- Anzeigen -


15.07.19 - IT Security-Telegramm


Hacker finden immer wieder neue Wege, um Anwendungen, Websites und Netzwerke auszunutzen und mit Viren zu infizieren
Der Gesundheitssektor ist der schnellste ist, wenn es darum geht, gängige Schwachstellen in Software zu beheben


15.07.19 - Ohne Rundumverteidigung kein zuverlässiger Schutz
62 Prozent mehr Malware im Vergleich zum Vorquartal und Cyberkriminelle, die zunehmend verschiedene Angriffstechniken kombinieren – der vierteljährliche Internet Security Report von WatchGuard für das erste Quartal 2019 zeichnet ein klares Bild der aktuellen Bedrohungssituation. In den ersten drei Monaten dieses Jahres verdoppelten die Angreifer ihre Anstrengungen, um über bösartige Microsoft Office-Dokumente, Mac-Malware und Web-Anwendungs-Exploits an Daten für Identitäten und Netzwerkzugänge zu kommen. Dies spiegelt eine Entwicklung, auf die Unternehmen reagieren sollten.

15.07.19 - Prognose: Gesundheitsorganisationen übertreffen durchschnittliche Reaktionszeiten bei Software-Sicherheitsrisiken
Veracodes "State of Software Security Report" (SoSS) ergab, dass der Gesundheitssektor der schnellste ist, wenn es darum geht, gängige Schwachstellen in Software zu beheben. Der internationale Bericht ergab, dass Gesundheitsorganisationen nur sechs Tage brauchten, um ein Viertel ihrer Schwachstellen im Code zu beheben, und nur sieben Monate (216 Tage), um die Mehrheit (75 Prozent) ihrer Schwachstellen zu beheben. Das entspricht einem Zeitvorsprung von nahezu acht Monaten gegenüber durchschnittlichen Unternehmen, die 15 Monate (472 Tage) benötigen, um 75 Prozent ihrer Schwachstellen zu beheben.

15.07.19 - Triton-Malware: Wie Sie Netzwerk und Systeme schützen
Schadsoftware gibt seit den Anfängen des Internets. Hacker finden immer wieder neue Wege, um Anwendungen, Websites und Netzwerke auszunutzen und mit Viren zu infizieren. Jedes kompromittierte Gerät ist eine Gefahr für den Benutzer, aber auch für das gesamte Unternehmen. An Malware denkt man normalerweise im Kontext von Cyberangriffen, bei denen es darum geht persönliche Informationen abzuziehen oder Websites lahmzulegen. Mittlerweile verfügen aber Unmengen neuer Geräte über eine Internetverbindung. Das öffnet auch physischen Bedrohungen Tür und Tor. Eine als Triton bekannte Malware richtet sich gegen industrielle Kontrollsysteme und kann schwerste Störungen verursachen, die schlimmstenfalls zur Katastrophe führen.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

####################


Meldungen vom Vortag

12.07.19 - Retten, was zu retten ist – Tipps und Tricks zur Ransomware-Identifikation

12.07.19 - "LoudMiner" versteckt sich in Raubkopien von Audio-Softwares für Windows und macOS

12.07.19 - Sicherheitsforschung: Hacker nehmen Gaming-Branche ins Visier – 12 Milliarden Angriffe in 17 Monaten