- Anzeigen -


06.04.16 - IT Security-Telegramm


IBM schaut im aktuellen "X-Force-Report" auf das Jahr 2015 und die auffälligsten Entwicklungen bei Cybergefahren zurück: Nicht Kreditkartendaten, sondern Patientenakten sind mittlerweile die heißeste Ware auf dem Internetschwarzmarkt, weil sie deutlich mehr Wert sind
Die Internetkriminalität nimmt immer neue Formen an. Die aktuellen Cyberattacken auf Krankenhäuser und Unternehmen, bei denen mittels der Verschlüsselungs-Trojaner "Locky" und "TeslaCrypt" Daten verschlüsselt und von den Kriminellen nur gegen Lösegeld wieder freigegeben werden, sind ein neues Niveau auf das sich die IT-Abteilungen einstellen müssen



06.04.16 - Mit einer geeigneten Backup- und Disaster Recovery-Strategie können auch Daten nach unentdeckten Cyberangriffen wiederhergestellt werden
Die Internetkriminalität nimmt immer neue Formen an. Die aktuellen Cyberattacken auf Krankenhäuser und Unternehmen, bei denen mittels der Verschlüsselungs-Trojaner "Locky" und "TeslaCrypt" Daten verschlüsselt und von den Kriminellen nur gegen Lösegeld wieder freigegeben werden, sind ein neues Niveau auf das sich die IT-Abteilungen einstellen müssen. Selbst über eine Woche nach Bekanntwerden hatten laut Googles Virenwarndienst "VirusTotal" nur drei von 54 Virenscanner diesen neuen Trojaner erkannt. Dabei treibt der Trojaner schon seit Wochen sein Unwesen und verschlüsselte im Hintergrund unbemerkt Daten. In den USA haben sich schon erste betroffene Krankenhäuser auf die Zahlung eingelassen, um auf wichtige Patientendaten wieder zugreifen zu können. Die SEP AG gibt als Experte auf diesem Gebiet folgende Ratschläge, wie Unternehmen den Erpressungen durch eine Datensicherungsstrategie vorbeugen können. Dadurch können nach einer Trojaner-Infektion Daten sicher zurückgeholt und der laufende Betrieb zügig wiederhergestellt werden.

06.04.16 - botfrei.de Jahresstatistik 2015: Zahl der Zombierechner weiter bedrohlich
Trotz intensiver Aufklärung und leichtem Rückgang bleibt die Lage bedrohlich: Auch im Jahr 2015 waren 38 Prozent (2014: 40 Prozent) der vom Anti-Botnet-Beratungszentrum gescannten Rechner mit Schadsoftware infiziert. Diese "Zombierechner" können unbemerkt ferngesteuert und für Cyberkriminalität wie Spam-Versand oder DDoS-Attacken genutzt werden. Häufigste Ursachen für die Infektion waren veraltete Betriebssysteme und Browser sowie fehlende Antiviren-Software und Firewalls. Jährlich werten die Experten von botfrei.de die anonym untersuchten Systeme aus. Im Jahr 2015 wurden von botfrei.de mehr als 175.000 Rechner gescannt, von denen 38 Prozent mit Schadsoftware infiziert waren. Insgesamt wurden über 715.000 infizierte Dateien gefunden.

06.04.16 - Hacker nutzen am liebsten Social Engineering für Angriffe
Balabit deckt in ihrem neuen CSI-Report auf, welche Angriffsverfahren Hacker besonders lieben. Ein zentrales Ergebnis: Cyber-Kriminelle wollen mit dem geringst möglichen Aufwand zu "Insidern" werden, also Zugriff auf die Accounts von legitimen IT-Nutzern erhalten. Dadurch haben sie die Möglichkeit, innerhalb kurzer Zeit verwertbare Daten zu entwenden. Dazu setzen Angreifer vor allem auf Social-Engineering-Methoden. Rund 500 IT-Sicherheitsexperten befragte Balabit, die 2015 an der Black-Hat-Konferenz in den USA und Europa teilgenommen haben, einer der bekanntesten und renommiertesten Veranstaltungsreihe im Bereich IT-Sicherheit.

06.04.16 - Patientendaten hoch im Kurs: Laut dem aktuellen "IBM X-Force-Report" sind nicht Kreditkartendaten, sondern Patientenakten mittlerweile die heißeste Ware auf dem Internetschwarzmarkt
IBM schaut im aktuellen "X-Force-Report" auf das Jahr 2015 und die auffälligsten Entwicklungen bei Cybergefahren zurück: Nicht Kreditkartendaten, sondern Patientenakten sind mittlerweile die heißeste Ware auf dem Internetschwarzmarkt, weil sie deutlich mehr Wert sind. Zudem werden Hackerbanden ständig professioneller, organisieren sich besser und bieten ihr kriminelles Handwerk als Dienstleistung an. Zu guter Letzt zeigt der X-Force-Report auch, welche Malware 2015 am häufigsten für Attacken auf die Finanzbranche eingesetzt wurde. Auch hier sind Profis am Werk.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

05.04.16 - PoS-Malware-Angriffsszenario: Angreifer verschaffen sich mithilfe von Phishing, SQL-Injection oder einer anderen Schwachstelle Zugang zum System

05.04.16 - Unzureichende Datenschutzbestimmung bei Windows 10: Verbraucherzentrale NRW verklagt Microsoft

05.04.16 - FireMon warnt: Krankenhäuser müssen ihr Firewall-Management und ihre Security-Workflows optimieren

05.04.16 - Kaspersky-Experiment "How I hacked my hospital" offenbart Cyberschwachstellen