- Anzeigen -


31.07.15 - IT Security-Telegramm


Im Jahr 2013 attackierte die Hackergruppe "Wild Neutron" – auch als "Jripbot" oder "Morpho" bekannt – einige hochrangige Firmen, darunter Apple, Facebook, Twitter und Microsoft. Anschließend verschwanden die Wild-Neutron-Angreifer für fast ein Jahr von der Bildfläche
Die Einführung des IT-Sicherheitsgesetzes ist eine willkommene Maßnahme, um die Robustheit unserer IT-Infrastrukturen zu verbessern: Wir haben in den letzten Jahren eine rasante Steigerung von Angriffen gesehen, wobei diese immer raffinierter wurden



31.07.15 - Kein Mittelweg: Sicherheitsfragen sind entweder zu leicht oder zu schwer
"In welcher Stadt wurden Sie geboren?" oder "Wie lautet der Mädchenname Ihrer Mutter" – Sicherheitsfragen wie diese sollen dabei helfen, dass Anwender im Falle eines vergessenen Passwortes dieses zurücksetzen und Zugang zu ihrem E-Mail- oder Banking-Account bekommen. Google hat nun in einer US-Studie geprüft, wie sicher diese "Sicherheitsfragen" wirklich sind, und herausgefunden, dass Hacker die Antworten auf diese Fragen oft leicht erraten können. Abhilfe kann eine doppelte Authentifizierung und eine kniffeligere Sicherheitsfrage oder eine Kombination einfacher Fragen schaffen. Die Ergebnisse der Studie zeigen, dass durch Sicherheitsfragen alleine Nutzer ihre Online Account-Zugänge weder sicher noch zuverlässig schützen können. Eine fundamentale Schwachstelle der Fragen ist dabei laut Google, dass sie entweder so schwer sind, dass sich Nutzer die Antworten nicht merken konnten, oder aber so leicht, dass Hacker die Antworten leicht erraten können.

31.07.15 - Das IT-Sicherheitsgesetz ist neu, wirft einige Fragen auf und muss sich erst in den Unternehmen und somit auch in der Gesellschaft etablieren
Die Einführung des IT-Sicherheitsgesetzes ist eine willkommene Maßnahme, um die Robustheit unserer IT-Infrastrukturen zu verbessern. Wir haben in den letzten Jahren eine rasante Steigerung von Angriffen gesehen, wobei diese immer raffinierter wurden. Nicht nur die Quantität, sondern auch die Qualität von Cyber-Attacken verändert sich kontinuierlich und passt sich den aktuellen Gegebenheiten im Cyber Space an. Denn es herrschen auf vielen Seiten immer noch Wissenslücken und derartige Attacken werden oft immer noch nicht ganz verstanden, teilweise sogar verneint. Ein solider Grundschutz neutralisiert die gängigsten Angriffe und zwingt Angreifer zur Nutzung neuerer Methoden, die ihnen höhere Kosten verursachen und unter Umständen aus ökonomischer Sicht keinen Sinn mehr machen.

31.07.15 - eco-Mitgliederversammlung: Sicherheit bekommt mit Prof Dr. Pohlmann strategische Position
Zwei wesentliche Beschlüsse meldet der eco Verband von seiner ordentlichen Mitgliederversammlung am 25. Juni: So firmiert der Verband künftig als "eco – Verband der Internetwirtschaft e. V." Als neues Mitglied wurde zudem Prof. Dr. Norbert Pohlmann in den Vorstand gewählt. Er wird sich um das Thema Sicherheit kümmern, das in der Arbeit des eco eine Schlüsselrolle einnimmt. "20 Jahre nach seiner Gründung steht die Stimme von eco heute für eine freie, prosperierende und international agierende Internetwirtschaft. Diese lässt sich nicht auf nationale Märkte beschränken", betont eco Geschäftsführer Harald A. Summa. Um dies auch deutlich nach außen zum Ausdruck bringen zu können, entschied die ordentliche Mitgliederversammlung am 25. Juni in Köln die Streichung des Wortes "deutschen", sodass der Vereinsname nun lautet: "eco – Verband der Internetwirtschaft e. V."

31.07.15 - Ziel der Cybercrime-Gruppe war es, interne Daten und geistiges Eigentum abzugreifen
Symantec ist einer extrem professionellen Hacker-Gruppe namens "Morpho" auf die Spur gekommen, die ausschließlich Unternehmen ausspionierte. Zu den Zielen von Morpho gehörten in den letzten Jahren große Organisationen, die ihren Hauptsitz unter anderem in den Vereinigten Staaten, Europa und Kanada haben. Hierzu zählen namhafte Unternehmen im Internet-, Rohstoff-, Pharma- und auch im Technologiesektor wie Facebook, Twitter, Microsoft und Apple. Ziel der Cybercrime-Gruppe war es, interne Daten und geistiges Eigentum abzugreifen.

31.07.15 - Hackergruppe "Wild Neutron": Mysteriöser Cyberspionageakteur kehrt mit neuer Wucht zurück
Im Jahr 2013 attackierte die Hackergruppe "Wild Neutron" – auch als "Jripbot" oder "Morpho" bekannt – einige hochrangige Firmen, darunter Apple, Facebook, Twitter und Microsoft. Anschließend verschwanden die Wild-Neutron-Angreifer für fast ein Jahr von der Bildfläche. Ende des Jahres 2013 beziehungsweise Anfang des Jahres 2014 wurden die Attacken fortgesetzt und liefen bis in das Jahr 2015 weiter. Eine neue Kaspersky-Analyse zeigt, dass mittels eines gestohlenen, gültigen Codeverifizierungszertifikats sowie einer unbekannten Lücke im Flash Player weltweit die Systeme von Unternehmen und Privatpersonen infiziert und kritische Unternehmensinformationen gestohlen werden. Kaspersky Lab konnte bisher Zielobjekte in elf Ländern identifizieren: neben Deutschland, Österreich und der Schweiz auch in Frankreich, Russland, Palästina, Slowenien, Kasachstan, den Vereinigten Arabische Emiraten, Algerien sowie den USA. Attackiert wurden Anwaltssozietäten, Unternehmen im Bitcoin-Umfeld, Investmentgesellschaften, einige in M&A-Geschäfte (Mergers & Acquisitions) involvierte Firmen, IT-Unternehmen, Firmen innerhalb der Gesundheits- und Immobilien-Branche sowie Einzelpersonen.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

30.07.15 - Security-Software: Eset ernennt Claudia Ketzer zum Marketing Director D-A-CH

30.07.15 - Bestandsaufnahme und Analyse, um die Zombie-Server zu identifizieren und so schnell wie möglich abzuschalten

30.07.15 - Fünf Eckpunkte für die Auswahl einer Verschlüsselungslösung in Unternehmen

30.07.15 - WhatsApp: Auch nach Verbesserungen mit Vorsicht zu genießen

30.07.15 - Gefährliche Sicherheitslücke: "Der schönste Flash Bug der vergangenen vier Jahre"