- Anzeigen -

Das Magazin für alle IT-Security-Themen


Meldungen aus der Security- und Safety-Welt


Lesen Sie das Neueste zu den Themen IT-Security, Safety, Business Continuity und Hochverfügbarkeit.

 
Anzeige

Meldungen aus der GRC- und Datenschutzwelt

Aktuelles


Besuchen Sie unser Schwestermagazin "Compliance-Magazin.de".
Lesen Sie das Neueste aus der GRC- und Datenschutzwelt.
Weiter

 

Meldungen aus der Cloud- und SaaS-Welt


Besuchen Sie auch unser Schwestermagazin: "SaaS-Magazin.de"
Cloud Computing, Software-as-a-Service, Outsourcing, Managed Services.
Weiter

 

IoT-Kongress: 14. & 15. September 2016, München


IoT-Kongress – die Ideenbörse für das Internet of Things
Der "IoT-Kongress 2016" möchte seinen Besuchern viele erhellende Momente bieten. Über Technik, Anwendungen, Standards und Security im Internet of Things informiert der IoT-Kongress der "Elektronikpraxis" am 14. und 15. September 2016 im Kongresszentrum München (www.iot-kongress.de). Der Trend zur Digitalisierung ist unumkehrbar. Es kommt aber darauf an, diesen Trend "im Sinne der Gesellschaft positiv zu gestalten", wie es Professor Heinz-Peter Bürkle, der Initiator des deutschlandweit einzigartigen Engineering-Studiengangs "Internet der Dinge" an der Hochschule Aalen ausdrückt.

Lesen Sie mehr

 

Advertorial


BAE Systems Applied Intelligence bietet einzigartigen Schutz für Ihr Unternehmen
BAE Systems hat die größten und meist angegriffenen Nationen und Unternehmen seit über 40 Jahren gegen komplexe Bedrohungen sowohl in der physischen als auch in der digitalen Welt verteidigt und bietet ein umfangreiches Portfolio von internen, gemanagten und cloud-basierten Produkten und Leistungen, die sich im Kampf gegen die gefährlichsten Angreifer bewährt haben.

 

Warnungen vor Schadsoftware

American Express Phishing-Spam Vor kurzem hat das Analysten-Team von AppRiver erneut eine Social Engineering-Kampagne beobachten können, die sich gegen Kunden von American Express richtet. Die massenhaft verbreitete E-Mail versucht die Adressaten dazu zu bewegen, hoch sensible Daten wie Sozialversicherungsnummer, Kreditkartennummern und andere PII (Personal Identifier)-Daten zu übermitteln, mit denen sich eindeutig auf eine bestimmte Person rückschließen lässt.

Warnungen vor Schadsoftware

350 veröffentlichte Android-Schwachstellen Nach aktuellen Zahlen der Datenbank für IT-Angriffsanalysen (Vulnerability Data Base) des Hasso-Plattner-Instituts (HPI) haben die Software-Schwachstellen bei Android-Systemen einen neuen Höchststand erreicht. Die Infografik im Anhang zeigt die Entwicklung mittelschwerer und schwerer Schwachstellen ab 2014. Weitere Informationen entnehmen Sie bitte der nachfolgenden Pressemitteilung vom 22. August: 350 veröffentlichte Android-Schwachstellen hat die Datenbank für IT-Angriffsanalysen (Vulnerability Data Base) des Hasso-Plattner-Instituts (HPI) in den ersten acht Monaten dieses Jahres registriert. Damit hat sich deren Anzahl im Vergleich zum Vorjahr bereits mehr als verdoppelt. Bei rund 70 Prozent der ermittelten Sicherheitslücken handelt es sich um gravierende, sogenannte kritische Schwachstellen. Googles Smartphone-Betriebssystem Android ist in Deutschland mit deutlichem Vorsprung Marktführer.

Schwachstelle in Siemens-Schutztechnik Kaspersky Lab hat eine kritische Schwachstelle im Rahmen eines Sicherheitsaudits von kritischer Infrastruktur identifiziert. Über die Lücke CVE-2016-4785 könnten Angreifer begrenzt an Speicherinformationen von Siemens-Produkten für Schutztechnik gelangen. Die Schwachstelle wurde an Siemens - dem Ausstattungsanbieter - weitergegeben und umgehend geschlossen.

