- Anzeigen -


04.03.15 - IT Security-Telegramm


Kaspersky Lab enttarnt einen Bedrohungsakteur - die so genannte Equation Group, die seit fast zwei Jahrzehnten aktiv ist
FireEye hat die schwerwiegende Sicherheitslücke "Masque Attack" im Betriebssystem iOS entdeckt



04.03.15 - Bitmi: Debatten zur Umgehung von Verschlüsselung, wie sie derzeit geführt werden, sind kontraproduktiv
Die von der IT-Sicherheitsfirma Kaspersky Labs veröffentlichten Details über die Aktivitäten der Hackergruppe "Equitation Group" sieht der Bundesverband IT-Mittelstand e.V. (Bitmi) mit großer Sorge. Die Auswahl von Industriebetrieben, Medien und Rüstungsunternehmen als Angriffsziele deuten auf einen geheimdienstlichen Hintergrund hin. Zudem scheint es, als wären die Spionageaktivitäten nicht zur Verfolgung von Terroristen durchgeführt wurden. "Diese Hacks sehen nach Wirtschaftsspionage aus" stellt Dr. Oliver Grün, Präsident des Bundesverband IT-Mittelstand fest.

04.03.15 - Cyberangriffe 2014: Identitätsdiebstahl hat dramatisch zugenommen
Nach der Übernahme von Safenet führt Gemalto, führend in digitaler Sicherheit, den Breach Level Index fort. Zusammenfassend gibt dieser an, dass im vergangenen Jahr weltweit über 1.500 Cyberangriffe ausgeübt wurden. Im Vergleich zum Jahr 2013 verzeichnet dies einen Anstieg des Datenmissbrauchs von 49 Prozent, wohingegen die Zahl der geklauten oder verlorenen Datensätzen sogar um 71 Prozent anstieg. 2014 wurde 1 Prozent geschützte Daten gestohlen, währenddessen es im Vorjahr noch 4 Prozent waren.

04.03.15 - Bericht zur Online-Bedrohungslage für Android-Geräte in Deutschland
Im letzten Jahr war Deutschland der größte Markt für Android-Geräte in Europa. Mit einem geschätzten Marktanteil von mehr als 50 Prozent hat Android damit auch die zweifelhafte Aufmerksamkeit von Cyber-Kriminellen verstärkt auf sich gezogen. Der Bericht zur Online-Bedrohungslage für das letzte Jahr war vor allem von herkömmlicher Adware und SMS-Trojanern dominiert, aber auch eine neue Bedrohungskategorie hat sich auf den Weg an die Spitze gemacht: Mobile Ransomware.

04.03.15 - Masque Attack: Sicherheitslücke ermöglicht unbemerkte Angriffe auf iOS-Geräte
FireEye hat im November 2014 die schwerwiegende Sicherheitslücke "Masque Attack" im Betriebssystem iOS entdeckt. Die Sicherheitslücke erlaubte Angreifern, legitime Apps auf iOS-Geräten durch schädliche Anwendungen zu ersetzen. Dazu mussten Nutzer lediglich dazu verleitet werden, manipulierte Links in SMS, E-Mails oder mobilem Internetbrowser zu öffnen. FireEye hat Apple über weitere Sicherheitslücken informiert, bei denen Masque Attacks auf vier verschiedene Arten zum Einsatz kommen. Die Sicherheitslücke "Masque Attack II" wurde nun mit dem jüngsten iOS 8.1.3 Security Content Update von Apple weitgehend geschlossen.

04.03.15 - Gemeinsame Infrastruktur für Cyberkriminalität und Cyberspionage aus und im Nahen Osten steht in Deutschland
Online-Gangster und -Spione im Nahen Osten haben in den vergangenen Jahren erfolgreich eine gemeinsame Infrastruktur für ihre Aktionen aufgebaut und genutzt. Die kriminellen Akte, die von gewöhnlicher Cyberkriminalität bis zu Spionage gegen verschiedene Einrichtungen in Israel reichen, haben zwar nach Trend Micro-Recherchen ihren Ursprung im Gaza-Streifen und Ägypten. Die Server, von denen die Operationen aus ausgeführt wurden, stehen jedoch beim deutschen Hoster "Hetzner Online" mit Sitz in Gunzenhausen. Trend Micro geht vor diesem Hintergrund davon aus, dass die Zahl der Cyberangriffe im Nahen Osten deutlich zunehmen wird.

