- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

Kommentare & Meinungen


Im Überblick

  • Wendepunkt in der Cybersicherheit

    Die großflächige WannaCry-Attacke ist ein deutliches Zeichen für die eskalierenden Herausforderungen, denen sich die Cybersicherheit ausgesetzt sieht. Bei der bisher größten Ransomware-Attacke wurden schätzungsweise 100,000 Computer infiziert, und zwar von Russland bis nach Taiwan und von Organisationen, wie etwa Telefonica, FedEx, Deutsche Bahn und sogar der nationale britische Gesundheitsdienst NHS. Der Angriff wurde mit Hilfe eines Notausschalters abrupt gestoppt, auf den der Betreiber des Blogs "MalwareTech" gestoßen war, doch es ist äußerst wahrscheinlich, dass ein neuer Angriff ohne diese von den Angreifern eingebaute Notbremse kommen wird. Der Notausschalter entschlüsselt keine bereits befallenen Daten und es sieht nicht so aus, als hätten diese ebenfalls eine mögliche Schwachstelle.


Im Überblick

  • Kriminelle nutzen Werkzeuge der NSA

    Die Ransomware WannaCry hat nicht nur in Deutschland, sondern weltweit Unternehmen lahmgelegt - auch kritische Infrastrukturen wie Krankenhäuser und Energie-Versorger sind betroffen. Der Infektionsmechanismus von WannaCry beruht auf einen Exploit, der vom US-Geheimdienst NSA entwickelt wurde. Der Erpressertrojaner gelangt durch eine Sicherheitslücke im Windows-Betriebssystem auf die Rechner. Eigentlich hatte Microsoft die Schwachstelle bereits im März 2017 per Update geschlossen. IT-Verantwortliche und Privatpersonen sollten nun umgehend reagieren und die Sicherheitsupdates schnellstmöglich installieren.


Inhalte


20.12.16 - Mobilfunkanbieter sind in hohem Maße anfällig für die groß angelegten DDoS-Angriffe der jüngsten Zeit

20.12.16 - Gefahren aus dem Internet müssen endlich ernst genommen werden

16.12.16 - Datensicherheit bei Onlineshops ist nicht bloß eine technische Herausforderung

13.12.16 - Neues Landesamt für IT-Sicherheit in Bayern muss nachvollziehbare Empfehlungen aussprechen

09.12.16 - Kein Ende in Sicht? Ansätze zum Schutz vor DDoS-Angriffen im privaten und öffentlichen Sektor

01.12.16 - Smart-Home-Hacking: Massenhaftes Abschalten privater Photovoltaik-Anlagen sorgt für mögliche Schwankungen im Stromnetz

18.05.16 - Notfallmanagement zählt zum kleinen Einmaleins, das jedes Unternehmen beherrschen sollte - insbesondere in der hochsensiblen Industriebranche

18.05.16 - Datenschutz-Grundverordnung: Der bürokratische Aufwand durch die neuen Pflichten steigt enorm

10.05.16 - Sollten CEOs künftig besser via WhatsApp sensible Daten austauschen?

09.05.16 - Badlock ist in der Tat gefährlich, nicht nur weil alle von Microsoft unterstützten und nicht mehr unterstützten Plattformen potenziell betroffen sind

13.03.17 - Veröffentlichung der Enthüllungsplattform Wikileaks: Piratenpartei fordern Untersuchungsausschuss im Bundestag

13.03.17 - WikiLeaks: Die Hacking-Tools des CIA - und warum Leaks einfach so passieren können

17.03.17 - Todesstoß für SHA-1? – zu früh für Panik, aber Zeit zum Handeln

17.03.17 - Es ist nicht das erste Mal, dass moderne vernetzte Spielzeuge in letzter Zeit in die Schlagzeilen geraten

28.03.17 - Gesellschaft für Informatik unterstützt Initiative des Fraunhofer SIT zur Volksverschlüsselung und fordert mehr Anstrengungen seitens der Bundesregierung

04.04.17 - Cyberspionage und Schuldzuweisungen: Wichtiger als alternative Fakten ist das Wissen, wie man sich schützt

11.04.17 - Unterschätztes Sicherheitsrisiko Schatten-IT

28.04.17 - Unsichere Methode, den Zugang zu Konten und anderen IT-Systemen nur mit Zugangsdaten, also mit Benutzername und Passwort, zu sichern

02.05.17 - Die Cloud Hopper-Angriffe waren dabei sogar für Spearfishing-Kampagnen sehr ausgefeilt

08.05.17 - Was uns die sieben Jahre alte Schwachstelle im Linux-Kernel zeigt

08.05.17 - Top-Themen bei Digitalisierungsprojekten: Datenschutz und Sicherheit müssen gewährleistet sein

11.05.17 - Cyberangriffe sind mehr denn je eines der vorherrschenden Internetphänomene, insbesondere was DDoS-Angriffe anbelangt

22.05.17 - Ein Security-Problem? - Bankwesen ist vom Cobol-Einsatz immer noch stark betroffen

30.05.17 - BKA: Zahl der Cyberattacken nimmt deutlich zu

31.05.17 - Mehr als fünf Milliarden US-Dollar sollten den Unternehmen ein klares Zeichen sein, welche Dimension die CEO-Betrugsmasche mittlerweile angenommen hat

07.06.17 - Was uns die sieben Jahre alte Schwachstelle im Linux-Kernel zeigt

19.06.17 - Betreiber von IT-Systemen sollten, bevor sie über aktive Gegenmaßnehmen nachdenken, erst einmal über eine bessere Erkennung ausgefuchster Angriffe nachdenken und hier die Sensorik verbessern

20.06.17 - WannaCry verlangt nach effizientem Software Vulnerability Management

20.06.17 - WannaCry 2.0: EternalBlue-basierte Ransomware wird zur Normalität

20.06.17 - WannaCry: Sicherheitsupdates schnellstmöglich installieren

21.06.17 - Cybersicherheit nach der WannaCry-Attacke – Was bringt die Zukunft?

