- Anzeigen -


06.07.15 - IT Security-Telegramm


Unternehmen wollen ihre Ausgaben und Aktivitäten für Cyber Security künftig stärker auf Lösungen und Verfahren zur Erkennung von Störfällen und entsprechenden Reaktionen (Incident Response) verlagern
Fortune 500-Unternehmen haben in der Regel ein großes Sicherheitsbudget und die Ressourcen, um Online-Angriffe auf ihre Unternehmensdaten zu verhindern.


06.07.15 - Cyber-Angriff auf Bundestag geht in die zweite Runde
Nach Analysen der G Data SecurityLabs haben Angreifer Mitte Juni in einer Kampagne die Standfestigkeit des Netzwerkes des Deutschen Bundestags getestet. Unklar war es, ob es sich um einen neuen kriminell motivierten Angriff oder um eine Fortführung der Ende Mai 2015 bekannt gewordenen Attacken handelt. Die G Data-Analysen zeigen, dass neue Varianten des Online-Banking-Trojaners Swatbanker eingesetzt wurden. Die Untersuchung der im Schädling eingebetteten Konfigurationsdateien ergab, dass die Betreiber des Swatbanker-Botnetzes zwischen dem 08. und 10. Juni 2015 neue Filterfunktionen für die Domain "Bundestag.btg" integriert haben. Bei dieser Adresse handelt es sich um das Intranet des Deutschen Bundestags. Nach Einschätzung von G Data ist nicht auszuschließen, dass dieser Angriff die im Deutschen Bundestag eingesetzte Virenschutzlösung erneut überwunden hat.

06.07.15 - So verbessern kleine Unternehmen ihre Sicherheit
Fortune 500-Unternehmen haben in der Regel ein großes Sicherheitsbudget und die Ressourcen, um Online-Angriffe auf ihre Unternehmensdaten zu verhindern. Kleine Unternehmen hingegen verfügen meist nur über ein limitiertes Budget und eine sehr kleine IT-Abteilung. Cyberkriminelle suchen sich immer besonders leichte Ziele aus. Insbesondere wenn Unternehmen mit anderen Unternehmen Geschäfte machen, können Hacker dies als Türöffner nutzen, um in Partner- oder Kundennetzwerke einzudringen. Wie aktuelle Studien zeigen, müssen 72 Prozent aller Unternehmen, die einen Verlust von wichtigen Daten zu verzeichnen haben, ihr Geschäft innerhalb von 24 Monaten schließen. Bitdefender hat aufgrund der Auswertung aktueller Angriffe, folgende Tipps und Tricks zusammengestellt – so sind auch kleinere und mittelständische Unternehmen gut gewappnet.

06.07.15 - Unternehmen setzen auf Incident Response gegen Cyber-Attacken
Unternehmen wollen ihre Ausgaben und Aktivitäten für Cyber Security künftig stärker auf Lösungen und Verfahren zur Erkennung von Störfällen und entsprechenden Reaktionen (Incident Response) verlagern. Bisherige Sicherheitslösungen reichen nicht aus, um Angriffe zu stoppen. Stattdessen heißt es nun, die Folgeschäden zu minimieren. Dies belegt eine aktuelle Studie des Marktanalyse- und Beratungsunternehmens PAC – a CXP Company. Unternehmen geben derzeit 77 Prozent ihrer IT-Sicherheits-Budgets für herkömmliche Präventions- und Schutzmaßnahmen wie "Endpoint"-Lösungen und Firewalls aus.

06.07.15 - Sicherheitsstudien: Cyberattacken aus den eigenen Reihen am häufigsten
Rund die Hälfte aller Cyberattacken auf Unternehmen kommt aus den eigenen Reihen. Zu diesem Ergebnis kommt der neue IBM 2015 Cyber Security Intelligence Index. Unter den Angreifern finden sich oft ehemalige Angestellte, Dienstleister mit Systemzugriff oder arglose Mitarbeiter, die Opfer von Kriminellen werden. Rund ein Viertel der Attacken geht auf unbedachte Anwenderfehler zurück, etwa beim Klicken auf präparierte Links in Spam-E-Mails. Nicht umsonst ist der Anteil von mit Schadsoftware infiziertem Spam seit 2013 von einem auf aktuell vier Prozent angestiegen, wie aus dem zweiten neuen Report, dem neuen "IBM X-Force Threat Intelligence Quarterly Report" hervorgeht. Unterm Strich gehören "unbefugte Zugriffe" damit heute zu den häufigsten Sicherheitsvorfällen.

06.07.15 - Umfrage: 54 Prozent der europäischen Organisationen stufen privilegierte Benutzer als größtes Risiko für ihre Daten ein
Vormetric gab die europäischen Ergebnisse ihrer Umfrage zu Insider-Bedrohungen 2015 bekannt. Die Studie wurde im Herbst 2014 von Harris Poll im Auftrag von Vormetric durchgeführt. Dabei wurden 818 IT-Entscheider aus unterschiedlichen Ländern befragt, darunter 204 aus Deutschland und dem Vereinigten Königreich. Die Untersuchung und Analyse der Ergebnisse übernahm das Marktforschungsunternehmen Ovum. Wie die Studie zeigt, sind 54 Prozent der Befragten der Ansicht, dass privilegierte Benutzer (System-, Datenbank-, Netzwerkadministratoren usw.) das größte Risiko für ihre Organisation darstellen. In der Ausgabe des "Vormetric Insider Threat Report" von 2014 waren dies mit 38 Prozent noch deutlich weniger. Nur 13 Prozent gaben an, dass Insider-Bedrohungen überhaupt keine Gefahr für ihre Organisation darstellten. Dies ist zwar eine leichte Verbesserung zu den 9 Prozent vom letzten Jahr, dennoch fühlen sich 87 Prozent bedroht.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

################################################################

Update - Schwerpunkt: "IT-Sicherheit im Kontext von Compliance"
03.07.15 - IT-Fachleute mit Administratorrechten und Nutzer mit privilegierten Rechten sind zudem häufig in der Lage, Datenbestände zu manipulieren und die Spuren solcher Aktionen zu vertuschen

03.07.15 - So lassen sich Compliance-Herausforderungen erfolgreich meistern

03.07.15 - Was Sie über Compliance-Anforderungen und Identity Management wissen sollten

################################################################

03.07.15 - "CryptoWall 3.0" sperrt den Zugang zu den infizierten Rechnern und verschlüsselt alle darauf befindlichen Dateien und Ordner

03.07.15 - BKA: Staatsanwaltschaft Mosbach und Bundeskriminalamt fassen Computerbetrüger