- Anzeigen -

Das Magazin für alle IT-Security-Themen


Meldungen aus der Security- und Safety-Welt


Lesen Sie das Neueste zu den Themen IT-Security, Safety, Business Continuity und Hochverfügbarkeit.

 
Anzeige

Meldungen aus der GRC- und Datenschutzwelt

Aktuelles


Besuchen Sie unser Schwestermagazin "Compliance-Magazin.de".
Lesen Sie das Neueste aus der GRC- und Datenschutzwelt.
Weiter

 

Meldungen aus der Cloud- und SaaS-Welt


Besuchen Sie auch unser Schwestermagazin: "SaaS-Magazin.de"
Cloud Computing, Software-as-a-Service, Outsourcing, Managed Services.
Weiter

 

Warnungen vor Schadsoftware

Genutzte Server im Tor-Netzwerk verborgen Das Verschlüsselungsprogramm Cerber (alternative Bezeichnung: Zerber) treibt aktuell im deutschsprachigen Raum sein Unwesen. Die Erpressungs-Software (Ransomware) attackiert unter anderem Unternehmen mit sehr authentisch erscheinenden, deutschsprachigen Bewerbungs-E-Mails. Entsprechend der Analysen von Kaspersky Lab steigen die Cerber-Attacken seit Anfang Mai 2016 kontinuierlich an - mit zwei größeren Angriffswellen Ende Mai beziehungsweise Anfang Juni.

Warnungen vor Schadsoftware

71 Prozent der Angriffe als kritisch eingestuft Eine Datei öffnen oder eine Webseite besuchen - diese Klicks genügen bereits, um einen Computer mit Malware zu infizieren. Was waren die meistverbreiteten Angriffsmethoden 2015, und wie schwerwiegend waren die Folgen? Diesen Fragen widmet sich das "Vulnerabilities Barometer" von Cybersecurity-Expertin Stormshield, das ab sofort vierteljährlich veröffentlicht werden soll.

Verwalten von Sicherheits-Tools Trustwave warnt vor einer Schwachstelle im "Lenovo Solution Center". Das Sicherheits-Tool ist auf nahezu allen Lenovo-PCs, -Notebooks und -Tablets bereits vorinstalliert. Durch die von den Experten der Trustwave SpiderLabs aufgespürte Sicherheitslücke kann Schadcode auf den Rechner geschleust werden - im schlimmsten Fall könnten Angreifer die komplette Kontrolle über den Rechner übernehmen. Abhilfe schafft ein Update, das manuell aufgespielt werden muss.

Sponsornewsletter: Lizenzierungstrend 2015

Sponsor

Software und Daten müssen gegen Piraterie geschützt werden. Ohne Spezialwissen geht das nicht

Wer die Bedürfnisse der Anwender flexibel befriedigen will, muss auch sein Lizenzmanagement entsprechend flexibel gestalten. Zunehmende Flexibilität bedeutet aber auch zunehmende Komplexität. Wer beispielsweise bis 2020 kein Lizenz- und Berechtigungsmanagement-System implementiert hat, um seine IoT-Lösungen zu monetarisieren, verzichtet laut Gartner auf 20 Prozent seines potenziellen Umsatzes.
Lesen Sie mehr

 

Unternehmemsprofil-Teaser

Oodrive: Weitere Infos Oodrive ist einer der europäischen Marktführer für sichere Online-Datenverwaltung für Unternehmen. Der SaaS-Pionier betreut über 14.500 Firmen in über 90 Ländern, die mit Lösungen des Unternehmens weltweit sicher und online kollaborieren. Kleine und mittelständische Betriebe vertrauen Oodrive dabei ebenso wie Großkunden.


Viren, Malware, Trojaner

Ganzer Schattenwirtschaftszweig etabliert Erpressungssoftware breitet sich explosionsartig aus, besonders in Deutschland. Das ist das Ergebnis einer zweijährig angelegten weltweiten Studie von Kaspersky Lab auf Basis der Statistiken des Kaspersky Security Network (KSN). Der Untersuchungszeitraum umfasste April 2014 bis März 2015 sowie April 2015 bis März 2016. Dabei wurde unterschieden zwischen Erpressungssoftware, die Rechner blockiert (sog. ‚Screen Blocker'), und solcher, die dort Daten verschlüsselt (‚Crypto-Ransomware'). Für Deutschland lässt sich durchaus von einer Epidemie von Ransomware sprechen. 94,4 Prozent aller digitalen Erpressungsversuche gehen auf Ransomware-Attacken zurück. Die Angriffe mit Ransomware haben sich gegenüber dem Vorjahr weltweit um den Faktor 5,5, in Deutschland sogar um Faktor 20 erhöht.

