- Anzeigen -


Sie sind hier: Home » Aktuell

Aktuell


- Anzeigen -





- Anzeigen -




Advertorial


BAE Systems Applied Intelligence bietet einzigartigen Schutz für Ihr Unternehmen
BAE Systems hat die größten und meist angegriffenen Nationen und Unternehmen seit über 40 Jahren gegen komplexe Bedrohungen sowohl in der physischen als auch in der digitalen Welt verteidigt und bietet ein umfangreiches Portfolio von internen, gemanagten und cloud-basierten Produkten und Leistungen, die sich im Kampf gegen die gefährlichsten Angreifer bewährt haben.

Google-Suche auf IT SecCity.de

  • Markt: Nachrichten, Tipps, Hintergründe, Studien
  • Malware, Sichicherheitslecks & Hintergründe

Tipps und Hinweise

  • Datenverlust durch Flash-Alterung

    Wenn USB-Sticks, SSDs oder SD-Karten nicht mehr erkannt werden, können Alterungserscheinungen der NAND-Chips die Ursache sein. CBL Datenrettung GmbH kann in den meisten Fällen die Daten rekonstruieren, doch der schleichende Datenverlust von Flash-Datenträgern ist ein ernstes Problem, das vielen Anwendern nicht bewusst ist. Im täglichen Gebrauch sind beispielsweise SSDs robuster als Festplatten, doch für die langfristige Speicherung oder gar Archivierung weit weniger geeignet. Flash-Medien speichern in Zellen elektrische Ladungen, deren Ladungsunterschied als ein oder mehrere Bits gelesen werden kann. Die Isolationsschicht, die diese Ladungen festhält, degeneriert mit jeder Löschung. Bei den gebräuchlichsten Multi Level Cell NAND-Chips (MLC) kann man ursprünglich von einer Haltbarkeit der Daten von zehn Jahren ausgehen, nach den maximal möglichen 3 000 Lösch-Schreibzyklen liegt sie nur noch bei einem Jahr.

  • Ganzheitliches Sicherheitskonzept nötig

    Viele Unternehmen entscheiden sich gegen proprietäre Lizenzmodelle und setzen stattdessen vermehrt auf Open-Source-Lösungen. Sie verlassen sich dabei auf die international etablierten Qualitäts-Standards der Open-Source-Welt und deren bewährtes Zusammenspiel. Die Digital Experience Company Acquia schildert am Beispiel des "CMS Drupal", wie im Open-Source-Umfeld eine hohe Sicherheit erreicht wird. An ein über das Web verfügbares Content-Management-System werden sehr hohe Sicherheitsanforderungen gestellt. Dazu ist ein ganzheitliches Sicherheitskonzept erforderlich, dass nicht nur die Anwendung, sondern auch die zugehörige Infrastruktur umfasst. Eine Open-Source-Lösung hat dabei den Vorteil, dass die Betreiber in den Unternehmen sehr schnell auf Änderungen am Markt reagieren und auf Sicherheitsanforderungen und Schwachstellen gezielt eingehen können.

  • Flash-Speicher im Rechenzentrum

    Der Siegeszug von Flash-Speicher im Rechenzentrum setzt sich fort, immer mehr Unternehmen steigen um auf die effiziente Speichertechnologie. Actifio, spezialisiert auf Copy-Data-Virtualisierung, hat dazu eine Partnerschaft mit dem "All-Flash"-Pionier Pure Storage bekannt gegeben. Hervorgegangen ist daraus die Testdatenmanagement-Lösung "AppFlash", die auf Flash-Speicher von Pure Storage und Actifio-Technologie basiert und DevOps-Szenarien unterstützt. "Das Thema Flash wurde bei uns nicht von heute auf morgen aktuell. Bereits im Jahr 2014 gab es zunehmendes Interesse bei Unternehmen - und einige begannen mit einer allmählichen Umstellung. Dabei erwies sich die Kombination der Geschwindigkeit und Effizienz des Flash-Speichers mit den Möglichkeiten der Datenreduzierung als attraktiv", so Thorsten Eckert, Sales Director DACH bei Actifio.

