadsoftware Emotet zu zerschlagen, ist die Gefahr nicht gebannt. Der Lagebericht zeigt deutlich, wie Cyber-Kriminelle ihre Angriffsmethoden weiterentwickeln und wie schädlich Ransomware-Angriffe für eine betroffene Organisation sein können (siehe Kapitel Big Game Hunting mit Ransomware, Seite 12).

Schwachstellen als eine der größten Herausforderungen

Der Umgang mit Schwachstellen ist und bleibt eine der größten Herausforderungen der Informationssicherheit. Cyber-Kriminelle sind aufgrund ihrer technischen Möglichkeiten dazu fähig, Schwachstellen auszunutzen – in vielen Fällen ohne weiteres Zutun der Anwenderinnen und Anwender. Eine im März 2021 geschlossene Lücke in Exchange-Servern von Microsoft steht dabei sinnbildlich für das Ausmaß der Herausforderung. Direkt nach Bekanntwerden der Lücke wurden großflächige Versuche beobachtet, verwundbare Exchange-Server aufzuspüren und zu kompromittieren. Das BSI hat in diesem Zusammenhang erst zum dritten Mal in seiner Geschichte die zweithöchste Krisenstufe ausgerufen. Der hohe Anteil verwundbarer Server von 98 Prozent konnte nach zwei Wochen auf unter zehn Prozent gesenkt werden. Jedoch können bestehende Kompromittierungen noch Wochen oder Monate später zu Cyber-Angriffen mit Schadenswirkung führen (siehe Kapitel Schwachstellen, Seite 26).

Der Faktor „Mensch"

Nach wie vor eine wichtige Rolle spielt der Faktor "Mensch" als Einfallstor für Angriffe. Die Unsicherheit und Überforderung durch die COVID-19-Pandemie, der reale und empfundene Zeitdruck sowie die gesellschaftliche und mediale Dominanz des bestimmenden Themas wurden im Berichtszeitraum von Angreifern ausgenutzt, um Opfer durch Phishing-Angriffe und andere Betrugsformen zur Herausgabe sensibler Informationen oder personenbezogener Daten zu bewegen. Daten-Leaks, Cyber-Angriffe auf Videokonferenzen, schlecht abgesicherte VPN-Server oder der Einsatz privater IT im beruflichen Kontext führten zudem ebenso zu Sicherheitsvorfällen wie langfristig und mit großem Aufwand geplante Angriffe auf einzeln ausgewählte, herausgehobene Ziele (siehe Kapitel Gefährdungen der Cyber-Sicherheit durch die COVID-19-Pandemie, Seite 38). Auch DDoS-Attacken, Schwächen in kryptografischen Verfahren oder hybride Bedrohungen durch fremde Staaten und deren Proxies sorgten für Sicherheitsvorfälle.

Erfolgreiche Digitalisierung braucht Cyber -Sicherheit

Die Entwicklungen im Berichtszeitraum Juni 2020 bis Mai 2021 belegen, dass die Bedrohung durch Cyber-Kriminelle für die digitale Gesellschaft und die vernetzte Arbeitswelt weiter ansteigt. Mit der Verabschiedung des IT -Sicherheitsgesetzes 2.0 im April 2021 wurde das BSI weiter gestärkt und mit zusätzlichen Kompetenzen bei der Detektion von Sicherheitslücken und bei der Abwehr von Cyber-Angriffen ausgestattet. Der Gesetzgeber misst der Cyber- und Informationssicherheit in Deutschland damit eine höhere Bedeutung zu und hat zugleich die Voraussetzungen für eine sichere Digitalisierung geschaffen. Diesen Weg gilt es konsequent weiter zu beschreiten.

Eine Zusammenfassung der Pressekonferenz vom 21.10.2021 zum BSI -Lagebericht sehen Sie im nachfolgenden Video.

Ein Video mit der vollständigen Pressekonferenz vom 21.10.2021 finden Sie hier.

Dem gegenüber steht jedoch die rasante Entwicklung im Bereich der Cyber-Bedrohungen, die durch eine zunehmende Vernetzung noch begünstigt wird. So bringt die Digitalisierung mit all ihren Chancen und Möglichkeiten auch viele Gefahren und eine wachsende Angriffsfläche mit sich. Aus diesem Grund muss die Digitalisierung neu gedacht werden. Informationssicherheit muss einen deutlich höheren Stellenwert einnehmen und zur Grundlage aller Digitalisierungsprojekte werden. Der Bericht zur Lage der IT -Sicherheit in Deutschland 2021 zeigt deutlich wie nie, dass es eine erfolgreiche Digitalisierung von Staat, Wirtschaft und Gesellschaft nur mit einem richtigen Maß an Cyber-Sicherheit geben wird.