DDoS-Attacken weiter angestiegen Akamai Technologies hat ihren "Q1 2016 State of the Internet Security Report" vorgestellt. Der Quartalsbericht bietet Analysen und Einblicke in cyberkriminelle Aktivitäten, die auf der Akamai Intelligent Platform beobachtet wurden. Er enthält eine ausführliche Analyse sowie eine detaillierte Sicht auf die weltweite Cloud-Security-Bedrohungslandschaft.

Volumenattacken weiter gestiegen Link11, DDoS-Schutzanbieterin aus Deutschland, hat ihren DDoS-Report für die drei Länder Deutschland, Österreich und die Schweiz veröffentlicht. Bislang liegen für diese drei Länder nur unzureichende Statistiken und Analysen vor, obwohl DDoS-Attacken zu den häufigsten Sicherheitsvorfällen zählen. Der Link11 DDoS-Report basiert auf den Analysen von ca. 7.000 DDoS-Attacken auf Ziele in der DACH-Region von Januar bis März Er fasst für das 1. Quartal 2016 die aktuellen Tendenzen zu DDoS-Angriffen mit ihren Angriffsbandbreiten, Attacken-Vektoren, Quellländern zusammen. Eine Analyse zu DDoS-Erpressungen in den ersten drei Monaten 2016 und eine Case-Study zu DDoS-Angriffen auf Kinobetreiber in Deutschland ergänzen das Lagebild.


Governance, Risk, Compliance, Interne Revision


Corporate Compliance Zeitschrift


Die "Corporate Compliance Zeitschrift" zeigt Haftungsfallen und bietet praxisgerechte Lösungen zur regelkonformen Führung eines Unternehmens – für kleine und mittlere Betriebe ebenso wie für Konzernunternehmen.
Die Hefte der CCZ richten sich an alle, die mit Corporate Compliance in Unternehmen befasst sind (Corporate Compliance-Beauftragte, Anti-Korruptions-Beauftragte etc.) sowie Rechtsanwälte und Juristen, die in diesem Bereich beratend tätig sind. Angesichts der Vielzahl zu beachtender Vorschriften sind Manager und Unternehmer heute einem erhöhten Haftungsrisiko ausgesetzt. Führungskräfte internationaler Firmen laufen zudem Gefahr, gegen ausländisches Recht zu verstoßen.
Lesen Sie weiter

 

Schwerpunkt

IT-Sicherheit im Kontext von Compliance

IT-Sicherheit ist integraler Bestandteil einer umfassenden nicht nur die IT abdeckenden Compliance-Strategie im Unternehmen. Ohne IT-Compliance sind die Compliance-Ziele eines jeden Unternehmens stark gefährdet. An der Umsetzung von Compliance im Unternehmen sind viele Abteilungen beteiligt. Dazu zählen nicht nur die Interne Revision, Rechtsabteilung, das Risiko-Management oder Anti-Fraud-Management, sondern auch die Konzernsicherheit.

Vor allem die IT-Sicherheit ist integraler Bestandteil einer umfassenden nicht nur die IT abdeckenden Compliance-Strategie im Unternehmen.
Lesen Sie mehr

 

Management-Briefing

Rechtskonforme Videoüberwachung
Videoüberwachung ist ein sehr sensibles Thema. Einerseits gefürchtet von den Arbeitnehmern, wenn die optische Observierung an ihrem Arbeitsplatz stattfindet, andererseits unentbehrlich für Unternehmen, Institutionen und behördliche Einrichtungen, wenn es um Sicherheits-, Überwachungs- und Kontrollbelange geht. Mit Videotechnik werden heute sowohl Arbeitsstätten und der öffentliche Bereich überwacht als auch Produktionsanlagen, Materiallager, Hochsicherheitsbereiche etc.
Lesen Sie mehr:


Malware: Hintergrundthemen

Viele wissen nicht, was eine js-Datei ist Die Experten von Proofpoint informieren über ihre jüngste Entdeckung bezüglich einer der größten und bösartigsten E-Mail-Kampagnen, die sie jemals verfolgt haben. In dieser verwenden Cyber-Kriminelle JavaScript-Anhänge, um Computer mit dem Dridex- bzw. Locky-Virus zu infizieren. In den letzten Jahren verwendeten die kriminellen Akteure angehängte Microsoft Office-Dateien mit eingebetteten bösartigen Makros. Doch die Gefahren hinsichtlich der Ausführung angehängter .exe-Dateien (Executables) sind mittlerweile durchaus bekannt.