Hintergrund

  • Neue Herausforderungen durch die Cloud

    Am 28. Januar 2017 jährte sich der Europäische Datenschutztag. Damit wird an die Europäische Datenschutzkonvention erinnert, die an diesem Tag im Jahr 1981 verabschiedet wurde und 1985 in Kraft trat. Bereits damals nahm der grenzüberschreitende Datenverkehr von personenbezogenen Daten stark zu. Mit der Konvention haben die Mitgliedstaaten des Europarates ein einheitliches Datenschutzniveau ins Leben gerufen.

  • 2017: Gezielte Angriffe auf mobile Geräte

    Das Jahr 2016 bescherte uns einen regelrechten Sturm an Hacks und mobilen Bedrohungen, welche die sensiblen Unternehmensdaten gefährdeten. Vom DNC-E-Mail-Leck bis zu den 1,4 Milliarden Android-Anwendern, die von einer TCP-Sicherheitslücke betroffen waren, ist unsere Mobile-First-Welt gefährdeter als je zuvor. Während sich ein durchschnittliches Unternehmen nicht vorstellen kann, dass es wegen eines Sicherheitsvorfalls in die Schlagzeilen gerät, lautet die Frage ohne entsprechende Vorsorgemaßnahmen nicht "ob", sondern "wann" dies tatsächlich geschieht. Um sicher zu bleiben, ist es für Unternehmen wichtig, sowohl zurückzublicken und zu verstehen, woher die großen Risiken und Bedrohungen von außen kamen, als auch vorauszudenken und sich darauf vorzubereiten, was ihr Geschäft wahrscheinlich als nächstes verändern und beeinflussen wird. Mike Murray, Vice President Security Research bei Lookout, zieht Bilanz und liefert Prognosen für das neue Jahr.

  • Was wird das Jahr 2017 bringen?

    Was sind die heißen Themen und wichtigsten Trends im IT-Sicherheitsbereich? Die Sicherheitsexperten von Rapid7 wagen eine Vorhersage. Corey Thomas, President und CEO, Rapid7, prognostiziert: "Wir werden bei den Anbietern von Sicherheitssystemen eine weitere Konsolidierung erleben. Mit dem Schwerpunkt auf höherer Produktivität werden sich Unternehmen von unterschiedlichen Punktlösungen, die nur für ein Problem geeignet sind, auf Lösungen zubewegen, die die gesamte IT-Umgebung abdecken. Dies wird die Anbieter im Sicherheits- und IT-Bereich zu mehr Integration, Konsolidierung und Kooperation motivieren. Es wird immer offensichtlicher, dass Fachkräfte aus dem IT- und Sicherheitsbereich es mit einer geringeren Zahl von Lösungen zu tun haben möchten, die einfacher zu verwenden sind."

Studien

  • DNS-basierte Cyberattacken im Fokus

    EfficientIP stellte die Ergebnisse eines unabhängigen "Technology Spotlight Reports" zum Thema DNS-Security vor. Der Bericht wurde in Zusammenarbeit mit dem Marktforschungsunternehmen IDC erstellt. Im Mittelpunkt stehen die Auswirkungen von Datenexfiltration und Tunneling in Bezug auf die Datenschutz-Grundverordnung (DSGVO) der Europäischen Union. Mit ihrem Inkrafttreten im Mai 2018 wird die Verarbeitung von personenbezogenen Daten durch private Unternehmen und öffentliche Stellen EU-weit vereinheitlicht. Trotz enormer Risiken für ihr Geschäft vernachlässigen Unternehmen die Umsetzung der Verordnung. Bußgelder von bis zu 20 Millionen Euro oder vier Prozent des weltweiten Umsatzes: So hoch fallen die Strafen bei Nichteinhaltung der neuen EU-Datenschutz-Grundverordnung aus. Die zeitnahe und regelkonforme Umsetzung der DSGVO sollte damit oberste Priorität haben. Dennoch ignorieren viele Unternehmen die Bedrohung sowie mögliche Gefahrenstellen. Im Fokus steht das Domain Name System, das eine der Hauptquellen von Datenexfiltration ist.

  • Wann Datenschutz zur Kostenfalle wird

    Datenschutzskandale zerstören das Vertrauen bei Kunden, wirken sich negativ auf den Umsatz aus, führen zu hohen Geldstrafen und kosten hochrangige Führungskräfte nicht selten den Job. Trotzdem halten Unternehmen die eigene Infrastruktur oft für ausgereifter und sicherer, als sie tatsächlich ist. Nicht zuletzt weil diese Unternehmen massiv in IT-Sicherheitslösungen investiert haben. Laut einer aktuellen Studie sind 76 Prozent der Sicherheitsexperten der Ansicht, dass ihre Datenschutzstrategie ausgereift ist. Trotz umfangreicher Investitionen in eine Vielzahl von verschiedenen Datenschutzlösungen als Bestandteil ihrer Strategie, kämpfen weiterhin 93 Prozent der Befragten kontinuierlich mit technischen Problemen beim Schutz ihrer Daten.

  • Datenverlust hat viele Facetten

    Kroll Ontrack veröffentlicht die Ergebnisse ihres aktuellen Datenverlust-Index (Data Loss Index/DLI), der Informationen zu den Ursachen für Datenverluste enthält, die anonym über ein kostenfreies Selbst-Diagnose-Tool zur Datenrettung gesammelt wurden. Im Zeitraum von Oktober bis Dezember 2016 gingen über 1.348 Einreichungen aus 43 Ländern ein. Bei weitem am häufigsten, mit fast 36 Prozent, waren nicht erkannte Speichermedien der Grund für einen Datenverlust. An zweiter Stelle lagen heruntergefallene Geräte mit fast 13 Prozent, und der dritthäufigste Grund war, dass sich das Gerät nicht mehr einschalten ließ (knapp unter 10 Prozent).

Nachrichten

  • Nationales Cyber-Abwehrzentrum

    Das Nationale Cyber-Abwehrzentrum (Cyber-AZ) ist ein Thema der Antwort der Deutschen Bundesregierung auf eine Kleine Anfrage der Fraktion Die Linke. Wie die Bundesregierung darin darlegt, soll das Cyber-AZ unter Federführung des Bundesinnenministeriums "zu einer Institution weiterentwickelt werden, die ressortgemeinsam handelt, erforderliche Aktivitäten koordiniert und das IT-Krisenmanagement für Deutschland übernimmt". Cybersicherheit könne nur im gesamtstaatlichen Handeln ressortübergreifend erzielt werden, heißt es in der Vorlage weiter.

  • Trotz Information: Infektionen nicht bereinigt

    Dem Bundesamt für Sicherheit in der Informationstechnik (BSI) liegen Informationen vor, nach denen aktuell mindestens 1.000 deutsche Online-Shops von Online-Skimming betroffen sind. Dabei nutzen Cyber-Kriminelle Sicherheitslücken in veralteten Versionen der Shopsoftware, um schädlichen Programmcode einzuschleusen. Dieser späht dann beim Bestellvorgang die Zahlungsinformationen der Kunden aus und übermittelt sie an die Täter. Betroffen sind Online-Shops, die auf der weit verbreiteten Software Magento basieren. Der eingeschleuste Code und der damit verbundene Datenabfluss sind für Nutzer üblicherweise nicht erkennbar. Über den Umfang der über diese Angriffe bereits abgeflossenen Zahlungsdaten liegen dem BSI zurzeit keine Erkenntnisse vor.

  • Cyber-Angriffe auf den Bundestag

    Russische Geheimdienste könnten nach Einschätzung der Deutschen Bundesregierung versuchen, die Bundestagswahl 2017 durch Cyber-Angriffe zu beeinflussen. Diese Annahme gründe auf Analysen der mutmaßlich russischen Cyber-Angriffskampagnen mit internationaler Zielauswahl, heißt es in der Antwort der Regierung (18/10759) auf eine Kleine Anfrage der Fraktion Die Linke (18/10467).

Malware-Warnungen

  • Neue Variante der Marcher-Malware

    Seit dem Launch der iOS-Version von "Super Mario Run" Mitte Dezember entwickelt sich die mobile Spiele-App zum nächsten Hit im iTunes-Store. Android-Nutzer müssen allerdings noch auf das Kultspiel warten. Hacker nutzen zwischenzeitlich die Popularität des Spiels verbunden mit der Tatsache, dass es noch keine offizielle Android-Version gibt, um Schadsoftware zu verbreiten. Das Threatlabz-Team des Internet-Security Anbieters Zscaler hat nun eine neue Version des Android Marcher Trojaners entdeckt, die sich als "Super Mario Run App" für Android-Nutzer ausgibt. Bei Marcher handelt es sich um Malware, die auf Banking und Finanz-Apps abzielt und Kreditkartendetails abzugreifen versucht. Anwender werden dazu verleitet, auf gefälschten Seiten ihre Bankinformationen einzugeben. Ist das Mobilgerät des Anwenders infiziert, lauert die Malware darauf, dass das Opfer die bereitgestellte App anklickt und präsentiert dann das Overlay der Finanzseite. Die Finanzdaten der Opfer werden an einen Command & Control (C&C)-Server weitergeleitet. Die Malware wird kontinuierlich weiterentwickelt und setzt dabei auf aktuelle Trends, um eine große Zielgruppe anzusprechen.

  • Abofalle im Kleingedruckten

    Eset verzeichnet einen Anstieg von betrügerischen WhatsApp-Nachrichten: Derzeit erhalten viele Nutzer Nachrichten, die kostenlose Flugtickets der Emirates Airline versprechen. Darin werden sie aufgefordert, eine Webseite zu besuchen, die den Anschein der offiziellen Emirates-Seite erweckt. Die Fluggesellschaft steht jedoch in keiner Verbindung zu der Seite.

  • Android-Trojaner auf Google Play

    Die Virenanalysten von Doctor Web haben einen neuen Trojaner auf Google Play entdeckt. Der von Doctor Web als Android.MulDrop.924 klassifizierte Trojaner lädt Apps ohne Benutzererlaubnis herunter und installiert diese. Ferner blendet er aufdringliche Werbung ein. Android.MulDrop.924 verbreitet sich über Google Play als Applikation unter dem Namen "Multiple Accounts: 2 Accounts" und wurde bereits von über 1.000.000 Android-Geräten heruntergeladen. Die App ermöglicht die Nutzung mehrerer Benutzerkonten für Spiele und Applikationen. Doctor Web hat Google bereits über Android.MulDrop.924 informiert. Die App wurde daraufhin aus dem Play Store entfernt.

Sicherheitslecks

  • Backdoor in der Mac-Version von Skype

    Forscher des Trustwave SpiderLabs haben eine Art Backdoor in der Mac-Version von Skype entdeckt. Über diese Sicherheitslücke, die wahrscheinlich schon seit Jahren besteht, können - ohne dass Anwender dies bemerken - Drittprogramme mit Skype kommunizieren und damit Gespräche mitgeschnitten werden. Ein Update, das diese Sicherheitslücke schließt, ist bereits Ende Oktober erschienen. Trustwave empfiehlt allen Nutzer, das Update sofort zu installieren. Bei der Sicherheitslücke handelt es sich laut den Forschern des Trustwave SpiderLabs, das aus IT-Sicherheitsexperten und ethischen Hackern besteht, nicht um einen Hackerangriff, sondern um einen Programmierfehler. Dieser besteht wahrscheinlich schon seit etwa fünf Jahren.

  • 350 veröffentlichte Android-Schwachstellen

    Nach aktuellen Zahlen der Datenbank für IT-Angriffsanalysen (Vulnerability Data Base) des Hasso-Plattner-Instituts (HPI) haben die Software-Schwachstellen bei Android-Systemen einen neuen Höchststand erreicht. Die Infografik im Anhang zeigt die Entwicklung mittelschwerer und schwerer Schwachstellen ab 2014. Weitere Informationen entnehmen Sie bitte der nachfolgenden Pressemitteilung vom 22. August: 350 veröffentlichte Android-Schwachstellen hat die Datenbank für IT-Angriffsanalysen (Vulnerability Data Base) des Hasso-Plattner-Instituts (HPI) in den ersten acht Monaten dieses Jahres registriert. Damit hat sich deren Anzahl im Vergleich zum Vorjahr bereits mehr als verdoppelt. Bei rund 70 Prozent der ermittelten Sicherheitslücken handelt es sich um gravierende, sogenannte kritische Schwachstellen. Googles Smartphone-Betriebssystem Android ist in Deutschland mit deutlichem Vorsprung Marktführer.

