Das Magazin für alle IT-Security-Themen
Schwerpunkt: Nutzen aus ChatGPT für Cyberkriminelle
Schwerpunkt: Angriff auf ESXi-Server
Schwerpunkt: Log4j-Sicherheitslücke
Die kritischste Zero-Day-Schwachstellen aller Zeiten Die Gefahr ist nicht gebannt - Was ist zu tun?
Log4Shell: Schwachstelle ist für Cyberkriminelle äußerst attraktiv, da sie leicht auszunutzen ist
Log4Shell: Ausschuss diskutiert über Sicherheitslücke
Log4j erfordert einen langen Atem der Cyberabwehr
IT-Fachleute sind wegen der Log4j-Sicherheitslücke alarmiert
Warnungen vor Malware & Sicherheitslecks
DIE INFEKTIONSKETTE BEGINNT MIT TÄUSCHUNG
Die Sicherheitsforscher von Check Point Research (CPR) haben eine laufende Spionage-Operation aufgedeckt, die auf die afghanische Regierung zielt. Die Bedrohungsakteure, die einer chinesisch-sprachigen Gruppierung zugeordnet werden, gaben sich als das Büro des afghanischen Präsidenten aus, um den afghanischen Nationalen Sicherheitsrat (NSC) zu infiltrieren.
NICHESTACK: 14 SCHWACHSTELLEN GEFUNDEN UND OFFENGELEGT
JFrog Security Research (ehemals Vdoo) und Forescout Research Labs haben im NicheStack insgesamt 14 Schwachstellen gefunden und offengelegt. Der NichStack ist ein gemeinsamer TCP/IP-Stack, der von Millionen von SPS und Steuerungen in Fertigungsanlagen, bei der Stromerzeugung, -übertragung und -verteilung, bei der Wasseraufbereitung und in anderen kritischen Infrastrukturbereichen verwendet wird.
ZERO-DAY-LÜCKE WURDE BEREITS FÜR ANGRIFFE GENUTZT
Der Druckspooler-Dienst von Windows ist aufgrund einer ungepatchten Sicherheitslücke bei vielen Geräten aktuell ein Angriffspunkt für einen öffentlich gewordenen Exploit-Code. Dabei kann dieser Schadcode aufgrund der Sicherheitslücke in der Druckwarteschlange in das System eindringen
GRUNDLAGEN ZUR DATENKLASSIFIZIERUNG
Die Datenmengen in Unternehmen wachsen heute exponentiell. Für Sicherheitsteams besteht dabei die Herausforderung, diese Daten im Rahmen der verfügbaren Zeit-, Budget- und Personalressourcen ordnungsgemäß vor potenziellen Cyberangriffen zu schützen.RISIKO VON INFIZIERTEN HOME-OFFICE-GERÄTEN
Während die Impfkampagne gegen COVID-19 weiter voranschreitet, sollten sich Unternehmen Gedanken darüber machen, wie sich eine mögliche massenhafte Rückkehr von Mitarbeitern in ihre Büros auf die Sicherheit des Unternehmensnetzwerks auswirken könnte.ANGRIFFSMETHODE "CREDENTIAL STUFFING"
Das Thema ist nicht neu: Soziale Netzwerke wie Facebook, Twitter oder auch Berufsnetzwerke wie XING und LinkedIn haben massive Sicherheitsprobleme. Datenklau ist bei nahezu jedem dieser Netzwerke bereits Thema gewesen.HTTP-SICHERHEIT EINFACH GEMACHT
Vielleicht dem einen oder anderen bekannt, Let's Encrypt ist eine Organisation, die es einfach und günstig (eigentlich sogar kostenlos) macht, HTTPS-Zertifikate für Webserver zu erhalten. Doch der Reihe nach und wozu das alles?JAVASCRIPT-MALWARE ENTGEHT ERKENNUNGS-TOOLS
HP analysiert reale Cybersecurity-Angriffe, die durch die Isolierungs-Tools von HP Wolf Security entdeckt wurden. Die Forscher stellten unter anderem fest, dass Cyberkriminelle Zero-Day-Schwachstellen ausnutzen.
Fakten
-
-
AWARENESS, AWARENESS, AWARENESS
Wenn das Security Operations Center (SOC) Ransomware meldet, ist es sowieso längst zu spät.
-
KMU: NETWORK DETECTION & RESPONSE
Die Bedrohungen entwickeln sich schneller als die vorhandenen Cyber-Sicherheitslösungen, kleine IT-Abteilungen können nicht Schritt halten.
-
DIE ANGRIFFSROUTE VON CYBER-KRIMINELLEN
Cyberattacken werden selten von technisch hochversierten Angreifern durchgeführt. Traditionelle Hacking-Methoden gehören mehr und mehr zur Vergangenheit.
Malware / Hintergrundwissen
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Hier geht es zur Newsletter-Bestellung
Schwerpunkt
Compliance mit der EU-Datenschutz-Grundverordnung
Ab dem 25. Mai 2018 endet die Übergangsfrist und es kommt nur noch das neue Datenschutzrecht nach der Datenschutz-Grundverordnung zur Anwendung, ergänzt durch die Regelungen des BDSG-neu und einige spezialgesetzliche Regelungen.
Laut Einschätzung von Gartner werden mehr als die Hälfte aller Unternehmen weltweit die Bestimmungen der EU-Datenschutz-Grundverordnung (DSGVO) zum Stichtag 25. Mai 2018 nicht einhalten können. Oftmals haben Organisationen laut IDG noch nicht mal Maßnahmen ergriffen, um die DSGVO-Anforderungen erfüllen zu können. Vielfach hapert es schon am Vermögen, DSGVO-Anforderungen exakt definieren zu können und für das eigene Unternehmen umsetzbar zu machen.
Dass auch US-amerikanische Unternehmen zukünftig die Vorgaben der DSGVO erfüllen müssen, wenn sie Daten von EU-Bürgern sammeln oder verarbeiten, macht es für internationale Konzerne nicht leichter. Eine Studie von Trend Micro und Opinium zur EU-Datenschutzgrundverordnung zeigt zudem: Die Vorgabe "Stand der Technik" verwirrt IT-Entscheider sogar und wird unterschiedlich interpretiert.
Lesen Sie mehr
(Update 6)
Besuchen Sie auch unsere Schwester-Zeitschriften
Advertorial
BAE Systems Applied Intelligence bietet einzigartigen Schutz für Ihr Unternehmen
BAE Systems hat die größten und meist angegriffenen Nationen und Unternehmen seit über 40 Jahren gegen komplexe Bedrohungen sowohl in der physischen als auch in der digitalen Welt verteidigt und bietet ein umfangreiches Portfolio von internen, gemanagten und cloud-basierten Produkten und Leistungen, die sich im Kampf gegen die gefährlichsten Angreifer bewährt haben.
WannaCry-Attacke - Was tun?
WannaCry verlangt nach effizientem Software Vulnerability Management
Update: Weltweite Cyber-Sicherheitsvorfälle durch Ransomware
Sicherheitshinweise zu Ransomware-Angriffen durch "WannaCrypt"
WannaCry 2.0: EternalBlue-basierte Ransomware wird zur Normalität
WannaCry: Sicherheitsupdates schnellstmöglich installieren
Fünf konkrete Handlungsempfehlungen zur Ransomware "WannaCry"
Scharfe Kritik der Piratenpartei an Geheimhaltung von Sicherheitslücken
WannaCry: Weltweite Cyber-Sicherheitsvorfälle durch Ransomware
Warnungen vor Schadsoftware
Warnungen vor Schadsoftware
Sponsornewsletter: Lizenzierungstrend 2015
Software und Daten müssen gegen Piraterie geschützt werden. Ohne Spezialwissen geht das nicht
Wer die Bedürfnisse der Anwender flexibel befriedigen will, muss auch sein Lizenzmanagement entsprechend flexibel gestalten. Zunehmende Flexibilität bedeutet aber auch zunehmende Komplexität. Wer beispielsweise bis 2020 kein Lizenz- und Berechtigungsmanagement-System implementiert hat, um seine IoT-Lösungen zu monetarisieren, verzichtet laut Gartner auf 20 Prozent seines potenziellen Umsatzes.
Lesen Sie mehr
Unternehmemsprofil-Teaser
Viren, Malware, Trojaner
Governance, Risk, Compliance, Interne Revision
Corporate Compliance Zeitschrift
Die "Corporate Compliance Zeitschrift" zeigt Haftungsfallen und bietet praxisgerechte Lösungen zur regelkonformen Führung eines Unternehmens für kleine und mittlere Betriebe ebenso wie für Konzernunternehmen.
Die Hefte der CCZ richten sich an alle, die mit Corporate Compliance in Unternehmen befasst sind (Corporate Compliance-Beauftragte, Anti-Korruptions-Beauftragte etc.) sowie Rechtsanwälte und Juristen, die in diesem Bereich beratend tätig sind. Angesichts der Vielzahl zu beachtender Vorschriften sind Manager und Unternehmer heute einem erhöhten Haftungsrisiko ausgesetzt. Führungskräfte internationaler Firmen laufen zudem Gefahr, gegen ausländisches Recht zu verstoßen.
Lesen Sie weiter
Schwerpunkt
Management-Briefing
Rechtskonforme Videoüberwachung
Videoüberwachung ist ein sehr sensibles Thema. Einerseits gefürchtet von den Arbeitnehmern, wenn die optische Observierung an ihrem Arbeitsplatz stattfindet, andererseits unentbehrlich für Unternehmen, Institutionen und behördliche Einrichtungen, wenn es um Sicherheits-, Überwachungs- und Kontrollbelange geht. Mit Videotechnik werden heute sowohl Arbeitsstätten und der öffentliche Bereich überwacht als auch Produktionsanlagen, Materiallager, Hochsicherheitsbereiche etc.
Lesen Sie mehr:
Malware: Hintergrundthemen
Fachbücher
Copyright IT SecCity.de;
PMK Presse, Messe & Kongresse Verlags GmbH,
2002 - 2024