03.08.16 - IT Security-Telegramm
Bislang war 2016 bereits ein hohes Maß an Viren-Traffic unterwegs: Hauptsächlich Ransomware und vor allem Locky, der millionenfach über das Necurs-Botnet verbreitet wurde
Erpressungssoftware breitet sich explosionsartig aus, besonders in Deutschland
03.08.16 - Erpressungssoftware in Deutschland: 100.000 Nutzer wurden attackiert
Erpressungssoftware breitet sich explosionsartig aus, besonders in Deutschland. Das ist das Ergebnis einer zweijährig angelegten weltweiten Studie von Kaspersky Lab auf Basis der Statistiken des Kaspersky Security Network (KSN). Der Untersuchungszeitraum umfasste April 2014 bis März 2015 sowie April 2015 bis März 2016. Dabei wurde unterschieden zwischen Erpressungssoftware, die Rechner blockiert (sog. Screen Blocker ), und solcher, die dort Daten verschlüsselt (Crypto-Ransomware). Für Deutschland lässt sich durchaus von einer Epidemie von Ransomware sprechen.
03.08.16 - Am sichersten ist es, aktuelle Verschlüsselungstechniken anzuwenden, um Passwörter zu schützen
Die Tage, an denen jeder an einem festen Rechner saß, sind lange vorbei. Die Arbeitswelt wandelt sich stetig und es ist mittlerweile gängig, dass Mitarbeiter mit mobilen, tragbaren Geräten von verschiedenen Orten aus arbeiten. Hierbei geht es jedoch nicht nur um das "mobil" sein, die Nutzung von Mobilgeräten oder darum, Mitarbeitern zu erlauben, ihre eigenen, privaten Geräte mit dem Netzwerk zu verbinden. Vielmehr geht es um ganz neue Wege, auf denen die IT Unternehmensanwendungen bereitstellen muss.
03.08.16 - EU Kommissar Oettinger startet neue Cyber Security-Partnerschaft Digital SME ist Gründungspartner
EU-Kommissar Günther Oettinger unterschrieb die vertragliche Einrichtung einer öffentlich-privaten Partnerschaft für Cyber-Security. Wie in der Strategie für einen europäischen digitalen Binnenmarkt angekündigt, ist es das Ziel dieser Partnerschaft der Europäischen Cyber Security-Organisation die europäische Cyber-Security Industrie stärken.
03.08.16 - Das Necurs-Botnetz scheint seine Aktivitäten wieder aufgenommen zu haben und vor allem millionenfach Locky-Malware zu verbreiten
Bislang war 2016 bereits ein hohes Maß an Viren-Traffic unterwegs. Hauptsächlich Ransomware und vor allem Locky, der millionenfach über das Necurs-Botnet verbreitet wurde. Die Analysten von AppRiver haben an manchen Tagen Malware-Spitzen beobachten können, die bei 10 und mehr Millionen lagen. Auch Malware-Traffic unterliegt Fluktuationen mit den üblichen Höhen und Tiefen, während der letzten drei Wochen waren es aber fast nur Tiefen. Innerhalb der vergangenen drei Wochen erreichten die Zahlen Werte von 3 bis 10 Millionen Mails mit schadhaften Anhängen.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.
Datenschutz: Ihre E-Mail-Adresse wird vom PMK-Verlag nicht weitergegeben. Außer der E-Mail-Adresse müssen keine weiteren Daten für den Newsletterbezug angegeben werden
####################
Meldungen vom Vortag
02.08.16 - Studie: Deutsche Verbraucher skeptisch gegenüber Onlineshops
02.08.16 - Großteil europäischer Unternehmen nicht gegen die nächste Cyber-Attacke gewappnet
02.08.16 - Spionage-Toolkit: Seit Jahren die Regierungsdateien in Mittel- und Osteuropa im Visier
02.08.16 - Schwachstelle wurde innerhalb eines "SIPROTEC 4"-Netzwerkmoduls von Siemens entdeckt