14.12.17 - IT Security-Telegramm
Eset hat eine neue Bedrohung entdeckt, die Windows Web-Server infiziert und die Kryptowährung Monero "abgräbt"
Der Siegeszug der aktuellen Consumer-Trends wie das Smart Home und das Internet der Dinge scheint nicht aufhaltbar. Doch unzureichender Schutz bei immer stärkerer Vernetzung öffnet Cyberkriminellen zunehmend auch wörtlich Tür und Tor
14.12.17 - Krypto-Mining: Neue Malware nutzt Sicherheitslücke in Microsoft aus
Eset hat eine neue Bedrohung entdeckt, die Windows Web-Server infiziert und die Kryptowährung Monero "abgräbt". Monero ist eine neuere Alternative zum digitalen Zahlungsmittel Bitcoin. Die Cyberkriminellen modifizieren die Open-Source-Mining-Software von Monero für ihre Zwecke, um eine bekannte Sicherheitslücke in Microsoft IIS 6.0 auszunutzen. Im Laufe von drei Monaten haben sie durch die Kampagne ein Botnet von mehreren hundert infizierten Servern aufgebaut und Monero im Wert von über 63.000 US-Dollar anhäufen lassen. Microsoft hat inzwischen ein Update veröffentlicht, das die Sicherheitslücke schließt aber noch immer sind viele Server ungepatcht.
14.12.17 - Sunrise setzt auf Cloud-basierte Sicherheit von Secucloud
Der Siegeszug der aktuellen Consumer-Trends wie das Smart Home und das Internet der Dinge scheint nicht aufhaltbar. Doch unzureichender Schutz bei immer stärkerer Vernetzung öffnet Cyberkriminellen zunehmend auch wörtlich Tür und Tor. Um ihren mehr als drei Millionen Kunden eine zukunftsorientierte Sicherheitslösung zur Verfügung zu stellen, setzt die Sunrise Communications AG mit Hauptsitz in Zürich auf die Cloud-basierte Security-Technologie des deutschen Sicherheitsanbieters Secucloud. Dessen leistungsstarke Funktionalitäten für Internet-Sicherheit inklusive Kindersicherung werden Sunrise-Kunden seit kurzem auf Abonnement-Basis zur Verfügung gestellt.
14.12.17 - Studie offenbart "5 Todsünden", die das Datenverletzungsrisiko steigern
BeyondTrust hat ihre Privileged Access Management-Studie vorgestellt. Darin werden die "Fünf Todsünden für das Privileged Access Management" und ihre Folgen für den Schutz von sensiblen Informationen beschrieben. Sicherheitsexperten empfehlen schon viele Jahre lang Best Practices für die Verwaltung von privilegierten Zugriffsrechten (Privileged Access Management, PAM), um Probleme im Zusammenhang mit dem Missbrauch von privilegierten Konten zu bekämpfen. Dennoch fällt der IT die Verwaltung der Zugriffsrechte für privilegierte Konten nach wie vor nicht immer leicht. Um den Grund dafür zu verstehen, hat BeyondTrust kürzlich knapp 500 IT-Mitarbeiter weltweit befragt, die im PAM-Bereich arbeiten. Da zahlreiche Angriffe auf dem Missbrauch von privilegierten Konten beruhen, ist es nicht verwunderlich, dass die Teilnehmer die folgenden drei Sicherheitsmaßnahmen von ziemlich bis äußerst wichtig eingestuft haben.
14.12.17 - Viele IT-Professionals bezweifeln, dass ihr Unternehmen Datenschutzverletzungen verhindern, erkennen und stoppen kann
Centrify macht auf weitere Ergebnisse der vom Ponemon Institute im Auftrag von Centrify durchgeführten Studie "Die Auswirkungen von Datenschutzverletzungen auf die Reputation und den Wert eines Unternehmens" aufmerksam. Die Studie befragte unter anderem IT-Professionals in Deutschland. Dabei wurde deutlich, dass weniger als die Hälfte der deutschen IT-Professionals (47 Prozent) überzeugt sind, Datenschutzverletzungen verhindern, erkennen und stoppen zu können. Die IT-Sicherheitsbranche in Deutschland kämpft zudem mit einem Mangel an IT-Sicherheitsfachkräften. Gleichzeitig befürchten 55 Prozent der deutschen IT-Professionals, dass sie im Falle einer Datenschutzverletzung in ihrem Unternehmen ihren Job verlieren könnten.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
####################
Meldungen vom Vortag
13.12.17 - Vertiv rüstet ihre USV-Anlagen mit neuer Energiespeicherlösung auf
13.12.17 - "McAfee Security Innovation Alliance": SAS Cybersecurity ab sofort kompatibel mit "McAfee DXL"
13.12.17 - Paradigmenwechsel bei Cyberattacken: Intelligenter Schutz für digitale Arbeitsplätze
13.12.17 - Ratschläge, wie man IoT-vernetzte Häuser vor Hackern schützt