- Anzeigen -


27.05.14 - IT Security-Telegramm


38 Prozent aller Internetnutzer sind in den vergangenen zwölf Monaten Opfer von Computer- und Internetkriminalität geworden
In den USA ansässige Cloud-Anbieter wie Google, Amazon und Microsoft müssen auch solche Daten von Kunden herausgeben, die außerhalb der USA gespeichert sind



27.05.14 - "ReddFort App-Protect" erzeugt als "GuardedDesktop" eine neue gesicherte Anwendungsumgebung in einem zweiten Desktop
Sicherheitskritische Daten und Anwendungen in Unternehmen von innen heraus schützen ist möglich mit der "Protection Software" der ReddFort Software GmbH. Das Unternehmen bietet ein Sicherheitskonzept an, das kritische Daten und Anwendungen vor Zugriffen schützen und die Ausführung schädlicher Software verhindern soll. Die Lösung verhindert die Ausführung schädlicher Software sowie den Zugriff auf sicherheitskritische Daten von außen.
Dabei basiert die Technologie laut Herstellerangaben auf einer Erfindung von Dr. Adrian Spalka, kritische Daten in Unternehmen nicht reaktiv, sondern aktiv zu schützen. Der versierte Privatdozent und Autor zahlreicher Fachpublikationen hält seit 2008 entsprechende Patente: schützenswerte Daten oder Anwendungen werden zunächst definiert und dann in einem autarken und geschützten Bereich isoliert. Basierend auf den Windows-Betriebssystemen (XP, Win7, Win8, 32/64BIT) werden so kritische Daten in Unternehmen geschützt.

27.05.14 - Studie: Backup und Recovery haben für Unternehmen hohe Priorität
Nach Angaben Silver Peak, einer Anbieterin von Software, mit der sich Daten schnell, effizient und sicher über große Entfernungen übermitteln lassen, stufen Unternehmen das Sichern und Wiederherstellen von Daten in den kommenden zwölf Monaten als zweit wichtigste Aktivität im Bereich IT ein. Das ergab eine Studie, welche die Marktforschungsgesellschaft Enterprise Strategy Group (ESG) im Auftrag von Silver Peak erstellte. Die Untersuchung ergab zudem, dass sich Organisationen in immer stärkerem Maße darüber bewusst werden, wie wichtig Daten für ihren Geschäftserfolg sind.

27.05.14 - Cybercrime: Jeder Zehnte hat im letzten Jahr einen finanziellen Schaden erlitten
Cybercrime ist in Deutschland inzwischen ein weit verbreitetes Phänomen. 38 Prozent aller Internetnutzer sind in den vergangenen zwölf Monaten Opfer von Computer- und Internetkriminalität geworden, was rund 21 Millionen Betroffenen entspricht. Das hat eine repräsentative Umfrage im Auftrag des Hightech-Verbands Bitkom ergeben. Danach geben 24 Prozent der Internetnutzer an, dass ihre Computer mit Schadproprogrammen (Malware) infiziert wurden. Bei 14 Prozent sind die Zugangsdaten zu Internetdiensten wie Online-Shops, sozialen Netzwerken oder Online-Banken ausgespäht worden. "Viele Kriminelle verlagern ihre Aktivitäten ins Internet", sagte Bitkom-Präsident Prof. Dieter Kempf.
Zwar sind nicht alle Angriffe auf Computer und Smartphones gefährlich, aber immerhin jeder zehnte Internetnutzer hat laut Umfrage durch Schadprogramme oder infolge eines Datendiebstahls einen finanziellen Schaden erlitten. Weitere 9 Prozent sind bei Transaktionen wie Einkäufen oder Auktionen im Internet betrogen worden. Bei 8 Prozent wurden Spam-Mails im Namen der Betroffenen versendet.

27.05.14 - US-Gerichtsbeschluss gegen Microsoft rückt Cloud-Sicherheit in neues Licht
Kaum hat sich der durch den NSA-Skandal aufgewirbelte Staub gelegt, feuert ein US-Gerichtsbeschluss die Debatte um die Sicherheit und Vertraulichkeit von E-Mail-Daten in der Cloud neu an: Demnach müssen in den USA ansässige Cloud-Anbieter wie Google, Amazon und Microsoft auch solche Daten von Kunden herausgeben, die außerhalb der USA gespeichert sind. Darauf weist die auf die Sicherung der geschäftlichen Kommunikation und Datenübertragung spezialisierte totemo ag hin.

27.05.14 - "Non-Advanced Persistent Threat" - Studie enthüllt: Viele "fortgeschrittene" IT-Bedrohungen sind eigentlich sehr einfach und leicht durchführbar
Imperva hat eine neue "Hacker Intelligence Initiative" (HII)-Studie mit der Überschrift "The Non-Advanced Persistent Threat" vorgestellt. Der Report gibt einen fundierten Einblick in sogenannte Advanced Persistent Threats (APTs), die als besonders komplizierte und fortschrittliche Angriffstechnik gelten, defacto aber in vielen Fällen vergleichsweise einfach und mit wenig technischem Wissen umgesetzt werden können – ein großes Risiko für die Sicherung sensibler Daten in Unternehmen. Die Studie deckt einfache Wege auf, auf denen Hacker bekannte Schwachstellen im Microsoft NTLM Protokoll erfolgreich ausgenutzt haben, und das nur mithilfe von Basiswissen in Windows Protokollen und Social Engineering sowie frei verfügbarer Software.