Cyberschwarzmarkt für gehackte Server Kaspersky Lab hat ein internationales Forum entdeckt, über das Cyberkriminelle den Zugriff auf kompromittierte Server für nur sechs US-Dollar kaufen und verkaufen. Der Untergrundmarktplatz xDedic wird mutmaßlich von einer Russisch-sprachigen Gruppe betrieben und umfasst derzeit mehr als 70.000 gehackte Server weltweit mit Remote Desktop Protocol (RDP). Viele der Server hosten oder bieten Zugang zu beliebten Webseiten und Diensten. Auf einigen findet sich Software für E-Mail-Versand, Finanzbuchhaltung oder Bezahlvorgänge. Unter den ahnungslosen rechtmäßigen Inhabern der Server befinden sich auch staatliche Organisationen, Unternehmen und Universitäten. Mit Hilfe von xDedic nutzen Cyberkriminelle deren IT-Infrastruktur unbemerkt für eigene Attacken.

Beweis für reine Gewinnorientierung Zuerst machten sie mit einer besonders fiesen Einschüchterungstaktik als "Marketingmethode" von sich reden, jetzt legen sie auch im "After-Sales-Support" nach: Die kriminellen Hintermänner der Crypto-Ransomware JIGSAW bieten Opfern seit neuestem die Möglichkeit eines Live-Chats und helfen so bei Fragen, wie sich das geforderte Lösegeld am einfachsten und schnellsten bezahlen lässt. Geschäftsmethoden aus der legalen Wirtschaft wie Arbeitsteilung, Spezialisierung, Marketing und Vertrieb sowie Support sind im Cyberuntergrund längst Standard. Jetzt scheinen auch die Opfer - die "Kunden" von JIGSAW - direkt in diese kriminelle "Wertschöpfungskette" einbezogen zu werden.

So versuchen Betrüger Klicks zu generieren Werbung im Internet ist ein einträgliches Business - leider auch für Kriminelle: je mehr Klicks auf eine Werbung, desto lohnenswerter. Ein aktueller Fall zeigt laut Angaben von Malwarebytes, dass Betrüger immer kreativer werden, wenn es darum geht, Klicks zu generieren. Malvertising ist nicht nur ein beliebtes Mittel, um Nutzern ungewollte Downloads unterzujubeln oder Fake-Software-Updates vorzuschlagen. Zurzeit lockt eine Malvertising-Kampagne auf einer bekannten Werbeplattform seine Opfer in die Falle, indem sie anzügliche Videos verspricht.

Maßgeschneiderte E-Mails als Angriffsvektor Eset veröffentlichte exklusive Forschungsergebnisse, die gezielte Cyber-Attacken auf regierungsfeindliche Separatisten in der Ukraine aufdecken. Durch Angriffe auf Computersysteme von regierungskritischen Aufständischen in der Ostukraine um die Städte Donetsk und Luhansk, spionieren die Angreifer sensible Informationen aus, was auf eine politische Motivation deutet. Auffällig ist, dass die ersten Samples der verwendeten Malware auf das Jahr 2008 zurückgehen - mit einem exponentiellen Anstieg 2014 und 2015 - den Jahren, in denen sich die Ukraine-Krise zuspitzte.

Gefahr für Geldautomaten Kaspersky Lab hat eine neue und verbesserte Version der für Angriffe auf Bankautomaten spezialisierten Malware Skimmer entdeckt. Dahinter steht mutmaßlich eine russischsprachige Gruppe, die mithilfe der Manipulation von Bankomaten Geld der Nutzer stiehlt. Skimmer tauchte erstmalig im Jahr 2009 auf. Sieben Jahre später haben sich sowohl die Gauner als auch das Schadprogramm (Malware) weiterentwickelt und stellen eine weltweite Bedrohung für Banken und ihre Kunden dar.

Smartphone-Schutz im Android-Bereich Das Thema Smartphone-Schutz ist gerade im Android-Bereich in aller Munde. Stetig gibt es erschreckende Neuigkeiten von Schadsoftware, wie beispielsweise von Viren und sogenannten Trojanern, die ständig angepasst und verändert werden, um immer mehr Daten von Smartphone-Nutzern abzugreifen und auch bestehende Antiviren-Software zu umgehen. Schon lange sind davon nicht mehr nur unsere Computer betroffen.

Literatur

Fachbücher

IT-Security und Datenbanksicherheit Mit "SQL-Hacking: SQL-Injection auf relationale Datenbanken im Detail lernen, verstehen und abwehren" erscheint aus dem Franzis Verlag das praktische Lehr-, Anleitungs- und Anwendungsbuch, um cyberkriminelle Angriffe durch Hacker auf stationäre und mobile Webanwendungen und Datenbanken zu erkennen, zu beseitigen und ihnen vorzubeugen. Thematisch aktuell für alle SQL-Datenbanken mit zusätzlichem Spezialwissen zu Oracle, MS SQL Server, MySQL und PostgreSQL.

Sich vor Cyber-Angriffen schützen Mit dem Verwischen der Grenzen von realer und virtueller Welt wird das Internet zum Tummelplatz für Cyberkriminelle: Mit gezielt schädigenden Aktionen fügen sie Laien, Unternehmen oder ganzen Regierungen eines Landes großen Schaden zu. Der international anerkannte Security-Experte Eddy Willems hat sich das Ziel gesetzt, das Management von Unternehmen, Politiker und Regierungsvertreter sowie Endverbraucher dahingehend aufzuklären - und zwar über die IT-Fachwelt hinaus. Mit dem notwendigen Wissen ausgestattet ist der Leser des Springer-Sachbuchs Cybergefahr in der Lage, Gefahren in der digitalen Welt zu erkennen und sich vor Cyber-Angriffen zu schützen. Die Lektüre setzt dabei keinerlei Vorkenntnisse voraus - ganz gleich ob Lösungen für PC, Smartphone oder ganze Firmennetzwerke gesucht werden.


© Copyright IT SecCity.de;
PMK Presse, Messe & Kongresse Verlags GmbH,
2002 - 2016

 
Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -

APTs Advanced Persistent Threats Android Android-Geräte Authentifizierung BYOD Backup Banking-Trojaner Bedrohungen Bedrohungslage Bring Your Own Device Cloud Cloud Computing Compliance Compliance-Anforderungen Compliance-Vorgaben Cyber-Angriffe Cyber-Attacken Cyber-Bedrohungen Cyber-Kriminalität Cyber-Kriminelle Cyber-Sicherheit Cyberangriffe Cyberattacken Cyberbedrohungen Cyberkriminalität Cyberkriminelle Cybersicherheit DDoS DDoS-Angriffe DDoS-Attacken Datendiebstahl Datenmissbrauch Datenrettung Datenschutz Datensicherheit Datensicherung Datenverlust Disaster Recovery E-Mail-Verschlüsselung Ende-zu-Ende-Verschlüsselung Facebook Firewall Firewalls Hacker Hackerangriffe Heartbleed IT-Security IT-Sicherheit IT-Sicherheitsgesetz IT-Sicherheitslösungen IT-Sicherheitsmaßnahmen Identitätsdiebstahl Industrie 4.0 Informationssicherheit Malware Netzwerksicherheit Online-Banking Passwörter Phishing Phishing-Angriffe Privatsphäre Ransomware Risikomanagement SSL-Zertifikate Schadcode Schadprogramme Schadsoftware Schwachstellen Security Security-Lösungen Sicherheit Sicherheitsbedrohungen Sicherheitsfunktionen Sicherheitslösung Sicherheitslösungen Sicherheitslücke Sicherheitslücken Sicherheitsmaßnahmen Sicherheitsrichtlinien Sicherheitsrisiken Sicherheitsrisiko Sicherheitssysteme Sicherheitsvorfälle Sicherheitsvorkehrungen Smartphone Smartphones Spam Spyware Trojaner VPN Verschlüsselung Videoüberwachung Viren Virtualisierung Wirtschaftsspionage Zugriffsrechte Zwei-Faktor-Authentifizierung verschlüsselt

Autor / Quelle (abcd) der Beiträge siehe Angabe in Klammern vor Doppelpukt: (abcd:)