Die Digitalisierung mit all ihren Vorzügen wird weiter voranschreiten. Das ist gut so. Wenn wir aber dabei weiterhin die Informationssicherheit vernachlässigen, werden wir niemals das volle Potenzial der Digitalisierung ausnutzen können. Mehr noch: Im schlimmsten Fall werden viele Digitalisierungsprojekte scheitern. Arne Schönbohm, Präsident des Bundesamts für Sicherheit in der Informationstechnik

Zum Thema:

Die Lage der IT-Sicherheit in Deutschland 2021

Artikel "Die Lage der IT-Sicherheit in Deutschland 2021" in den Warenkorb legen Die Lage der IT-Sicherheit in Deutschland 2020

Die Lage der IT-Sicherheit in Deutschland 2019

Die Lage der IT-Sicherheit in Deutschland 2018

Die Lage der IT-Sicherheit in Deutschland 2017

Die Lage der IT-Sicherheit in Deutschland 2016

Die Lage der IT-Sicherheit in Deutschland 2015

Bericht zur Lage der IT-Sicherheit in Deutschland 2014

Fokus IT-Sicherheit 2013

Die Lage der IT-Sicherheit in Deutschland 2011

Die Lage der IT-Sicherheit in Deutschland 2009

Die Lage der IT-Sicherheit in Deutschland 2007

Die Lage der IT-Sicherheit in Deutschland 2005

Kostenfrei abonnieren

Wenn Sie den Bericht "Die Lage der IT-Sicherheit in Deutschland" nach Erscheinung in gedruckter Version erhalten möchten, dann können Sie diesen hier kostenfrei abonnieren.

Cyber-Bedrohung verstehen

Lesedauer: 4 Minuten

Cybersicherheit ist zu einem zentralen Thema geworden. Gerade Unternehmen und Organisationen sind besonders gefährdet.

Weltweitwerden die Kosten, die durch Cyberkriminalität verursacht werden im Jahr 2019 auf 2 Billionen US-Dollar geschätzt; auch IBM CEO, Ginni Rometty, sieht darin ein enormes Risiko für Unternehmen auf der ganzen Welt. Dennoch und trotzinternationaler Aufklärungskampagnen,sind sich viele Organisationen immer noch nicht im Klaren was die kontinuierlich wachsende Bedrohung für sie bedeuten und anrichten kann.

Die Ursache von Cyberkriminalität

Meistens wird nur von den großen, extern gesteuerten Cyberattacken berichtet. Dabei entstehen viele Sicherheitslücken nahezu täglichinnerhalb Ihres Unternehmens. Dazu zählen von Mitarbeitern, absichtlich oder unabsichtlich, verursachte Leckagen, wodurch Passwörter oder vertrauliche Daten nach außen geraten. Im schlimmsten Falle ist es einer Ihrer Mitarbeiter oder Partner, der absichtlich versucht dem Unternehmen aktiv über das interne Netzwerk zu schaden.

Natürlich sind auch externe Angreifer eine immer größer werdende Bedrohung, kontinuierlich auf der Suche nach Lücken um in Ihr System einzudringen oder ihre Netzpräsenz von außen zu schädigen. Deshalb sollten entsprechende Sicherheitsmaßnahmen in der Lage sein, Bedrohungen von außen und von intern, gleichermaßen entgegen zu wirken.

Jedes Unternehmen ist davon betroffen. Durch die ausgeprägte Vernetzung moderner Unternehmen, wählen Hacker häufig den Weg über kleinere Unternehmen um sich so Zugang zu deren größeren Partnerunternehmen, Kunden oder Lieferanten zu verschaffen. Deshalb ist es eine Prämisse die große Unternehmen an all ihre Partner stellen, ein umfassendes Sicherheitssystem zu haben.

Arten der Cyberkriminalität

Der Vielfalt an Cyber-Bedrohungen sind immer weniger Grenzen gesetzt. Hier ein paar Beispiele häufiger Gefahren:

Distributed denial-of-service (DDoS)-Angriffe.Hierbei wird Ihre Homepage oder Software mit Informationen überladen, die von einem ganzen Netzwerk von Computern aus gesandt werden. Das führt dann zur Überlastung und schließlich dem Zusammenbruch Ihres Systems, was Sie dann zwingt offline zu gehen. Sie benötigen eine gute Antivirus-Software, Firewall und entsprechende Filter, um dem vorzubeugen.

Bots und Viren. Darunter versteht man schädliche Software die sich entweder selbst (Bots) oder hinterhältig über Ihre Mitarbeiter installiert (Trojaner) und so die Kontrolle über Ihr System gewinnt oder sensible Daten entwendet. Um dem entgegen zu wirken, benötigen Sie moderne Software und SSL-Zertifikate sowie eine leistungsstarke Antivirus-Software, außerdem sollten Sie Ihre Mitarbeiter entsprechend aufklären.Hacks.Böswillige Angreifer suchen gezielt nach Mängeln in Ihrem Sicherheitssystem, um so in ihr Netzwerk einzudringen und Informationen zu stehlen oder zu steuern. Die regelmäßige Aktualisierung von Passwörtern und Sicherheitssystemen sind deshalb wesentliche Vorsichtsmaßnahmen.

