25.04.16 - IT Security-Telegramm
Das zu erwartende Ende für Flash-Exploits und die Rückkehr der Makro-Malware sind, neben den globalen Cyber-Security-Trends und Ereignissen des letzten Jahres, zwei der vielen Themen des F-Secure "Threat Report 2015"
Der Krypto-Trojaner Locky fegt mit einer Geschwindigkeit von 5.000 Infektionen pro Stunde durch Deutschland
25.04.16 - Naht das Ende der Exploit-Kits? Der neue F-Secure Threat-Report ist zuversichtlich
Das zu erwartende Ende für Flash-Exploits und die Rückkehr der Makro-Malware sind, neben den globalen Cyber-Security-Trends und Ereignissen des letzten Jahres, zwei der vielen Themen des F-Secure "Threat Report 2015". Laut dem neuen F-Secure "Threat Report 2015 , sind die Tage der Exploit-Kits womöglich gezählt. Der heute veröffentlichte Bericht bietet einen detaillierten Überblick der in 2015 von Unternehmen und Verbrauchern angetroffenen Cyber-Bedrohungen, analysiert Trends und Ereignisse und liefert eine Prognose für die Entwicklung der nächsten Jahre. Zwei der prominentesten Vertreter der letztjährigen Malware-Szene waren die "Angler" und "Reaktor"-Exploit-Kits, und ganz wie bei den anderen Top-Exploits, waren es auch hier hauptsächlich Schwachstellen in Flash, die es den beiden erlaubten, ihre gefährliche Arbeit zu verrichten.
25.04.16 - Das Locky-Unwetter an mehreren Fronten bekämpfen
Der Krypto-Trojaner Locky fegt mit einer Geschwindigkeit von 5.000 Infektionen pro Stunde durch Deutschland. Ehe sich Firmen- und Privatnutzer absichern konnten, haben die Locky-Urheber bereits zusätzliche, neue Maschen entwickelt, um die Schadsoftware freizusetzen. Ein hilfreiches IT-Sicherheitskonzept nach Schema F gibt es nicht aber die Möglichkeit, verschiedene technische Maßnahmen zu kombinieren. Die Ransomware Locky bestimmt aktuell die Schlagzeilen. Auch wir bei Clavister debattieren über die zugegebenermaßen clevere Vorgehensweise des Schädlings.
25.04.16 - SSL-Schwachstelle DROWN zu viel blindes Vertrauen in SSL/TLS
Heartbleed, LogJam, FREAK, Superfish und jetzt DROWN - sie alle bestätigen, dass zu viel blindes Vertrauen herrscht, wenn es um SSL/TLS-Zertifikate und -Schlüssel geht. Schätzungen zufolge könnte die DROWN-Schwachstelle ein Drittel aller Webserver beeinträchtigen. Und ich habe keine Zweifel, dass wir in Zukunft auf weitere Schwachstellen stoßen werden die in Protokollen, Verschlüsselungen und Zertifikaten lauern. Die Welt funktioniert auf Basis des Vertrauens, das bei der Entstehung des Internets durch digitale Zertifikate und kryptographische Schlüssel geschaffen wurde - auf diese Weise lösten die Architekten des Internets das Problem der Datensicherheit und Authentifizierung.
25.04.16 - Empfehlung gegen Mail-Spoofing: Wirksamer Schutz des Markennamens
Mit der Zahl der E-Mails wächst auch die Zahl gefälschter Nachrichten, die im Namen seriöser Unternehmen für Cyberkriminalität genutzt werden. Auf diesem Wege wird Spam in Form von Schadsoftware und Phishing-Mails häufig verschickt, ohne dass die Markeninhaber den Missbrauch ahnen. Mit dem von der Certified Senders Alliance (CSA) empfohlenen E-Mail-Authentifizierungsprotokoll DMARC wird eine konsistente Überprüfung der Mail-Authentizität des Versenders möglich. Führende Unternehmen schützen so ihren guten Namen und stellen sicher, dass Phishing-E-Mails nicht zu ihren Kunden durchkommen. Mail-Spoofing, das Vortäuschen von Identitäten bei E-Mails, steigt mit der Zahl der elektronischen Nachrichten. Immer häufiger werden Spam-Nachrichten, Schadsoftware oder Phishing-Mails im Namen seriöser Absender verschickt.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.
####################
Meldungen vom Vortag
22.04.16 - Kostenlose Praxishilfe: Leitfaden zur Zertifizierung von Informationssicherheit und Datenschutz
22.04.16 - Identität als Umsatztreiber wie moderne Unternehmen den "Return on Identity" schaffen können
22.04.16 - Phishing ist eine der Bedrohungsformen, bei der immer trickreicher, fast schon kunstvoll vorgegangen wird
22.04.16 - Geschäftsmodell RATs: AlienSpy und TaaS (Trojans-as-a Service)