22.04.16 - IT Security-Telegramm
Remote-Access-Trojaner (RATs) sind so etwas wie die Mausefallen der Hackerwelt und als solche sind sie kaum noch zu verbessern
Phishing ist eine der Bedrohungsformen, bei der immer trickreicher, fast schon kunstvoll vorgegangen wird
22.04.16 - Kostenlose Praxishilfe: Leitfaden zur Zertifizierung von Informationssicherheit und Datenschutz
Ein kostenloser Leitfaden beschreibt die verschiedenen Nutzenaspekte einer Zertifizierung von Informationssicherheit und Datenschutz, gleichzeitig gibt er anhand von Praxisbeispielen exemplarischen Einblick in konkrete Projekte. Zertifizierungen dienen zwar im Kern dazu, die Einhaltung von Anforderungen des Datenschutzes und der Informationssicherheit nachzuweisen. Daneben erzeugen sie jedoch eine Reihe weiterer Nutzeneffekte. So steigt etwa erfahrungsgemäß innerhalb des Unternehmens das Bewusstsein für das betreffende Thema, weil ein Zertifizierungsprozess intern nie unbeobachtet bleibt. Ebenso hat er den Charakter einer Awareness-Kampagne und stärkt das fachliche Know-how, aber auch Imagevorteile gegenüber Kunden und Partnern gehören zu den Vorteilen.
22.04.16 - Identität als Umsatztreiber wie moderne Unternehmen den "Return on Identity" schaffen können
Eric Schmidt, ehemaliger Google-Chef, sieht zum Ende des Jahrzehnts jeden von uns digital vernetzt. Die digitale Transformation ist in vollem Gange, auch in den Unternehmen. Der Marktplatz wird zunehmend digital, seine Waren und Dienstleistungen sind fast sämtlich online zu haben. Laut einer Forrester Studie bestimmen die Kunden, wann, wo und wie sie Informationen aufnehmen. Nach personalisierten Empfehlungen einkaufen, Strategiespiele mit Gleichgesinnten weltweit, Video on Demand-Downloads oder die Erledigung von Behördengängen sind aus unserem digitalen Leben nicht mehr wegzudenken. Aber waren da nicht auch noch die Identitäten?
22.04.16 - Phishing ist eine der Bedrohungsformen, bei der immer trickreicher, fast schon kunstvoll vorgegangen wird
Phishing ist eine der Bedrohungsformen, bei der immer trickreicher, fast schon kunstvoll vorgegangen wird. Das Ziel ist, eine ausgewählte Person mittels Social Engineering, gefälschten E-Mails oder Inhalten dazu zu bringen, entweder ein Schadprogramm herunterzuladen und persönliche oder geschäftliche Daten preiszugeben. Einmal ins Netz gegangen lässt sich das Opfer gleich auf verschiedene Arten ausbeuten vom Identitätsdiebstahl bis hin zum Unternehmensbetrug im großen Stil. Man geht davon aus, dass Phishing etwa 1995 entstanden ist, aber erst seit 2005 wurde es weithin als Angriffsmethode wahrgenommen. Und jetzt, mehr als zehn Jahre später, ist Phishing noch immer ein Problem.
22.04.16 - Geschäftsmodell RATs: AlienSpy und TaaS (Trojans-as-a Service)
Remote-Access-Trojaner (RATs) sind so etwas wie die Mausefallen der Hackerwelt und als solche sind sie kaum noch zu verbessern. Mit Hilfe von RATs gelingt es Hackern in ein Zielsystem einzudringen. Sobald die schädliche Fracht (meist über eine Phishing-E-Mail) auf Client-Seite installiert ist, kann der Angreifer sich Dateien anzeigen lassen und abgreifen, zusätzliche Malware laden, Anwendungen starten und Shells erstellen. Der RAT sitzt auf dem C2-Server des Hackers und lauscht an Port 80. So bleibt der RAT-Datenverkehr verborgen und sieht wie eine ganz normale Web-Interaktion aus. Zudem verfügen RATs über integrierte Funktionen, die ihre Anwesenheit verschleiern.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.
####################
Meldungen vom Vortag
21.04.16 - "Avira AppLock+ für Android": Remote steuerbare App-Nutzungsrechte und mehr Privatsphären-Schutz
21.04.16 - AppSense-Akquisition passt perfekt in die Strategie von Landesk: Erweiterung des Angebots im Bereich Unified Endpoint Management
21.04.16 - Piraten-Erfolg im Grundsatzprozess gegen WLAN-Störerhaftung
21.04.16 - Im Malware-Fokus: Das Betriebssystem Linux, der Google Playstore und die Firmware für Smartphones