Phishing oder Pharming.Darunter versteht sich, der Versuch an sensible Daten mit Hilfe betrügerisch, vertraulich-wirkender Malware zu gelangen. Beim Phishing läuft der Zugriff über E-Mails, wohingegen Pharmer über betrügerische Websites und Server gehen. Die Sensibilität Ihrer Mitarbeiter auf solche Taktiken aufmerksam zu reagieren ist hier unverzichtbar.

Was steht auf dem Spiel?

Durch Verstöße gegen den Datenschutz gehen weltweit täglich 4,4 Millionen Datensätze verloren oder werden gestohlen.

Nehmen wir das Datendisasterdes britischen Telekommunikationsanbieters TalkTalk von 2015 als Beispiel.Damals wurden Internetseiten, die nicht mehr auf dem aktuellen Stand der Sicherheit gehalten wurden erfolgreich von Hackern attackiert, die so 156.959 Kundendaten stehlen konnten. Die Folge davon waren negative Publicity, Rufschädigung und ein von den britischen Behörden gefordertes Bußgeld über 400.000 GBP. In diesem Jahr ist eine umfassende Überarbeitung sämtlicher SSL-Protokolle (Verschlüsselung sämtlicher Websites) geplant, wodurch viele weitere Unternehmen gefährdet sind.

Einer der größten DDoS-Angriffe hingegen fand 2016 statt, als der amerikanische Internetdienstleister Dyn ins Visier geriet.. Dabei nutzten die Täter geschickt internetfähige Haushaltsgeräte (Internet der Dinge, IdD), wie z. B. Kameras und Kühlschränke um den Angriff auszuführen. Das Ergebnis war der Zusammenbruch sämtlicher großer US-Internetdienste. Mit solchen Ereignissen ist in Zukunft höchstwahrscheinlich häufiger zu rechnen, da sich das IdD immer weiter vergrößert.

Cyberattacken können auch auf direktem Wege auf Produkte und Geldmittel eines Unternehmens abzielen. Als Sony Pictures2014 angegriffen wurde,führte dies zu einer immensen Wertminderung der Produkte, was die Firma geschätzte 300 Mrd. US-Dollar kostete. Ebenfalls 2016

verlor die bangladesische Zentralbank 80 Mio. US-Dollar da es Hackern über das System gelang entsprechende Passwörter zu stehlen, mit denen sie Gelder auf Konten im Ausland übertragen konnten.

Welche Maßnahmen ergreifen?

Ein effektives Sicherheitssystem ist nicht zwangsläufig teuer oder kompliziert. Im Prinzip können Sie die Sache genauso angehen, wie Sie es mit Ihrem physischen Eigentum zu Hause oder am Arbeitsplatz machen: Seien Sie aufmerksam, stellen Sie sicher das wichtige Dinge auch sicher aufbewahrt sind, und dass Ihre Mitarbeiter genau wissen was Sie zu tun haben und was sie vermeiden sollten.

Seien Sie wachsamMit Allround-Produkten wie AVG Business Security (inkl. AVAST Mobile Security) können Sie sämtliche betriebs- und benutzereigenen Geräte zentral verwalten und rund um die Uhr vor externen Gefahren, durch z. B. Ransomware, Phishing/Pharming Versuchen und Bot/Viren-Angriffen, schützen.

Alles schützen. Die Sicherheitsexperten vonTrustifybestätigen, dass 88 % der großangelegten Sicherheitsverstöße in 2015/16 aufgrund mangelnder Verschlüsselung passiert sind. Das ist vergleichbar damit, als würden Sie Ihre Haustür nicht abschließen und wichtige Dokumente offen herumliegen lassen. Umfassenden Schutz bieten SSL Daten-Verschlüsselungslösungen wie beispielsweise die von Entrust, mit denen Sie Ihre vertraulichen Informationen sicher und vor Hackerangriffen geschützt aufbewahren können.

Training.Legen Sie IT-Sicherheits-Checklisten an und schulen Sie Ihre Mitarbeiter, so dass diese kontinuierlich auf dem aktuellen Stand bezüglich essentieller Netzsicherheitsmaßnahmen sind. Arbeiten Sie zusätzlich mit einer hochspezialisierten "Cyber Security" Personalvermittlungsagentur zusammen, die Ihnen die besten Chief Information Security Officer (CISO) und Datenschutzbeauftragten zur Verfügung stellt, die Ihr Unternehmen auch hinsichtlich der Unternehmens-Compliance entsprechend rechtlicher und gesetzlicher Vorgaben durch Datenschutz-Grundverordnung (DSGVO), Bundesdatenschutzgesetz (BDSG) und PCI-DSS Compliance sicher verankert.

Wegen solch großen Risiken, ist es wichtiger denn je, den Überblick über potentielle virtuelle Sicherheitslücken zu behalten und Ihr Unternehmen entsprechend zu schützen. Als Regus-Kunde haben Sie deshalb exklusiven Zugriff auf spezielle Trustify-Angebote, die Ihnen über den Regus-Marketplace zur Verfügung stehen–schauen Sie doch einfach mal vorbei und finden Sie nützliche Produkte und Dienstleistungen für Ihr Unternehmen.

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels