- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

Kommentare & Meinungen


Im Überblick

  • Brisante Schwachstelle in WhatsApp

    Die Sicherheitsforscher von Check Point haben eine brisante Schwachstelle in WhatsApp entdeckt, die es ermöglicht, scheinbar vertrauenswürdige Nachrichten zu manipulieren und gefälschte Nachricht im Namen eines unbeteiligten Nutzers zu verschicken. Böswillige Akteure könnten über diese Schwachstelle beispielsweise eine bereits gesendete Antwort nachträglich verändern, sodass sie wie eine legitime Nachricht des Absenders wirkt. In einem Gruppenchat könnten sie wiederum gefälschte Nachrichten verbreiten, selbst wenn die zitierte Person kein Mitglied der Gruppe ist. Diese Schwachstelle bietet zahlreiche Möglichkeiten für einen Betrug und untergräbt das Vertrauen in Messenger, das ihnen täglich entgegengebracht wird.


Im Überblick

  • Schnelles Geld durch Identitätsdiebstahl

    Cyberkriminelle richten sich zunehmend gegen die Telekommunikationsindustrie - und finden hier schnelles Geld durch Identitätsdiebstahl. Nach Schätzungen einiger Industrieunternehmen richten sogenannte Telco Subscription-Betrugsfälle jährlich einen Schaden von über 12 Milliarden Dollar an. Andere schätzen die potenziellen Verluste sogar auf bis zu 10 Prozent des Gewinns ein und somit auf 20 Milliarden Dollar.


Inhalte


08.08.17 - Was die bedrohliche Ransomware-Kampagne Petya lehrt

10.08.17 - Bitmi kritisiert Digital-Aktionismus der Deutschen Bundesregierung

10.08.17 - Der Umgang mit Datenpannen oder wie man Geld aus dem Fenster wirft

17.08.17 - Zerto: Die Diskussion geht am Kern der Sache vollkommen vorbei, denn Ransomware lässt sich nicht vermeiden

05.09.17 - Next-Generation-Antiviren-Lösungen versprechen viel und halten wenig

07.09.17 - F-Secure: Nein, die deutsche Polizei kann WhatsApp nicht hacken

11.09.17 - Notwendige Investitionen: Der Preis der IT-Sicherheit

12.09.17 - Generell basiert die Verschlüsselung eines VPN auf einem von zwei Verschlüsselungsprotokollen

14.09.17 - Verschlüsselung: Von der TLS-Überwachung zur Massenüberwachung?

02.10.17 - Unverzichtbar, im Moment einer Cyberattacke über einen Notfallplan zu verfügen

13.10.17 - Die Lehren aus den Ransomware-Angriffen: kurzen Prozess machen

27.10.17 - Kennwörter regelmäßig zu wechseln ist so wichtig wie eh und jeh

09.11.17 - EU-Vorschläge für Cyber-Sicherheit und Datenfluss: Mehr Einsatz für den Mittelstand

20.11.17 - Eine Veränderung der Angriffe zeichnet sich im Alltag ab: Hacker führen ihre Angriffe bewusst sichtbar aus

22.11.17 - Zweiter Anlauf für den Verschlüsselungsstandort Nummer 1

24.11.17 - Anforderungen an einen künftigen Europäischen Zertifizierungs- und Kennzeichnungsrahmen für IKT-Sicherheit

30.11.17 - Mit einer neuen verbesserten Variante, dem Win32/Diskcoder.D, einer modifizierten Version des Win32/Diskcoder.C, haben wir es jetzt bei "Bad Rabbit" zu tun

04.12.17 - Offensichtlich bedient sich Bad Rabbit der Waterhole-Methode

06.12.17 - Hackerangriffe auf Pkw: Weiteres Gefahrenpotenzial lauert in der Zukunft

08.12.17 - Neue Ransomware "Bad Rabbit" attackiert Unternehmen

12.12.17 - Auswirkung von WPA2-Schwachstelle deutlich abgemildert dank mehrschichtiger Sicherheit

17.01.18 - Auch Phishing-Seiten haben begonnen, kostenloses SSL zu verwenden, um vertrauenswürdiger zu wirken

23.01.18 - Eine moderne IT-Sicherheitslösung sollte mehr können als nur die verschiedenen Angriffsvektoren minimieren wie zum Beispiels Exploits unterbinden

29.01.18 - Ein wichtiger Aspekt erfolgreicher Digitalisierung ist, dass IT Sicherheitsvorgaben nicht der vom Business geforderten Geschwindigkeit zum Opfer fallen dürfen

30.01.18 - CPU-Schwachstellen können große Auswirkungen haben

31.01.18 - Sophos registriert starken Anstieg des heimlichen Schürfens von Kryptowährungen auf Rechnern ahnungsloser Webseitenbesucher

31.01.18 - eco: Neue Überwachungspläne gefährden Vertrauen in digitale Dienste und schwächen IT-Sicherheit

14.02.18 - Tickende Zeitbomben namens Meltdown und Spectre

29.03.18 - WannaMine: Von "steten Tropfen" und "hohlen Steinen"

06.04.18 - Spectre trifft direkt auf die grundlegende Hardware, auf der alles läuft, so dass jeder sein Risiko neu messen und quantifizieren muss

06.04.18 - Meltdown und Spectre: Bug oder Hintertür? IT-Sicherheitsexperte ist skeptisch

10.04.18 - Staatliches Hacking macht alle Geräte unsicher

12.04.18 - Im Bereich Cybersicherheit hat der Mangel an geeigneten Fachkräften angesichts der aktuellen Bedrohungslage aber besonders weitreichende Auswirkungen

13.04.18 - Zugriffsrechte müssen nach dem "Need-to-know"-Prinzip durchgesetzt werden

13.04.18 - Die Cyberattacke auf die Deutsche Bundesregierung hat erneut gezeigt, wie gefährlich Cyberattacken bereits geworden sind

17.04.18 - Deutsche Unternehmen horten Bitcoin als schnelles Lösegeld für Ransomware-Attacken

24.04.18 - Andreas Baumhof: "Orte, an denen viel Geld bewegt wird, ziehen Kriminelle geradezu magnetisch an"

08.05.18 - Typische Authentifizierungsprozesse sind zudem an vielen Stellen fehlbar

01.06.18 - 2018: Das Jahr, in dem das IoT sicher wird?

22.06.18 - Gute Sicherheitslösungen brauchen keine Compliance-Argumentation

25.06.18 - Ransomware der Dinge: Das IoT-Gerät als Geisel

02.07.18 - Das Hauptrisiko, das wir bei Großveranstaltungen sehen, ist die finanziell motivierte Cyberkriminalität

04.07.18 - Die Fußballweltmeisterschaft für eine Spam-Kampagne genutzt_ Die Phishing-E-Mail hat in den ersten sieben Tagen über 26.000 Verbraucher erreicht

06.07.18 - Was hat zu dem rasanten Anstieg bei der Verbreitung von Bankentrojanern geführt?

19.07.18 - Wann ist "sicher" wirklich sicher? IT-Sicherheitsexperte Christian Heutger kritisiert Praxis vieler Browser-Entwickler

25.07.18 - Wie sich Unternehmen vor einer neuen Angriffsmethode schützen können

27.07.18 - Fünf Jahre nach dem NSA-Leak: Was haben wir gelernt?

30.07.18 - LogRhythm kommentiert: BSI warnt vor Cyberattacken auf kritische Infrastruktur in Deutschland

10.08.18 - Von der Sensibilisierung zur echten Alarmbereitschaft: Ein entscheidender Faktor für die Cybersicherheit

10.09.18 - Identitätsdiebstahl in der Telekommunikation: Ein leichtes Ziel für Betrüger?

11.09.18 - Sicherheitsvorfall bei WhatsApp untergräbt das Vertrauen im Internet

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Kommentare und Meinungen

  • Faktor Mensch: Bedrohungen rechtzeitig erkennen

    Cyberattacken treten immer häufiger auf und nehmen an Komplexität zu. Dabei haben die Angreifer sämtliche Wirtschaftszweige im Visier. Dieser anhaltende Trend führt dazu, dass immer mehr Unternehmen ihre Position überdenken und neue Maßnahmen einführen, um Mitarbeiter für das Thema IT-Sicherheit zu sensibilisieren. Ziel ist es, natürliche Reflexe hervorzubringen, die es ermöglichen, jeden Beteiligten im Unternehmen darauf vorzubereiten, eine aktive Rolle beim Schutz vor Bedrohungen einzunehmen. Denn Cyberangriffe können für ein Unternehmen schwerwiegende Folgen, wie beispielsweise Daten- und Informationsverlust oder Imageschäden, haben. Das kann dann wiederum zur Beeinträchtigung des Vertrauensverhältnisses gegenüber Kunden und Partnern führen.