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Kommentare und Meinungen

  • Bedrohungen auf Basis von EternalBlue

    Am 15. Mai 2017 wurde eine neue Version der WannaCry Malware identifiziert. Die Hacker-Gruppe, die hinter dem Angriff steht, hat die ursprüngliche Malware gepatcht, indem sie wenige Bytes geänderte hat, um den "Kill Switch" der die Verbreitung der initialen Welle unterbunden hat, zu beseitigen. Die Empfehlung an Firmen und Privatpersonen ist nach wie vor die gleiche: Aktualisieren Sie Ihre Rechner so schnell es geht. Aber da nach wie vor eine steigende Zahl an Infektionen zu beobachten ist, ist es möglicherweise Zeit, das Böse bei den Wurzeln zu packen. WannaCry 1.0 und 2.0 sind nur der Beginn von EternalBlue-basierten Bedrohungen. Wahrscheinlich wird es zunächst einmal schlechter, bevor es dann wieder besser wird. WannaCry wird uns als eine der ernsthaftesten Bedrohungen in den kommenden 12 Monaten begleiten. Außer: Microsoft entscheidet sich, etwas dagegen zu tun - wie zum Beispiel die Durchführung eines Updates zu erzwingen.

  • WannaCry: Der schnelle Wurm

    WannaCry hat über 200.000 Rechner in über 150 Länder lahmgelegt - darunter auch für die Infrastruktur kritische Systeme. Die globale Ransom-Attacke verdeutlicht nachdrücklich: Unternehmen brauchen ein automatisiertes Software Vulnerability Management. Ransomware-Angriffe sind längst keine Seltenheit mehr. Ungewöhnlich an WannaCry ist, dass es sich um einen Wurm handelt, der sich rasend schnell verbreitet. Zwar konnte die weitere Verbreitung mittlerweile gestoppt werden, Rob Wainwright, Chef der europäischen Ermittlungsbehörde Europol, warnte jedoch vor einer zweiten Welle zu Wochenanfang.

  • Deutsche Regierung will den "Hack Back"

    Presseberichten zufolge prüft die Deutsche Bundesregierung zurzeit, ob und wie sie im Falle eines Hacker-Angriffs gegen Regierungsinstitutionen oder kritische Infrastrukturen der Bundesrepublik Deutschland aktiv zurückschlagen könnte. "Hack Back" heißt das Szenario in den Medien kurz und bündig. Zynisch könnte man sagen, dass diese Überlegungen ein hervorragender Beleg dafür sind, dass die Cyber-Welt von der physischen Welt nun wirklich nicht mehr zu trennen ist und dass sie von gleicher Bedeutung für das wohl und Wehe eines Landes ist. Kritiker weisen nun durchaus zu Recht darauf hin, dass virtuelle Gegenangriffe nicht nur ethisch, rechtlich und politisch bedenklich sind, sondern auch ungewollte Nebenwirkungen haben könnten - etwa dann, wenn die Aggressoren ihre Schritte bewusst über gekaperte Rechner bei eigentlich unbeteiligten Institutionen lenken. Politisch motivierte Täter könnten es von vornherein sogar primär darauf anlegen, im Wissen um existierende Gegenschlag-Strategien ein "Spy versus Spy"-Spiel mit wechselseitiger Eskalation anzuzetteln, das am Ende das Internet als Kommunikations-Infrastruktur bedroht.

  • Sicherheitslücke erst jetzt aufgedeckt

    Sicherheitsforscher Alexander Popov hat aktuell eine Schwachstelle im Linux-Kernel dokumentiert, die bereits seit sieben Jahren in diesem Betriebssystemkern existiert. Wird diese Lücke erfolgreich ausgenutzt, können sich lokale Angreifer höhere Rechte an einem betroffenen System verschaffen. Zudem ist es ihnen möglich, den Kernel und damit den jeweiligen Computer zu blockieren. Oliver Keizers, Regional Director DACH des Security-Spezialisten Fidelis Cybersecurity, kommentiert diesen Schwachstellenfund.

  • Hohe Dimension: CEO-Betrugsmasche

    Das FBI hat aktuelle Zahlen zur Schadenssumme durch BEC-Fraud, auch als CEO- Betrugsmasche bezeichnet, bekanntgegeben. Unternehmen entstehen dabei Schäden von mehr als fünf Milliarden US-Dollar. Das Problem dramatisch steigender Kosten durch Cyber-Betrug bedarf auch wachsender Aufmerksamkeit seitens der Unternehmens-IT. Natürlich bieten Firewalls und Anti-Virenprogramme Schutz vor direkt ins Unternehmen eingeschleuster Malware. Aber vor reinen Text-Mails, die den Mitarbeiter zum Handeln auffordern, können diese nicht schützen - es ist schließlich auch nicht die Aufgabe dieser Sicherheitsmechanismen. Hier müssen andere Lösungen zum Einsatz kommen, wie intelligente E-Mail-Filter, die anhand von bestimmten Kriterien verdächtige Mails identifizieren und unter Quarantäne stellen.