04.03.15 - Snowden-Enthüllungen: G Data Experten analysieren Malware aus Dokumenten des kanadischen Geheimdienstes
Eine Spionagesoftware, die Tastatureingaben, Daten aus der Zwischenablage sowie dem Bildschirm und Audiogespräche mitschneidet und übertragen kann, haben die G Data SecurityLabs untersucht und somit die Snowden-Enthüllung über ein staatliches französisches Spionageprogramm aus Dokumenten des kanadischen Nachrichtendienstes CSEC (Communication Security Establishment Canada) bestätigt. Nachdem vor fast genau einem Jahr die französische Zeitung "Le Monde" zum ersten Mal über die Existenz dieser Akten berichtet hat, geben die G Data Experten mit der Analyse der Malware Babar gemeinsam mit anderen internationalen Sicherheitsforschern zum ersten Mal technische Details bekannt. Ob diese Steuerungsserver der Malware gezielt in Betrieb genommen oder kompromittiert wurden, konnten die Analysten nicht feststellen.

04.03.15 - Die Ahnen von Stuxnet und Flame - Urheber ist ein mächtiger Akteur
Kaspersky Lab enttarnt einen Bedrohungsakteur, der hinsichtlich technischer Komplexität und Raffinesse alles bisher Bekannte in den Schatten stellt – die so genannte Equation Group, die seit fast zwei Jahrzehnten aktiv ist. Die IT-Sicherheitsexperten des Global Research and Analysis Teams (GReAT) von Kaspersky Lab beobachten seit einigen Jahren mehr als 60 fortschrittliche und für weltweite Cyber-Angriffe verantwortliche Bedrohungsakteure und analysieren dabei immer komplexer werdende Attacken. Dabei mischen immer mehr Nationalstaaten im Cyberspace mit und rüsten sich mit den fortschrittlichsten Werkzeugen aus.

04.03.15 - Aufbau einer nachhaltigen Security-Strategie im Unternehmen
IT-Security geht jeden etwas an – von den Anwendern über IT-Administratoren bis hin zur Unternehmensleitung. Jedoch existieren unterschiedliche Vorstellungen, wie die IT-Sicherheit etabliert und sichergestellt werden soll. Diverse Ansätze in Verbindung mit sehr unterschiedlichem Wissen über sicherheitsrelevante Themen und Technologien sind nur schwer in einer einheitlichen Security zu vereinen. Oftmals wird falsch oder gar nicht reagiert anstatt sich der Security-Probleme einzeln und detailliert anzunehmen, um diese innerhalb einer Gesamtstrategie zielgerichtet zu lösen.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

03.03.15 - Innovationen der "Proofpoint Security Suite" bieten Schutz vor fortschrittlichen Bedrohungen über den gesamten Lebenszyklus

03.03.15 - "Secure Web Gateway" schottet Firmennetzwerk gegen Eindringlinge ab

03.03.15 - Wenn Sie von einem allgemein zugänglichen Computer auf das Internet zugreifen, lassen Sie keine privaten Dateien auf dem Desktop oder in den Ordnern liegen

03.03.15 - Fast jede zweite Phishing-Attacke auf deutsche Nutzer zielt auf Finanzdaten

03.03.15 - Angriffe sind nicht zu verhindern, aber eine drastische Schadensminimierung ist möglich

03.03.15 - Datenbanken als Banktresoren der IT: MongoDB-Schwachstelle

03.03.15 - Wie Unternehmen mit Multi-Layer-Sicherheitslösungen DDoS-Attacken und mehrstufige Cyberangriffe abwehren können

03.03.15 - CeBIT 2015: GBS setzt bei CeBIT-Neuheiten für E-Mail-Sicherheit auf "easy-by-design"