Sponsornewsletter: Lizenzierungstrend 2015

Sponsor

Software und Daten müssen gegen Piraterie geschützt werden. Ohne Spezialwissen geht das nicht

Wer die Bedürfnisse der Anwender flexibel befriedigen will, muss auch sein Lizenzmanagement entsprechend flexibel gestalten. Zunehmende Flexibilität bedeutet aber auch zunehmende Komplexität. Wer beispielsweise bis 2020 kein Lizenz- und Berechtigungsmanagement-System implementiert hat, um seine IoT-Lösungen zu monetarisieren, verzichtet laut Gartner auf 20 Prozent seines potenziellen Umsatzes.
Lesen Sie mehr

 

Unternehmemsprofil-Teaser

BAE Systems: Weitere Infos

Oodrive: Weitere Infos Oodrive ist einer der europäischen Marktführer für sichere Online-Datenverwaltung für Unternehmen. Der SaaS-Pionier betreut über 14.500 Firmen in über 90 Ländern, die mit Lösungen des Unternehmens weltweit sicher und online kollaborieren. Kleine und mittelständische Betriebe vertrauen Oodrive dabei ebenso wie Großkunden.


Viren, Malware, Trojaner

Aufwärtstrend in den DDoS-Angriffen Im "Imperva Incapsula DDoS Threat Landscape Report" werden detaillierte Informationen über die neuesten Angriffstrends mitgeteilt. Die Daten stammen aus der Abwehr von Tausenden DDoS-Angriffen gegen Kunden von Imperva Incapsula. Unter Nutzung dieser Daten aus der realen Welt erstellt Imperva ein aktuelles Entwicklungsprofil der DDoS-Bedrohungslandschaft. Damit werden Kunden auf die Bedrohungen von heute vorbereitet - zugleich wird ein Ausblick auf die wahrscheinlichsten Herausforderungen von morgen gewährt.

Trojaner installiert schädlichen Chrome-Browser Auch im letzten Sommermonat haben die Sicherheitsanalysten von Doctor Web eine Vielzahl von Malware erforscht. So erfassten sie Anfang August einen Trojaner, der POS-Terminals infiziert. Ferner entdeckten sie zwei in der Google GO-Sprache geschriebene Linux-Trojaner, von denen einer ein Botnet einrichten kann und eine Backdoor, die Teamviewer ausnutzt. Angriffe auf die TeamViewer Software sind leider keine Seltenheit. Ein weiteres Beispiel ist BackDoor.TeamViewerENT.1, der auch unter dem Namen Spy-Agent bekannt ist. Im Unterschied zu seinen Vorgängern nutzt BackDoor.TeamViewerENT.1 die Möglichkeiten von TeamViewer zur Benutzerspionage.

Mit DDoS-Angriffen Lösegeld erpressen Akamai Technologies präsentierte ihren "Q2 2016 State of the Internet Security Report". Der Quartalsbericht bietet Analysen und Einblicke in cyberkriminelle Aktivitäten, die auf der "Akamai Intelligent Platform" beobachtet wurden. Er enthält eine ausführliche Analyse sowie eine detaillierte Sicht auf die weltweite Cloud-Security-Bedrohungslandschaft. Insbesondere werden Trends bei DDoS- und Webanwendungsangriffen sowie schädlichem Bot-Datenverkehr analysiert. "Zwar nimmt der Umfang der DDoS-Angriffe ab, die Angriffszahlen steigen jedoch weiterhin kontinuierlich an, da Angriffstools immer effektiver, zugänglicher und damit profitabler für Hacker werden", betont Martin McKeay, Editor-in-Chief State of the Internet / Security Report bei Akamai. "Die zunehmende Verbreitung der Tools führt zu wiederholten Angriffen auf Unternehmen, denen sie allein nicht gewachsen sind. Mit Blick auf den kommenden Cyber-Security-Awareness-Monat im Oktober in den USA ist es von entscheidender Bedeutung, dass Unternehmen verstehen, womit sie es zu tun haben. Ganz besonders deshalb, weil Angreifer immer öfter mit DDoS-Angriffen Lösegeld erpressen."