  • Angriffe auf Energieversorger

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt: Deutsche Energieversorger könnten das Ziel groß angelegter Cyber-Angriffskampagnen sein. Zwar liegen derzeit noch keine Hinweise auf erfolgreiche Hacker-Zugriffe vor, dennoch arbeitet das Amt intensiv an einer Vielzahl von Verdachtsfällen und rät zu nötigen Schutzmaßnahmen. Ross Brewer, Vice President und Managing Director EMEA bei LogRhythm, kommentiert die Warnung folgendermaßen.

  • Personenbezogene Daten ein attraktives Ziel

    Vor ziemlich genau fünf Jahren wurde ein damals 30-jähriger externer Mitarbeiter schlagartig weltberühmt, obwohl sein Beruf eigentlich genau das Gegenteil erfordert hatte: Edward Snowden leakte geheime Unterlagen der US-amerikanischen National Security Agency (NSA). Je nach Sichtweise, politischer Einstellung, möglicherweise auch Nationalität, wird man sein Handeln anders bewerten: Für die einen ist er ein Verräter, für die anderen ein Held, der Prototyp eines Whistleblowers. Fest steht auf alle Fälle, dass sich die Wahrnehmung der staatlichen Überwachung (insbesondere in Deutschland), vor allem aber die IT-Sicherheit auf Jahre verändert hat. Wahrscheinlich haben wir mit "blended attacks" wie WannaCry, die ohne NSA-Tools kaum denkbar wären, erst einen Vorgeschmack auf den wahren Schaden dieser Angriffe bekommen. Und sicherlich arbeiten Cyberkriminelle (und auch Hacker im staatlichen Auftrag) an neuen Varianten.

  • Damit aus Double Kill kein Overkill wird

    Bei der kürzlich aufgedeckten Double-Kill-Schwachstelle wurde eine einzigartige Angriffsmethode verwendet, die zukunftsweisend sein wird. Marina Kidron vom Skybox Research Lab klärt auf, welche Tools vor einem erneuten Angriff schützen. Vor wenigen Wochen machte die Double-Kill-Attacke Schlagzeilen. Hacker haben eine Sicherheitslücke im Internet Explorer ausgenutzt, um Windows-PCs mit Schadprogrammen zu infizieren. Mittels eines speziell präparierten Office-Dokuments wurde eine Malware heruntergeladen und unbemerkt auf dem Computer installiert. Es wird gemutmaßt, dass hinter dem Angriff gezielte Spionageabsichten stecken. Mittlerweile wurde die Sicherheitslücke behoben, aber die Gefahr ist noch lange nicht gebannt.

  • Augen auf im World Wide Web

    "Die Darstellung von SSL-Zertifikaten hat sich in einigen Browsern in letzter Zeit nicht zum Besten entwickelt. Langjährige Sensibilisierungsmaßnahmen müssen endlich neu überdacht werden", macht Christian Heutger, IT-Sicherheitsexperte und Geschäftsführer der PSW Group aufmerksam. Der Grund: Einige Browser wiegen ihre Nutzer in vermeintlicher Sicherheit, die nicht gegeben ist, wenn sie "https" sowie ein "Sicher" anzeigen. Ein Blick auf die Support-Seiten dieser Browser zeigt nämlich, dass eine wichtige Komponente von SSL-Zertifikaten massiv ins Hintertreffen gerät: die zuverlässige und ausreichende Validierung. Christian Heutger erklärt: "Früher gab es selbst für die einfachste Validierung weitere Sicherheitsmaßnahmen. In letzter Zeit jedoch hat die Anzahl zertifizierter Phishing-Sites massiv zugenommen - sowohl durch den einfachen Zugang zu SSL-Zertifikaten, aber auch dadurch, dass die Browser nun vor Websites ohne Verschlüsselung auffallend warnen."