06.08.14 - IT Security-Telegramm


Der Security-Markt in der Schweiz will auch benachbarten Ländern eine Plattform für Information Sharing und den Know-how Austausch bieten
Neue "PushDo"-Variante aufgetaucht: Der öffentliche und private Schlüssel wurden verändert, das Kommunikationsprotokoll ist gleich geblieben



06.08.14 - Reiseziel Malware: Touristen durch infizierte Reise-Websites gefährdet
Die Sicherheitsforscher von Proofpoint haben kürzlich entdeckt, dass eine große Anzahl an Reisewebsites infiziert worden war und dazu benutzt wurde, ein Exploit-Kit namens "Nuclear" zu verschicken. Die befallenen Websites wurden mithilfe von Proofpoints "Targeted Attack Protection"-Software ermittelt, nachdem einige Benutzer E-Mails mit Werbung von diesen Websites erhalten hatten, die Links zu infizierten Seiten enthielten. Die wahrscheinlich sehr effektive Kampagne macht sich viele Attribute zunutze, die für gewöhnlich mit Watering-Hole-Attacken in Verbindung gebracht werden zumal es sich um offizielle Newsletter handelt, welche die Benutzer in der Regel abonniert haben.
Einige der Werbe-E-Mails bezogen sich auf Festtagsereignisse, wie beispielsweise in den USA den 4. Juli, während andere allgemeine Reiseempfehlungen enthielten. Die Hacker haben demnach ihre Aktionen mit der Sommerurlaubssaison und den üblicherweise damit verbundenen Marketingtätigkeiten abgestimmt.
Anfangs wurden ca. ein Dutzend betroffene Websites mit Reiseempfehlungen erkannt und ständig werden es mehr. Besonders beängstigend ist der Umstand, dass es sich um stark frequentierte Websites mit hohem Aufkommen an "organischem" Datenverkehr handelt. In vielen Städten der USA bedeutet dies, dass jede Einzelperson, die nach touristischen Informationen stöbert, eine infizierte Website aufgerufen haben könnte.

06.08.14 - "PushDo"-Malware: Innerhalb von 48 Stunden 496 Fälle in Deutschland gemeldet
Die Malware-Experten Alexandru Maximciuc, Cristina Vatamanu, Doina Cosovan, Paul Bo und R zvan Benchea aus dem Hause Bitdefender haben gemeldet, dass kürzlich eine neue "PushDo"-Variante aufgetaucht ist. Die bisherigen Varianten wurden vom Bitdefender-Team untersucht und die Ergebnisse veröffentlicht. Der öffentliche und private Schlüssel, mit dem die Kommunikation zwischen den Bots und den Kontroll-Servern verschlüsselt wird, wurden verändert, das Kommunikationsprotokoll ist aber gleich geblieben.
Eine weitere wichtige Änderung wurde auf der binären Ebene vorgenommen. Die neuen PushDo-Binärdateien enthalten jetzt eine Krypto-Schicht, wodurch die Malware wählerischer wird. Wenn die in der Krypto-Schicht definierten Bedingungen nicht erfüllt sind, wird der Schad-Code nicht korrekt ausgeführt. Hier, und nicht in der Binär-Datei, befindet sich jetzt auch die Liste der ca. 100 sauberen Domain-Namen, hinter denen sich der hartcodierte Domain-Name des Kontroll-Servers verbirgt.

06.08.14 - Wachstumsstrategie wird fortgesetzt: Conforsoft GmbH fusioniert mit der Libelle AG
Seit dem 1. Juli 2014 ist das ABAP-Software-Entwicklungsunternehmen Conforsoft GmbH aus Schwelm in die Libelle AG integriert. Neben den Lösungspaketen "Sabmon", "Edimon" und "Codadic" sowie umfangreichen SAP-Dienstleistungen, erweitert das neu hinzu gewonnene Team, SAP-zertifizierter Experten, das Libelle-Portfolio. Libelle setzt damit ihre Wachstumsstrategie fort und kann den Anwendern im SAP-Umfeld neben den Disaster-Recovery-, Hochverfügbarkeits- und Copy-Tools ein noch breiteres Service-Portfolio sowie ABAP-Individualprogrammierung anbieten.
"Wir haben uns für Conforsoft entschieden, um unsere Weiterentwicklung entsprechend der Anfragen und Forderungen unserer Kunden im SAP-Umfeld voranzutreiben", erklärt Lars Albrecht, Vorstandsvorsitzender der Libelle AG: "Die Übernahme der Conforsoft steht im Einklang mit unserer Strategie für Kundenorientierung und Wachstum." Der Standort Schwelm stärkt zudem die Standortnähe zu Anwendern in der Mitte Deutschlands.
Markus Blum, Director der Libelle AG und bislang Geschäftsführer der Conforsoft GmbH bestätigt: "Mit der Übernahme der Conforsoft GmbH durch die Libelle AG ist ein umfangreicheres SAP-spezifisches Lösungs- und Service-Portfolio einschließlich Individualprogrammierung entstanden."

06.08.14 - "Sigs Technology Summit" will einen Blick in die Zukunft der Information Security geben
"Sigs" steht für "Security Interest Group Switzerland" und hat sich zum Ziel gesteckt, dem Security-Markt in der Schweiz und natürlich auch interessierten, benachbarten Ländern eine Plattform für Information Sharing und den Know-how Austausch zu bieten. Mit dem "Sigs Technology Summit" steht nun an zwei Tagen ein volles Programm an Technologie-Referaten (Produktpräsentationen sind nicht zugelassen) zur Verfügung, um Professionals einen Blick in die Zukunft der Information Security zu geben.
Die Sponsoren müssen die Trends und Zukunftsvisionen in den jeweiligen Themengebieten aufzeigen ganz nach dem Konzept der großen Vorbilder wie die RSA Conference in San Francisco oder die Infosec in den UK. Die Teilnehmer müssen eine geballte Ladung an Informationen erhalten, die sie 1:1 für Ihre Projektpläne im Unternehmen verwenden können sprich die eingesetzte Zeit für den Anlass darf keine verlorene Zeit sein. Zudem ist ein weiteres Ziel der Plattform, möglichst noch unbekannte Hersteller zu präsentieren, um auch in diesem Bereich wieder wirkliche Neuigkeiten anbieten zu können.

06.08.14 - Studie: Sicherheitsverantwortliche und Management reden zu wenig miteinander
Websense und das Ponemon Institute haben eine Sicherheitsstudie vorgestellt. Sie offenbart erhebliche Mängel in der Kommunikation zwischen Sicherheitsverantwortlichen und Management. Außerdem herrscht große Unzufriedenheit mit den vorhandenen Security-Systemen. Für die von Websense in Auftrag gegebene Untersuchung "Roadblocks, Refresh, & Raising the Human Security IQ" hat das Ponemon Institute weltweit rund 5.000 Verantwortliche für IT-Security in 15 Ländern befragt, darunter England, Deutschland, Frankreich, Italien, die Niederlande, Schweden und die USA.

06.08.14 - CenterTools will mit "DriveLock" den IT-Security-Markt in Zentral- und Osteuropa erschließen
Die CenterTools Software GmbH, Herstellerin der End-Point-Security-Softwarelösung "DriveLock", will zusammen mit dem Distributor ePrinus den IT-Security-Markt in Zentral- und Osteuropa erobern. ePrinus wird im Rahmen der im Juni beschlossenen Partnerschaft neue Vertriebskanäle in Polen, Ukraine und Weißrussland aufbauen und weiterentwickeln. Gemeinsam mit dem DriveLock-Support organisiert ePrinus zudem auch Schulungen und Weiterbildungen für Partner und Schlüsselkunden. Die offizielle Zusammenarbeit startet im Oktober 2014.
Als einen der Hauptfaktoren für die Expansion nennt CenterTools die steigende Kundennachfrage im Bereich komplexer Data-Loss-Prevention-Lösungen (DLP). Die Anwender profitieren von einem umfassenden Schutz durch die Kombination von Festplattenverschlüsselung, Schnittstellen- und Applikationskontrolle von DriveLock. Neben der Steuerung von Geräten und Anwendungen zählen insbesondere die File-&-Folder-Verschlüsselung für Windows- und OSX Geräte die Sicherung von Daten in der Cloud (Dropbox, SkyDrive, OneDrive) sowie deren Zugang von mobilen Geräten zu den Erfolgsfaktoren der CenterTools-Software. Zusätzlich schützt DriveLock die Umgebung mit einem integrierten Antivirus-System. Es besteht darüber hinaus die Möglichkeit, Sicherheitskampagnen gezielt über die Lösung an Anwender zu richten und diese so für potenzielle Gefahren zu sensibilisieren.

06.08.14 - Acronis baut im Channel-Vertrieb mit neuem Vice President für Global Channel Sales weiter aus
Acronis hat die Ernennung von Chris Hilderbrand zum neuen Vice President for Global Channel Sales bekannt gegeben. Er wird für den weiteren Ausbau nachhaltiger Geschäftsbeziehungen und die Steigerung des Umsatzes durch den Channel zuständig sein. Damit soll die Marktakzeptanz der "Acronis AnyData Engine", die Lösungen für einfaches, umfassendes und sicheres Backup, Disaster Recovery und sicheren Zugriff bietet, über den Channel weiter vorangetrieben werden.
Hilderbrand bringt langjährige Erfahrung im Bereich Partnervertrieb und Marketing mit. Davor verantwortete er den Vertrieb für KMI und den kommerziellen Vertrieb in Lateinamerika und der Karibik bei Microsoft, wo er für die Pflege von wichtigen Geschäftsverbindungen zuständig war und mehr als 95 Prozent der Unternehmens-Transaktionen über den Channel steuerte. In seiner Rolle bei Acronis konzentriert sich Hilderbrand darauf dafür zu sorgen, dass bei Acronis der Channel immer an erster Stelle steht und alle Aspekte der Zusammenarbeit mit Partnern zu optimieren.

06.08.14 - IT-Security: sysob beruft Klaus Meckel zum Sales Director für die DACH-Region
Der Value-Added-Distributor (VAD) sysob IT-Distribution GmbH forciert sein Wachstum in der DACH-Region: Kürzlich wurde Klaus G. Meckel zum Sales Director für dieses Gebiet ernannt. Der Security-Experte war zuvor bei der Arrow ECS GmbH als Manager der Business Unit Security für Deutschland tätig. Zu den weiteren Stationen seines Werdegangs zählen unter anderem Emporia Germany, Checkpoint Software Technologies, Nokia GmbH und Brother International.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service topaktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

05.08.14 - Westcon Security lädt zur Check Point Race Experience am 11. und 12. September 2014

05.08.14 - "European Industrial Control Systems Security Summit 2014": Cyber-Sicherheitsrisiken für Kontrollsysteme kennenlernen

05.08.14 - Sicherheitsmängeln bei Tresoren: Zahlreiche Möglichkeiten, um den Safe zu knacken

05.08.14 - Sechs Tipps für mehr Reichweite im WLAN-Netz

05.08.14 - VakifBank schützt eigene Banking-App mit Kobil m-Identity

05.08.14 - Cloud-Security: Daniel Blank steigt bei antispameurope in Geschäftsleitung ein

05.08.14 - Der verbotene Apfel: App-Stores und die Illusion der vollständigen Kontrolle

05.08.14 - BadLepricon: Google Play wird Ziel mobiler Malware

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>

Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.