  • Schwachstelle in Siemens-Schutztechnik

    Kaspersky Lab hat eine kritische Schwachstelle im Rahmen eines Sicherheitsaudits von kritischer Infrastruktur identifiziert. Über die Lücke CVE-2016-4785 könnten Angreifer begrenzt an Speicherinformationen von Siemens-Produkten für Schutztechnik gelangen. Die Schwachstelle wurde an Siemens - dem Ausstattungsanbieter - weitergegeben und umgehend geschlossen.

Hintergründe

  • Gut dokumentierte Infektionskette

    Forscher von Proofpoint haben eine neue Angriffsmethode entdeckt, die versucht, Google Chrome-Nutzer zum Herunterladen von Malware zu veranlassen. Erreicht werden soll dies durch selektive Injektionen in Websites, die das Auftreten von Problemen zusammen mit dem Angebot von gefälschten Lösungen vortäuschen. Benutzer in vielen verschiedenen Regionen sind betroffen. Die Infektionsmethode kombiniert kompromittierte Websites, Browser-Targeting und Social-Engineering, um Nutzer zu täuschen. Dieser neue Infektionsweg ist die letzte Entwicklung in der ElTest-Kette, einer gut dokumentierten Infektionskette, die kompromittierte Webseiten nutzt, um die betroffenen User auf EK-Landing-Seiten zu verweisen.

  • Lösegeldzahlung keine Option

    Eset hat eine Linux-Variante der bereits bekannten "KillDisk"-Malware entdeckt. Diese lässt Linux-Geräte nach Dateiverschlüsselung und einer Lösegeldforderung von 250 Tausend US-Dollar in Bitcoins nicht mehr starten. Selbst wenn die Opfer der aktuellen Angriffe tief in die Taschen greifen würden, wäre eine Entschlüsselung durch die Cyber-Kriminellen sehr unwahrscheinlich. Das neue Design der KillDisk-Malware ermöglicht es nicht, verschlüsselte Dateien wieder herzustellen: Die Kodierungsschlüssel werden weder gespeichert noch versendet. Glücklicherweise haben die Forscher von Eset eine Schwachstelle in der verwendeten Verschlüsselung entdeckt, welche eine Wiederherstellung der Daten ermöglicht - auch wenn diese sehr aufwendig ist.

  • Hackerprogramm "Grizzly Steppe"

    Regierungen und Unternehmen auf der ganzen Welt sind immer potenzielle Ziele für Spear-Phishing-Kampagnen und APTs wie "Grizzly Steppe". Am 29. Dezember 2016 veröffentlichten das U.S. Department of Homeland Security (DHS) und das Federal Bureau of Investigation (FBI) einen sogenannten "Joint Analysis Report" (JAR-16-20296). Der Bericht enthält technische Details über die Aktivitäten rund um die Sicherheitsverletzung und die mögliche Kompromittierung von Systemen in den Vereinigten Staaten. Die US-Regierung nennt diese Cyberbedrohung "Grizzly Steppe". Der Joint Analysis Report stellt auch Indikatoren für eine Kompromittierung vor, darunter die YARA Rule, verdächtige IP-Adressen und DNS-Namen. Weltweit tätige Unternehmen sollten nach diesen aktuellen Indikatoren einer Sicherheitsverletzung Ausschau halten.

Statistiken

  • DDoS-Attacken über IoT-Bot-Netze

    Im vierten Quartal des Jahres 2016 haben sich DDoS-Attacken (Distributed Denial of Service) deutlich weiterentwickelt. Die Angriffsmethoden werden immer anspruchsvoller und das Internet of Things (IoT, Internet der Dinge) bietet Cyberkriminellen neue - oft unzureichend geschützte - Geräte, über die sie Bot-Netz-basierte DDoS-Angriffe durchführen können. Diese Erkenntnisse gehen aus dem aktuellen DDoS-Report von Kaspersky Lab hervor. Im vierten Quartal des vergangenen Jahres verzeichnete das DDoS Intelligence System von Kaspersky Lab in 80 Ländern weltweit DDoS-Attacken, die über Bot-Netze durchgeführt wurden - im vorherigen Quartal waren noch 67 Länder betroffen.

