01.09.20 - IT Security-Telegramm
Das produzierende Gewerbe bildet die Grundlage der deutschen Wirtschaft – und ist gerade deshalb ein besonders attraktives Ziel für Cyber-Kriminelle
Digital Shadows hat ihre Monitoring-Lösung für das Open, Deep und Dark Web um neue Funktionen für das Aufspüren und Entschärfen von DevSecOps-Risiken erweitert
01.09.20 - Von gehackten Autos und lahm gelegter Produktion
Das produzierende Gewerbe bildet die Grundlage der deutschen Wirtschaft – und ist gerade deshalb ein besonders attraktives Ziel für Cyber-Kriminelle. Was aktuell der entscheidende Innovationstreiber für die Industrie ist und zahlreiche Vorzüge bietet, macht es cyberkriminellen Angreifern allerdings besonders leicht: die Digitalisierung des industriellen Sektors und die Verschmelzung von IT und OT. Hans-Peter Bauer, Vice President Central Europe bei McAfee, berichtet über gehackte Autos, lahm gelegte Produktionsumgebungen und gibt Tipps, wie sich die Industrie am besten schützen kann.
01.09.20 - Durchsuchungen wegen des Verdachts der Computersabotage in besonders schweren Fällen und der versuchten Erpressung
Mitte Juni 2020 haben Einsatzkräfte des Landeskriminalamtes Schleswig-Holstein (LKA) und des Bundeskriminalamtes (BKA) in den Mittagsstunden auf Antrag der Staatsanwaltschaft Itzehoe die Wohnungen von zwei Beschuldigten in Calw (Baden-Württemberg) und Soltau (Niedersachsen) wegen des Verdachts der Computersabotage in besonders schweren Fällen und der versuchten Erpressung durchsucht. Dabei wurden diverse Datenträger sichergestellt. Die 16 und 20 Jahre alten Beschuldigten stehen unter Verdacht, ab Juli 2019 mehrere Unternehmen, auch der sogenannten kritischen Infrastrukturen, darunter Banken und Telekommunikationsanbieter in Schleswig-Holstein, Niedersachsen, Berlin und anderen Bundesländern, durch schwere Computersabotage angegriffen und geschädigt zu haben.
01.09.20 - Source Code Leaks schneller aufspüren
Digital Shadows hat ihre Monitoring-Lösung für das Open, Deep und Dark Web um neue Funktionen für das Aufspüren und Entschärfen von DevSecOps-Risiken erweitert. Die "Unauthorized Commit"-Alerts in "SearchLight" melden umgehend, wenn unautorisierte Commits (Softwareversionen) in einem öffentlichen Code-Repository veröffentlicht werden. SearchLight überwacht und indiziert kontinuierlich Hunderte von Millionen Seiten, darunter GitHub und GitLab sowie rund 60 Millionen Paste-Sites.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
####################
Meldungen vom Vortag
31.08.20 - Der große Remote-Working-Test – und welche Fragen man sich jetzt stellen sollte
Für Teams, die daran gewöhnt sind, in Büroumgebungen zu arbeiten und Kollegen in der Nähe zu haben, wird die Entfernung natürlich zur Herausforderung. Per definitionem gilt das sicherlich für diejenigen, die in Paarprogrammierung arbeiten oder deren Teams ihre Arbeit beispielsweise um Ideation Pods herum strukturieren. Wie uns aktuell besonders bewusst wird, entziehen sich Mitarbeiter, die außerhalb des Unternehmens arbeiten auch der Kontrolle der IT. Das heißt aber nicht, dass die IT jetzt den Zugang einschränken und dadurch auf die Geschwindigkeitsbremse treten sollte. Sie sollte vielmehr die Arbeit erleichtern, und verhindern, dass Mitarbeiter sich andere (eigene) Wege suchen.
31.08.20 - Deutsche Schadsoftware Pekraut ermöglicht die Fernsteuerung von Windows-Rechner
Die Security-Experten von G Data CyberDefense haben einen sogenannten Remote Access Trojaner (RAT) entdeckt, der die unbemerkte Fernsteuerung und administrative Kontrolle eines Computers ermöglicht. Das neue Schadprogramm verfügt über viele Funktionen. Die Angreifer können so beispielsweise ohne die Kenntnis des Nutzers dessen persönliche Daten oder Passwörter ausspionieren. G Data Kunden sind vor Pekraut geschützt. "Pekraut ist für einen neuen RAT schon recht weit ausgebaut und kann wegen des vermuteten Malware-as-a-Service Charakters über alle üblichen Verbreitungswege auf Rechner gelangen.
31.08.20 - Hospitality-Gewerbe im Visier eines BadUSB Social Engineering-Angriffs der alten Schule
Ein Sicherheitsvorfall mit einem USB-Stick gestattet einen Blick darauf zu werfen, wie Unternehmen zu leichtsinnigen Opfern werden könnten. Eine der ältesten Formen des modernen Social Engineerings ist der "Abwurf des mit Malware beladenen USB-Sticks auf dem Firmen-Parkplatz". In diesem Monat haben Sicherheitsforscher von Trustwave die Welt auf einen versuchten Betrugsversuch mit einem USB-Stick an einem ihrer Klienten aufmerksam gemacht, welcher nicht genannt werden möchte. Das gefährliche Speichermedium wird auch als BadUSB-Gerät bezeichnet.