26.04.16 - IT Security-Telegramm
Report zeichnet für die drei Länder Deutschland, Österreich und Schweiz zusammen ein konkretes Lagebild zu DDoS-Attacken: Er liefert aktuelle Zahlen, Analysen und Hintergründe
Einer Untersuchung der IT-Sicherheitsspezialistin Doctor Web zufolge, programmieren Cyber-Kriminelle vermehrt Malware auch für das Apple-Betriebssystem OS X
26.04.16 - Sicherheit zu gewährleisten wird immer komplexer: Den Spagat, welchen die IT-Abteilungen schaffen müssen, um die digitale Transformation zu unterstützen ist enorm
Umbruch wohin man schaut: Technologische Megatrends wie Cloud Computing, Mobility oder Big Data zwingen Unternehmen, ihre Geschäftsmodelle zu überdenken und umzustrukturieren. In der digitalen Transformation sind sämtliche Prozesse einem ständigen Wandel unterworfen, weshalb für Geschäftsentscheider und IT-Abteilungen gleichzeitig an mehreren Stellen Handlungsdruck entsteht. Mit dem gleichen Budget muss in derselben Zeit zusätzlich zum Alltagsgeschäft das Potenzial neuer Technologien genutzt und an den Kunden weitergegeben werden. Darüber hinaus soll das Risiko beim Betrieb der Systeme, wie durch das IT-Sicherheitsgesetz für viele Branchen gefordert, minimiert werden, um volkswirtschaftlichen Schaden zu vermeiden.
26.04.16 - DDoS-Report analysiert über 5.000 abgewehrte Angriffe
Link11, Anbieterin von DDoS-Schutzlösungen, veröffentlichte im Rahmen der diesjährigen CeBIT die Ergebnisse ihres DDoS-Reports für die DACH-Region. Der Report zeichnet für die drei Länder Deutschland, Österreich und Schweiz zusammen ein konkretes Lagebild zu DDoS-Attacken. Er liefert aktuelle Zahlen, Analysen und Hintergründe. Das Link11 Security Operation Center (LSOC) wertete dafür über 5.000 Attacken aus, die durch den filterbasierten DDoS-Schutz von Link11 erfolgreich abgewehrt wurden. Der Erhebungszeitraum erstreckte sich über das 4. Quartal 2015 vom 1. Oktober bis 31. Dezember 2015.
26.04.16 - Gezielter Cyberangriff auf indische Militärs
Trend Micro hat einen gezielten Angriff auf hochrangige Militärs in Indien aufgedeckt. Insgesamt waren 160 Personen neben Offizieren der indischen Armee unter anderem auch in Indien stationierte Militärattachés anderer Nationen im Visier der Angreifer. Diese hatten es auf Informationen wie eingescannte Passdokumente, Photos und Steuerdaten, aber auch Dokumente zu Armeetaktiken und -strategien abgesehen. Die Analyse der "Operation C-Major" getauften Kampagne hat ergeben, dass die Angreifer von Pakistan aus operiert haben. Eine direkte Verbindung zur pakistanischen Regierung konnte der japanische IT-Sicherheitsanbieter jedoch nicht nachweisen. Die an der Aufdeckung beteiligten Trend Micro-Forscher betonen, dass sich der Angriff vor allem durch die effektiven Social-Engineering-Methoden auszeichnet.
26.04.16 - Rund 1,7 Millionen Apple-Endgeräte mit Werbe-Trojanern infiziert
Für das Unternehmen aus dem kalifornischen Cupertino wird es zunehmend ungemütlicher im Netz. Einer Untersuchung der IT-Sicherheitsspezialistin Doctor Web zufolge, programmieren Cyber-Kriminelle vermehrt Malware auch für das Apple-Betriebssystem OS X. So suchten bereits 1,7 Millionen Betroffene von sogenannten Werbe-Trojanern Rat bei Doctor Web. Zwar sind die Angriffe auf das Apple-Betriebssystem im Vergleich zu Windows oder Android geringer, dennoch ist festzustellen, dass diese signifikant zunehmen. Zumeist beginnt der Angriff auf ein Apple-Endgerät mithilfe eines Trojaners aus der Mac.Trojan.VSearch-Familie. So versteckt sich der Mac.Trojan.VSearch.2 in einem harmlosen Tool oder einer Applikation, wie dem zum Abspielen von Videos und Filmen benutzten Nice Player.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.
####################
Meldungen vom Vortag
25.04.16 - Naht das Ende der Exploit-Kits? Der neue F-Secure Threat-Report ist zuversichtlich
25.04.16 - Das Locky-Unwetter an mehreren Fronten bekämpfen
25.04.16 - SSL-Schwachstelle DROWN zu viel blindes Vertrauen in SSL/TLS
25.04.16 - Empfehlung gegen Mail-Spoofing: Wirksamer Schutz des Markennamens