  • Sicherheits-Trends & aktuelle Cyber-Gefahren

    SonicWall hat die Ergebnisse ihres jährlichen Sicherheitsberichts präsentiert. Zu den wichtigsten Ergebnissen zählen: Die Anzahl der Point-of-Sale-Malware hat sich um 93 Prozent verringert. Weit verbreitete Exploit-Kits sind verschwunden und Angriffe durch Ransomware stiegen um das 167-Fache. Aus ihrem "Annual Threat Report 2017" schließt SonicWall, dass der Kampf der Sicherheitsexperten gegen Cyber-Kriminelle im Jahr 2016 unentschieden ausging. Dies lässt sich in Zahlen veranschaulichen: Anders als in den Jahren zuvor, reduzierte sich die Menge der identifizierten, einzigartigen Malware-Exemplare von 64 Millionen 2015 auf 60 Millionen 2016, was einem Rückgang von 6,25 Prozent entspricht. Auch die Anzahl der Malware-Angriffe verringerte sich. Hier sank die Anzahl von 8,19 Milliarden im Jahr 2015 auf 7,87 Milliarden. Im Gegenzug haben die Angriffe von Cyber-Kriminellen mit Ransomware überdurchschnittlich zugenommen. Den Anstieg führt SonicWall vor allem auf Ransomware-as-a-Service (RaaS) zurück.

  • Verschärfte IT-Sicherheitslage

    IoT-Trojaner für Linux, Android-Bankentrojaner sowie Encoder für Mac OS: Cyber-Kriminelle zeigten sich 2016 besonders aktiv und einfallsreich. Der folgende Jahresrückblick zeigt die gefährlichste Schadsoftware, welche die Virenanalysten von Doctor Web im vergangenen Jahr entdeckten und neutralisierten. IoT-Trojaner für Linux: Nutzer verbinden ihre Router, Konsolen und IP-Kameras oft unvorsichtig mit dem Internet, ohne die smarten Geräte vorher abzusichern. Cyber-Kriminelle nutzten das aus und verschafften sich mit Trojanern unerlaubten Zugang zum System. Diese führten DDoS-Angriffe durch, welche Proxyserver starteten und erhielten so Zugriff zum System. Die Angreifer verwendeten die Protokolle SSH und Telnet, um eine Verbindung aufzubauen. Der Trojaner Linux.Mirai richtete hier den größten Schaden an.

Fachbeiträge

Grundlagen

  • Intelligente SIEM-Lösungen sind gute Hilfsmittel

    Jedes Netzwerk muss mit Schutzmechanismen ausgestattet werden. Nicht nur gegen feindliche Cyberattacken, sondern auch vor versehentlichen Datenverlusten. Durch die stark wachsende Anzahl von Endpunkten durch IoT und vernetzte Unternehmen können wirksame Schutzmechanismen nur durch ein konsequentes in der Praxis angewandtes Regelwerk umgesetzt werden. Das richtige Management von Compliance ist eine komplizierte Angelegenheit. Um sicherzustellen, dass Regeln befolgt und Verstöße geahndet werden, ist ein Indikator erforderlich, mit dem das Regelwerk auf seine konsequente Einhaltung überprüft werden kann. Hier kommen Protokolldateien, die sogenannten Logfiles, ins Spiel. Sie entstehen, wenn in einer digitalen Umgebung eine Funktion ausgeführt wird. Dabei beinhalten sie Informationen über die Aktivität, die ausgeführt wurde, und Zusatzinformationen, wie zum Beispiel Ausführungszeitpunkt, der Akteur, etc. Richtig eingesetzt können mit Hilfe dieser Logfiles problemlos Verstöße gegen die Compliance erkannt, nachträglich sogar, über digitale Forensik-Analysen, bis zu ihrem Ursprung zurückverfolgt werden. Dadurch können unter anderem Sicherheitslücken entdeckt und geschlossen werden.

