21.12.16 - IT Security-Telegramm
Die Kriminellen schlafen nicht und entwickeln immer raffiniertere Vorgehensweisen, um Sicherheitsmechanismen zu umgehen
Penetrationstests mit gezielten Angriffsszenarien zeigen den Unternehmen auf, ob in den untersuchten Systemen Sicherheitsschwächen bestehen
21.12.16 - Telekom-Hack: Avast Software bietet kostenlosen Heimnetzwerk-Sicherheits-Scan
Avast Software bietet Anwendern an, mit dem Heimnetzwerk-Sicherheits-Scan kostenfrei zu prüfen, ob auch ihre Router von der Sicherheitslücke betroffen sind, die kürzlich rund 900.000 Kunden der Deutschen Telekom überrascht hat. Bei der Sicherheitslücke nutzten die Angreifer eine Schwachstelle in der Konfiguration der Router aus und konnten so die Netzwerke vieler Haushalte komplett lahmlegen. Avast Heimnetzwerk-Sicherheit ist Teil von "Avast Free Antivirus" und allen Premium-Versionen von Avast. Die Funktion entdeckt auch andere Sicherheitslücken sowie ob der Router durch ein unsicheres Passwort gefährdet ist, oder ob er bereits DNS-Hijacking zum Opfer gefallen ist.
21.12.16 - Vier Trends im Security-Bereich, die auf Privatanwender sowie auch Unternehmen 2017 zukommen werden
"Die Kriminellen schlafen nicht und entwickeln immer raffiniertere Vorgehensweisen, um Sicherheitsmechanismen zu umgehen. Daher müssen auch Nutzer und Unternehmen sich stets auf dem Laufenden halten, was die aktuelle Bedrohungslage und Schutzmaßnahmen angeht. Wer dann noch einige Spielregeln einhält, wie regelmäßige Updates installieren und Anti-Malware-Software verwenden, der kann auch 2017 sicher surfen", so Marcin Kleczynski, CEO bei Malwarebytes. Nahezu täglich entdecken Sicherheitsforscher neue Schadsoftware und decken kriminelle Machenschaften auf, mit denen Nutzer sowohl im privaten, als auch geschäftlichen Umfeld zu kämpfen haben. Auch im kommenden Jahr wird die Zahl der virtuellen Bedrohungen aller Erwartungen nach nicht zurückgehen.
21.12.16 - Worauf bei Penetrationstests geachtet werden sollte
Penetrationstests mit gezielten Angriffsszenarien zeigen den Unternehmen auf, ob in den untersuchten Systemen Sicherheitsschwächen bestehen. Diese Erkenntnisse versetzen Unternehmen in die Lage, gezielte Maßnahmen zum Schutz vor echten Angriffen und potenziellen Verlusten zu ergreifen. Security Analyst André Zingsheim von der TÜV Trust IT beschreibt einige wichtige Aspekte, auf die bei der Planung und Durchführung von Penetrationstests geachtet werden sollten.
21.12.16 - "Es gibt nichts, was man in der IT-Sicherheit von der Mirai-Attacke lernen könnte"
Wie so viele andere haben auch wir uns in den letzten beiden Wochen mit der spektakulären Mirai-Attacke und ihren Folgen beschäftigt. Erst gestern wurde bekannt, dass bei der Hacker-Attacke auf die Telekom deren Router Teil eines weltweiten Bot-Netzes werden sollten, das ebenfalls auf die Mirai-Schadsoftware zurückgeht. Und wir haben einige Reaktionen erhalten. Darunter diese, sinngemäß zusammengefasst: "Um ehrlich zu sein hat der Mirai-Angriff so gar nichts mit IT-Sicherheit in Unternehmen zu tun". Wahrscheinlich kann man davon ausgehen, dass kein Großunternehmen sicherheitsanfällige CCTV-Kameras für Endverbraucher oder irgendwelche anderen, billigen IoT-Geräte einsetzt, deren Authentifizierung zu umgehen ein Kinderspiel ist. Wir wollen es jedenfalls hoffen. Am Rande sei erwähnt, dass etliche Elektrizitätswerke und Energiekonzerne ihre aus dem 19. Jahrhundert stammende elektrische Infrastruktur mit IoT-Überwachungsmonitoren ausgestattet haben. Ein sicherheitsrelevantes Thema, mit dem wir uns gesondert befassen werden.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
####################
Meldungen vom Vortag
20.12.16 - Achtung: Täuschend echt! Warnung vor Online-Fake-Shops
20.12.16 - Mobilfunkanbieter sind in hohem Maße anfällig für die groß angelegten DDoS-Angriffe der jüngsten Zeit
20.12.16 - Gefahren aus dem Internet müssen endlich ernst genommen werden
20.12.16 - BSI ermöglichte Zerschlagung der Bot-Netz-Infrastruktur Avalanche