- Anzeigen -


03.08.15 - IT Security-Telegramm


Deutsche Telekom und Intel Security haben eine Forschungsallianz angekündigt: Ziel der Partnerschaft ist es, bessere Sensoren zu entwickeln, die Nutzern detaillierte Informationen in Echtzeit über die aktuelle Angriffslage im Netz geben
Eset informiert über eine neue Malware: Nach Casper, Bunny und Babar ist die bereits bekannte Hacker-Gruppe "Animal Farm" jetzt mit Dino aktiv



03.08.15 - Verbesserte Sicherheit für Unternehmenssoftware: Forschungsprojekt "USecureD" unterstützt Mittelstand
Sicherheitslücken in Unternehmenssoftware entstehen häufig nicht durch mangelhafte Programmierung, sondern durch fehlende Benutzerfreundlichkeit. Hier setzt das zweijährige, vom Bundesministerium für Wirtschaft und Energie geförderte Forschungsprojekt "Usable Security by Design" ("USecureD") an. Die Projektpartner Fachhochschule Köln und HK Business Solutions möchten benutzerfreundliche Sicherheit als ein Qualitätsmerkmal von Softwarelösungen etablieren und ein Bewusstsein hierfür bei deutschen Softwareentwicklern und den Anwendern verankern. "Auch eigentlich sichere Software kann für kleine und mittlere Unternehmen ein Risiko werden, wenn die vorhandenen Sicherheitselemente zwar prinzipiell funktionieren, wegen fehlender Benutzerfreundlichkeit aber falsch oder überhaupt nicht bedient werden", sagt Prof. Dr. Luigi Lo Iacono vom Institut für Medien- und Phototechnik der Fachhochschule Köln.

03.08.15 - Deutsche Telekom und Intel arbeiten an neuen Frühwarnsensoren für Cyberangriffe
Deutsche Telekom und Intel Security haben eine Forschungsallianz angekündigt. Ziel der Partnerschaft ist es, bessere Sensoren zu entwickeln, die Nutzern detaillierte Informationen in Echtzeit über die aktuelle Angriffslage im Netz geben. Im Fokus der Zusammenarbeit stehen so genannte Honeypots. Das sind digitale Lockfallen im Netz, die Angreifern verwundbare Rechner, Webserver oder Smartphones vorgaukeln und damit zum Angriff einladen. "Wir wollen die Honeypot-Technik zu einer Cybersicherheitssensorik weiter entwickeln, die in jedem an das Internet angeschlossenen Gerät direkt eingebaut werden kann. Mit Intel Security haben wir dazu den optimalen Partner", sagt Thomas Tschersich, Leiter IT- und physische Sicherheit der Deutschen Telekom.

03.08.15 - Studie "Mobile Security in Deutschland 2015" zeigt: Anstatt Consumer File Sharing-Tools zu verbieten, setzen Unternehmen auf Verstärkung ihrer Sicherheitskonzepte
Check Point Software Technologies sieht steigendes Interesse und eine Veränderung der Wahrnehmung von Mobile Security. Deshalb unterstützt Check Point die vom IDC im Mai 2015 durchgeführte Befragung. Dabei wurde die Meinung von 243 IT- und Fachbereichsentscheidern aus Unternehmen in Deutschland mit mehr als 100 Mitarbeitern eingeholt. Die Studie belegt, dass 66 Prozent der Befragten eine Verbesserung der IT-Sicherheit für mobile Technologien in den nächsten zwei Jahren als die wichtigste Aufgabe in ihrem Unternehmen ansehen. IDC argumentiert, dass der Handlungsbedarf durch das Zusammenwachsen von privaten und geschäftlichen Technologien, der wachsenden Anzahl von Mobile Devices und neuen Angriffsszenarien für Mobilgeräte angetrieben wird.

03.08.15 - Neuer Spionage-Cartoon: Eset analysiert Dino-Malware
Eset informiert über eine neue Malware: Nach Casper, Bunny und Babar ist die bereits bekannte Hacker-Gruppe "Animal Farm" jetzt mit Dino aktiv. Das Expertenteam von Eset hat die neue Spionage-Malware nun ausführlich untersucht. Das Hauptziel von Dino scheint das Ausspionieren von Dateien zu sein. "Bei der Malware handelt es sich augenscheinlich um einen technisch komplexen Backdoor-Trojaner mit modularem Aufbau", so Joan Calvet, Eset Malware Researcher, der die Analyse durchgeführt hat. Unter den technischen Innovationen von Dino befindet sich ein benutzerdefiniertes Dateisystem, das heimlich Befehle ausführt, sowie ein komplexes Modul zur Aufgabenplanung, das ähnlich wie das "cron" Unix-Kommando funktioniert. Die Untersuchung von Eset zeigt eine Liste an Befehlen auf, die in Dinos Binärcode enthalten sind. Dino führt auf dem befallenen System verschiedene Kommandos aus, darunter "suchen".

03.08.15 - Ransomware Crypto, einer der derzeit profiliertesten und profitabelsten Malware-Stämme
Ransomware Crypto, einer der derzeit profiliertesten und profitabelsten Malware-Stämme, hat alleine im letzten Jahr einen Schaden von mehr als 18 Millionen US-Dollar verursacht, so das FBI-Internet Crime Complaint Center. Der Erfolg dieser Ransomware inspirierte offenbar viele Malware-Programmierer dazu, neue Wege zu finden, um durch das Erstellen von Ransomware im Bereich der Android-Geräte noch mehr Geld zu erbeuten. Mehr als eine Milliarde verkaufte Android-Geräte jährlich haben das Interesse von Cyberkriminellen geweckt, denn diese Umgebung ist für sie inzwischen genauso profitabel wie die eines PCs.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

31.07.15 - Kein Mittelweg: Sicherheitsfragen sind entweder zu leicht oder zu schwer

31.07.15 - Das IT-Sicherheitsgesetz ist neu, wirft einige Fragen auf und muss sich erst in den Unternehmen und somit auch in der Gesellschaft etablieren

31.07.15 - eco-Mitgliederversammlung: Sicherheit bekommt mit Prof Dr. Pohlmann strategische Position

31.07.15 - Ziel der Cybercrime-Gruppe war es, interne Daten und geistiges Eigentum abzugreifen

31.07.15 - Hackergruppe "Wild Neutron": Mysteriöser Cyberspionageakteur kehrt mit neuer Wucht zurück