  • Irgendwie Mirai und irgendwie nicht

    Ende letzten Jahres wurde bekannt, dass eine Mirai nicht unähnliche "Wormware" einen Angriff auf einen Internet Service Provider in Großbritannien lanciert hat. Insbesondere Talk Talk- und Post Office-Kunden meldeten Störungen und Internetausfälle. Wie schon beim ersten Vorfall bei dem sich das Mirai-Botnetz in erster Linie gekaperter Kameras aus dem Consumer-Bereich bediente wurde auch hier wieder ein offener Router-Port zum Einfallstor. Zwei wesentliche Aspekte haben die jüngsten Vorfälle bei Internet Service Providern gemeinsam: SQL Injection, ist eine immer noch real existierende IT-Sicherheitsplage, und Verbraucher sollten nun endlich dazu übergehen die Standard-Passwörter ihres Routers zu ändern.

  • Mehr wissen: Insider versus Algorithmus?

    Russische Hacker? Eher nicht. Nach Informationen des Nachrichtenmagazins Spiegel vermutet die Bundespolizei nach ihren Ermittlungen, dass im Bundestag möglicherweise ein sogenannter "Maulwurf" - also ein Insider - sitzt und die Daten aus dem Untersuchungsausschuss an die Enthüllungsplattform WikiLeaks weitergegeben hat. Nach Angaben von WikiLeaks sollen die rund 2.400 Dokumente zum NSA-Ausschuss aus verschiedenen Quellen stammen und nachweisen, dass die amerikanischen National Security Agency (NSA) und der BND zusammengearbeitet haben. Noch vor einigen Wochen hatte die "Frankfurter Allgemeine Sonntagszeitung" einen hohen Sicherheitsbeamten mit den Worten zitiert, "es gebe eine "hohe Plausibilität" dafür, dass die von WikiLeaks veröffentlichten Geheimakten beim Cyberangriff auf den Bundestag erbeutet wurden. Für den Angriff machten Sicherheitskreise russische Hacker verantwortlich."

  • Rohde & Schwarz Cybersecurity

    Cyber-Attacken nehmen zu, werden raffinierter und kosten Unternehmen inzwischen Milliarden. Herkömmliche Sicherheitskonzepte sind zunehmend machtlos. Die Digitalisierung vieler Branchen sowie die Themen Internet of Things und Industrie 4.0 verschärfen die Notwendigkeit nach wirksamen und praktikablen Sicherheitslösungen. Wer sich schützen will muss umdenken. 51 Milliarden Euro - so hoch ist laut Bitkom der Schaden, der deutschen Unternehmen durch Plagiate und den Verlust der Wettbewerbsfähigkeit in Folge von Cyber-Angriffen in einem einzigen Jahr entstanden ist. Cybercrime ist inzwischen ein lukratives Geschäftsmodell und in seiner finanziellen Dimension vergleichbar mit dem weltweiten Drogenhandel. Die Zahl der Angriffe steigt stetig - eine manuelle Bewältigung ist unmöglich. Volkswagen beispielsweise beziffert die Cyber-Attacken auf sein IT-Netz mit rund 6.000 pro Tag.

  • Code Signing-Attacken verhindern

    Das Certification Authority Security Council (CASC) hat seine neuen Minimum Requirements für öffentlich vertrauenswürdige Code- Signing-Zertifikate offiziell bekannt gegeben. Zum ersten Mal sind Zertifizierungsstellen (CAs) damit an eine Reihe von standardisierten Ausstellungs- und Managementrichtlinien gebunden, die speziell für das Code Signing entwickelt wurden. Die Requirements gehen ausführlich auf CA-Richtlinien ein und behandeln Themen wie Zertifikatinhalte, Widerruf- und Statusprüfungen, Verifizierungspraktiken und vieles mehr. Zertifizierungsstellen haben hinter den Kulissen schon recht eifrig daran gearbeitet das Anforderungsprofil umzusetzen. Was aber heißt das für die Benutzer? Wir wollen einen Blick darauf werfen, welche Anforderungen die User betreffen, die überhaupt Zertifikate zum Signieren von Code benutzen.

Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -