19.08.14 - IT Security-Telegramm


Versteckte Komponenten der Koler "Polizei"-Erpresser-Software für Android-Geräte entdeckt
Das "Internet der Dinge" birgt auch große Chancen für Cyberkriminelle



19.08.14 - FireEye und Quantum stellen gemeinsame Cybersecurity-Forensik-Lösung vor
Quantum und FireEye integrieren die "FireEye Network Forensics Plattform" (PX) mit "StorNext Scale-out Storage" von Quantum. Die gemeinsame Lösung aus performanter Paket-Indizierung und Suche durch FireEye mit Scale-out Storage von Quantum bietet Unternehmen Zugang zu den Netzwerk-Verkehrsdaten mehrerer Monate, um im Falle einer Cyber-Attacke schnell handeln zu können. Sicherheitsbedrohungen sind im Schnitt 229 Tage in einem Unternehmensnetzwerk aktiv. Das Ergreifen von Gegenmaßnahmen kann kostenintensive forensische Analysen von unterschiedlichen Protokolldateien und Netzwerkdaten bedingen, um das volle Ausmaß der Sicherheitsverletzung ermitteln zu können. In bestimmten Fällen können Unternehmen ohne robuste Netzwerk-Forensik nie ganz feststellen, welche Daten das Netzwerk verlassen haben, auf welche Art und Weise sie beschädigt wurden oder ob die Bedrohung vollständig beseitigt werden konnte.

19.08.14 - Im Smart Home sind Geräte mit eingebetteter Sicherheit gefragt
Das "Internet of Things" ist der Inbegriff für eine vernetzte Welt mit unzähligen neuen Möglichkeiten und leider auch großen Chancen für Cyberkriminelle. Daher sollte der Sicherheitsaspekt auch im Mittelpunkt der nächsten Generation von intelligent verbundenen Geräten stehen. Das "Internet der Dinge" beschreibt ein wachsendes Netzwerk aus internetfähigen und miteinander kommunizierenden Geräten, z.B. Heizungsregler, Lichtquellen oder Haushaltsgeräte. Vom Kühlschrank über das hausinterne Security-System bis hin zum Home Entertainment mit TV, Tablet und Laptop alle Geräte haben das Potenzial und häufig auch jetzt schon die Möglichkeit, miteinander zu sprechen und von zentralen Geräten gesteuert zu werden. Diese Ebene der Internet-Konnektivität bietet eine Fülle von Möglichkeiten, um uns zu einer nachhaltigen, energieeffizienten Gesellschaft zu entwickeln.
Viele große Namen der Technologie-Branche sind im Smart Home-Bereich bereits aktiv. Apple z.B. hat kürzlich das "Homekit" vorgestellt; eine Plattform, die verschiedene Geräte von diversen Drittanbieter-Hausautomationsgeräten ansteuern kann. Nutzern ist es möglich, mit dem iPhone Türen zu schließen und das Licht auszuschalten. Auch Google zeigte sein Interesse an diesem Markt, was der Internetriese mit dem 1,9 Milliarden-Kauf (britische Pfund) der Firma Nest Labs unterstrich. Nest Labs ist ein renommierter Anbieter von vernetzten Thermostaten und Rauchmeldern.

19.08.14 - Mangelndes Vertrauen in die IT-Security durch inkonsequente Investitionen, Trends bei Sicherheitsvorfällen und -kontrollen, verbesserungswürdige Bereiche in 1600 IT-Unternehmen
ForeScout Technologies veröffentlichte ihre neueste Studie, den "Cyber Defense Maturity Report 2014." Die unabhängige Studie von IDG Connect steht zum Download zur Verfügung und liefert neueste Erkenntnisse:
>> zur Art der Sicherheitsereignisse in Unternehmen
>> zur wahrgenommenen Ausgereiftheit der Prozesse, Kontrollen und Tools, die zur Vorbeugung und Entschärfung von Anfälligkeiten eingesetzt werden
>> zum Grad des Vertrauens auf die Wirksamkeit der Sicherheitsmaßnahmen zu denjenigen Bereichen, in denen künftige Investitionen und Verbesserungen am wahrscheinlichsten sind.

19.08.14 - Bei der App-Entwicklung großes Augenmerk auf die Sicherheit schützenswerter Informationen legen
Eine repräsentative Studie von Steria Mummert Consulting zeigt die wichtigsten Eigenschaften, die Endkunden von Apps fordern. Ganz oben steht die Forderung nach Datensicherheit und Datenschutz. Unternehmen müssen daher verstärkt auf die Entwicklung sicherer Apps setzen. Die mobile Internetnutzung nimmt von Jahr zu Jahr zu und Unternehmen wollen daran partizipieren. Per mobile Anwendung (App) stellen sie ihren Kunden Informationen zur Verfügung. Doch für viele deutsche Mobilgeräte-Besitzer spielt bei der Nutzung dieser Apps die Informationsqualität eine nachgeordnete Rolle. Im Fokus steht vor allem Datensicherheit und Datenschutz. Das geht aus der repräsentativen Studie "Potenzialanalyse Mobility" von Steria Mummert Consulting hervor.
So verlangen über zwei Drittel der deutschen Mobilgeräte-Besitzer den Schutz ihrer Daten und eine hohe Datensicherheit bei einer App (63 Prozent).Für immerhin fast zwei Drittel der Befragten ist die Funktionsfähigkeit der App ohne Verzögerungen und Abstürze wichtig (57 Prozent). Über die Hälfte legt ebenfalls großen Wert auf geringe Kosten und eine intuitive Bedienung. Erst an fünfter und sechster Stelle rangiert die Aktualität und Genauigkeit von Informationen. Wie wichtig diese Anforderungen sind, unterstreicht die hohe App-Nutzung unter den Mobilgeräte-Besitzern. Fast 90 Prozent der befragten Besitzer gibt an, auf mobile Applikationen (Apps) zuzugreifen.

19.08.14 - Interflex auf der Security Essen 2014: Neue Features regeln präzisen Zutritt
Die Interflex Datensysteme GmbH & Co. KG zeigt vom 23. bis 26. September 2014 auf der Security Essen (Halle 3.0 / Stand 312), wie sich beispielsweise Daten bei der Erfassung von Arbeitszeiten sowie im Rahmen einer Zutrittskontrolle sicher übertragen lassen. Hierbei werden anforderungsgerechte Sicherheitssysteme sowie Produktneuheiten vorgestellt.
Zu den Höhenpunkten auf der Messe zählen neben dem neuen Zeiterfassungsterminal mit Kamerafunktion die neuen Sicherheitsfeatures der Lösung "eVayo ID" für die mobile Zeiterfassung und Zutrittskontrolle. Hierbei dient das Smartphone gleichermaßen als Buchungsausweis und mobiler Türöffner. Über eine zusätzliche SD-Karte mit "Secure Element" wird der Buchungsvorgang an Online- und Offline-Terminals ermöglicht. Schutz vor unautorisierter Benutzung bietet die Validierung der SD-Karte mittels PIN-Abfrage über das Smartphone.
Die hierfür verwendete NFC-Technologie erlaubt eine hohe Abwehr gegen Datenspionage. Für die neue Host-Card-Emulation ab einer Android-Version 4.4. wird ebenfalls die sichere NFC-Technologie verwendet. Damit lassen sich neben der Buchung von Arbeitszeiten und Zutrittsberechtigungen ebenso Diagnosedaten, wie Uhrzeit und Batteriestatus, übertragen sowie Zutrittsrechte für Kunden im Offline-Betrieb vergeben.

19.08.14 - Firewalls: Gateprotect AG Germany wird Teil des Rohde & Schwarz-Konzerns
Der Elektronikkonzern Rohde & Schwarz verstärkt mit der Übernahme der gateprotect AG Germany sein Engagement im Wachstumsmarkt der IT-Sicherheit. Mit Unified Threat Management (UTM)-Lösungen schützt gateprotect seit mehr als zehn Jahren Unternehmen in aller Welt mit leicht zu bedienenden Firewalls "Made in Germany" vor Cyberangriffen.
Mit der Akquisition der gateprotect AG Germany investiert Rohde & Schwarz in den IT-Technologie-Markt und sichert sich zusätzliche Expertise im Segment der Netzwerksicherheit. Die Lösungen von gateprotect stellen eine vorteilhafte Ergänzung des Rohde & Schwarz-Portfolios dar. Im Rahmen der Integration in die Rohde & Schwarz-Firmengruppe wird die gateprotect AG Germany in die Gesellschaftsform einer GmbH überführt.
"Die Investition von Rohde & Schwarz in gateprotect erweitert unsere Fähigkeiten auf dem Gebiet der Cyber-Sicherheit , sagte Peter Riedel, Mitglied der Geschäftsführung bei Rohde & Schwarz. "gateprotect ist eine weithin anerkannte Marke auf dem Gebiet Unified Threat Management und genießt einen exzellenten Ruf dank verlässlicher und vertrauenswürdiger Produkte, was perfekt zu unseren Prinzipien und Zielen passt. Wir erwarten uns von gateprotect weitere Innovation und Exzellenz innerhalb der Rohde & Schwarz-Firmengruppe."

19.08.14 - Mit neuer Version der "Eternus SF"-Speichermanagementsoftware und einem Flatrate-Lizenzierungsmodell stärkt Fujitsu den Channel
Fujitsu verbessert die Service- und Wartungsqualität für die neue Generation der "Eternus DX"-Speichersysteme. Mit der neuen Version der "Eternus SF"-Speichermanagementsoftware sind diese dank der Flatrate-Lizenzierung von Fujitsu jederzeit für exponentielles Datenwachstum gerüstet. Damit fallen keine unerwarteten Kosten an, sofern der Speicherbedarf innerhalb der Eternus Systeme ansteigt. Um Channel-Partner beim Verkauf zu unterstützen, sind die "Eternus SF V16 Feature Packs" bis Februar 2015 für die Hälfte des empfohlenen Verkaufspreises erhältlich.

19.08.14 - Erpresser-Software "Koler" infiziert Smartphones und PCs
Kaspersky Lab hat versteckte Komponenten der Koler "Polizei"-Erpresser-Software für Android-Geräte entdeckt. Die mobile Ransomware ist im April 2014 erstmals aufgetaucht. Opfer aus 30 Ländern darunter auch in Deutschland, Österreich und der Schweiz sind von der gefährlichen Kampagne betroffen. Der bislang unentdeckte Teil beinhaltet einige Browser-basierte Ransomware-Programme sowie ein Exploit Kit (Programm zur Schwachstellen-Ausnutzung), das zusätzlich auf PCs zielt. Seit dem 23. Juli 2014 ist der mobile Teil der Kampagne außer Kraft gesetzt, als zuvor über die Command-and-Control-Server (C&Cs) der Befehl "Deinstallieren" an die mobilen Opfer gesendet und somit die gefährliche App gelöscht wurde. Die Komponenten für PC-Nutzer sind allerdings nach wie vor aktiv. Kaspersky Lab beobachtet das Koler-Schadprogramm weiter.
Die Hintermänner von Koler nutzen ein ausgefeiltes Schema: Im ersten Schritt werden die Systeme der Opfer gescannt und individuell angepasste Ransomware, abhängig vom Ort und vom Gerät (Smartphone oder PC), zum Einsatz gebracht. Nachdem ein Opfer eine der mindestens 48 von Koler genutzten Porno-Webseiten besucht hat, wird als weiterer Schritt eine Umleitung aktiv.
Dass für die Ransomware ein pornografisches Netzwerk verwendet wird, ist kein Zufall. Die Wahrscheinlichkeit ist groß, dass die Opfer aufgrund der Nutzung pornografischer Inhalte ein höheres Schuldgefühl haben, und daher eher geneigt sind, angebliche Bußgelder an eine vorgebliche "Behörde" zu bezahlen.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service topaktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

18.08.14 - Wachstumsrate von 227 Prozent: SMS-Bot für Android ist schädlichster Trojaner

18.08.14 - Für den Einsatz in unterschiedlichen Witterungen und Umgebungen im Innen- und Außenbereich: LevelOne legt IP-Kamera-Portfolio neu auf

18.08.14 - PSW Group nimmt "Personal Authentication"-Zertifikate von Comodo in Portfolio auf

18.08.14 - Orchestrierung von Sicherheitsrichtlinien: Tufin zeichnet mit Controlware weiteren Goldpartner aus

18.08.14 - apsec erreicht den Partner-Status: Herstellerin von Verschlüsselungslösungen überzeugt mit Engagement gegen Cyber-Attacken

18.08.14 - NTT Com Security bietet Workshop-Portfolio zur Verbesserung der Informationssicherheit sowie zur besseren Abwehr von Cyberattacken an

18.08.14 - Sichere Ausführungsumgebung für Geschäftsanwendungen auf Smartphones und Tablets: Thales Deutschland und Logic Instrument kooperieren

18.08.14 - Hacker nehmen Energiebranche ins Visier: Ein Umdenken in punkto Sicherheitskonzepte ist notwendig

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>


Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.