27.05.14 - Copy-Cat-Kampagnen auf Basis von CryptoLocker, HMRC, IRS und etliche Attacken und Scams
AppRiver hat ihren "Global Security Report" für das erste Quartal 2014 veröffentlicht. Der Bericht enthält eine detaillierte Analyse der aktuellen E-Mail- und Web-basierten Sicherheitsbedrohungen sowie eine Einordnung und Bewertung der von Januar bis März 2014 beobachteten Malware-Trends. Innerhalb des ersten Quartals 2014 hat AppRiver insgesamt über 14 Milliarden Nachrichten untersucht, von denen 10,9 Milliarden Spam-Nachrichten waren und weitere 490 Millionen Malware enthielten. An der Spitze der Nationen, von denen Spam-Nachrichten ihren Ausgang genommen haben, liegen wieder ein Mal die USA, gefolgt von Europa auf dem zweiten Platz. Die europäischen Topversender sind in der ermittelten Reihenfolge Spanien, Deutschland und Italien. Der diesjährige Januar war außerdem ein Rekordmonat in den Jahren seit 2008: eine von zehn E-Mail-Nachrichten enthielt Malware.
Bereits Ende des letzten Jahres hatte AppRiver einen steilen Anstieg bei sogenannten Copy-Cat-Kampagnen prognostiziert. Das sind Malware-Angriffe, die sich beispielsweise aktuelle Anlässe und Ereignisse wie ein Trittbrettfahrer zunutze machen. Sie nutzen kryptografische Methoden, um an die Daten ihrer potenziellen Opfer zu gelangen. Exakt zu Beginn des neuen Jahres konnte AppRiver eine Reihe von CryptoLocker-artigen Varianten ausfindig machen, die sowohl in zahlreichen Untergrund-Foren kursierten, aber auch außerhalb unterwegs waren. Diese neuartigen Copy Cats basieren auf CryptoClone und CryptoLocker 2.0, die beide über die offiziell angekündigte Fähigkeit verfügen, sich in einen selbstreplizierenden Wurm zu verwandeln. Dieser richtet dann in der Folge einen potenziell größeren Schaden an.

27.05.14 - Verbreitung von multifunktionaler Malware via Spam: Spam richtet sich zunehmend gegen mobile Nutzer
Nutzer mobiler Apps werden aktuell von Spammern verstärkt attackiert. Darüber hinaus landen im weltweiten Vergleich in Deutschland nach wie vor am dritthäufigsten Spam-E-Mails. Und: Multifunktionale Malware setzt sich bei den via Spam verbreiteten Schädlingen immer mehr durch. Diese Erkenntnisse liefert unter anderem der Spam-Report von Kaspersky Lab für das erste Quartal 2014.
Zwischen Januar und März imitierten Spammer Mitteilungen mobiler Anwendungen. So identifizierte Kaspersky Lab englischsprachige Spam-Mails, in denen über angebliche WhatsApp-Benachrichtigungen unter anderem Schadprogramme verbreitet wurden. Bereits im vergangenen Jahr gab es Spam-Mails, die Schädlinge für Android enthielten. Zudem tauchten im ersten Quartal 2014 verstärkte Phishing-Attacken gegen Apple-ID-Nummern auf.

27.05.14 - Deutschland am stärksten von zielgerichteten Cyberangriffen betroffen
Im Jahr 2013 fanden in Europa mehr als 90 verschiedene Arten zielgerichteter Cyberangriffe, sogenannter Advanced Persistent Threats (APTs), statt. Dies berichtet FireEye in ihrem aktuellen Regional Advanced Threat Report für Europa. Der Report beschreibt im Detail schädliche Aktivitäten, die innerhalb eines Jahres von der "FireEye Security Platform" beobachtet wurden. Der am stärksten betroffene Industriezweig war die Gesundheits- und Pharmabranche, nur übertroffen von Regierungsbehörden und Finanzinstituten.
"Die Cybersicherheitslandschaft Europas nähert sich einem Wendepunkt, der dem ähnelt, was Nordamerika im Jahr 2011 erlebte", sagt Paul Davis, Vice President Europe bei FireEye. "Weil die Akteure hinter diesen fortschrittlichen Bedrohungen ihr Vorgehen gegen Europas wichtigste Industriezweige schnell verstärken, müssen wir jetzt unsere Aufmerksamkeit von traditionellen Sicherheitslösungen abwenden, die diese neuen und schnell wachsenden Herausforderungen nicht mehr bewältigen können."


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service topaktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################

Meldungen vom Vortag

26.05.14 - AV-Test: 32 Security-Lösungen für Consumer und Business im 6-monatigen Dauertest

26.05.14 - Optimal System-Beratung vertreibt USB-Sticks mit physischem Schreibschutz des Hardware-Experten Kanguru

26.05.14 - Gesundheits-GmbH: Neue Einheit heißt Deutsche Telekom Healthcare and Security Solutions

26.05.14 - Partnerschaft von LogRythm und ForeScout: Continuous Intelligence, Big Data-Analysen und die Abwehr von Bedrohungen sollen gemeinsam verbessert werden

26.05.14 - Welche Konsequenzen hat Heartbleed für Open Source?

26.05.14 - Management von Zugriffsrechten: Die Nord/LB setzt auf IAM-Lösungen von Bluecarat

26.05.14 - "Security Bilanz Deutschland": Wie sicher ist der Mittelstand? - Lediglich ausreichende Sicherheitsmaßnahmen genügen nicht

26.05.14 - Eine Schwachstelle wie "Covert Redirect" sollte die User wachrütteln, kritischer und bedachter im Umgang mit Apps zu sein