Governance, Risk, Compliance, Interne Revision


Corporate Compliance Zeitschrift


Die "Corporate Compliance Zeitschrift" zeigt Haftungsfallen und bietet praxisgerechte Lösungen zur regelkonformen Führung eines Unternehmens – für kleine und mittlere Betriebe ebenso wie für Konzernunternehmen.
Die Hefte der CCZ richten sich an alle, die mit Corporate Compliance in Unternehmen befasst sind (Corporate Compliance-Beauftragte, Anti-Korruptions-Beauftragte etc.) sowie Rechtsanwälte und Juristen, die in diesem Bereich beratend tätig sind. Angesichts der Vielzahl zu beachtender Vorschriften sind Manager und Unternehmer heute einem erhöhten Haftungsrisiko ausgesetzt. Führungskräfte internationaler Firmen laufen zudem Gefahr, gegen ausländisches Recht zu verstoßen.
Lesen Sie weiter

 

Schwerpunkt

IT-Sicherheit im Kontext von Compliance

IT-Sicherheit ist integraler Bestandteil einer umfassenden nicht nur die IT abdeckenden Compliance-Strategie im Unternehmen. Ohne IT-Compliance sind die Compliance-Ziele eines jeden Unternehmens stark gefährdet. An der Umsetzung von Compliance im Unternehmen sind viele Abteilungen beteiligt. Dazu zählen nicht nur die Interne Revision, Rechtsabteilung, das Risiko-Management oder Anti-Fraud-Management, sondern auch die Konzernsicherheit.

Vor allem die IT-Sicherheit ist integraler Bestandteil einer umfassenden nicht nur die IT abdeckenden Compliance-Strategie im Unternehmen.
Lesen Sie mehr

 

Management-Briefing

Rechtskonforme Videoüberwachung
Videoüberwachung ist ein sehr sensibles Thema. Einerseits gefürchtet von den Arbeitnehmern, wenn die optische Observierung an ihrem Arbeitsplatz stattfindet, andererseits unentbehrlich für Unternehmen, Institutionen und behördliche Einrichtungen, wenn es um Sicherheits-, Überwachungs- und Kontrollbelange geht. Mit Videotechnik werden heute sowohl Arbeitsstätten und der öffentliche Bereich überwacht als auch Produktionsanlagen, Materiallager, Hochsicherheitsbereiche etc.
Lesen Sie mehr:


Malware: Hintergrundthemen

Warum ist Zeus gefährlich? Bereits 2011 hat der Zeus-Banking-Trojaner mehr als 100 Millionen US-Dollar von amerikanischen Bankkunden erpresst. Jetzt ist er mit einer Neuauflage zurück und attackiert Kanada. Auch für deutsche Banken, Behörden, Unternehmen und ihre Kunden kann Zeus gefährlich werden. Getarnt als offizielles Anschreiben der eigenen Bank informiert die individualisierte Spoofing-Mail über angebliche Kontodefizite oder die Ausschöpfung von Steuerfreibeträgen.

Mammutaufgabe IT-Sicherheitsmanagement Aktuell im Feuer der Ransomware: Personalabteilungen von Unternehmen aller Branchen genauso wie öffentliche Institutionen, allem voran - erneut - Krankenhäuser. Verbreitet wird eine zweistufige Schadsoftware, die mit Hilfe des Trojaners "Betabot" Zugangsdaten und Passwörter entwendet und dann mit der Ransomware "Cerber" sämtliche Daten verschlüsselt, um Lösegeld zu erpressen. Sie versteckt sich in Anhängen und Links von täuschend echt wirkenden Bewerber-E-Mails.

Software als bösartig zu identifizieren Die bereits seit dem Jahr 2014 bekannte Verschlüsselungs-Malware "TorrentLocker" ist auch nach zwei Jahren noch aktiv und nimmt weiterhin lokale Firmen aus dem Energie-, Post- und Telekommunikationssektor ins Fadenkreuz. Dies geht aus einer Untersuchung von Eset hervor, in der aktuelle Malware-Samples von TorrentLocker analysiert wurden. Ein veröffentlichter Artikel im Eset Security-Blog WeLiveSecurity beleuchtet Ähnlichkeiten und Unterschiede zwischen TorrentLocker-Mustern aus den Jahren 2014 und 2016. Die Ergebnisse der Analyse.

Bilanz: 20 Jahre DDoS-Angriffe Arbor Networks veröffentlichte einen historischen Überblick über zwei Jahrzehnte DDoS-Angriffe (Distributed Denial-of-Service) und Gefährdung der Netzwerke von Internet Service Providern (ISP). Vor 20 Jahren, im September 1996, wurde Panix, ein in New York City ansässiger Provider, Opfer eines sogenannten SYN (Synchronize)-Flood-Angriffs, einer der ersten Cyberangriffsarten. Das gesamte Netzwerk von Panix wurde für mehrere Tage lahmgelegt und das zu einer Zeit, als nur ein geringer Teil der US-amerikanischen Bevölkerung über einen Internetzugang verfügte. Die Panix-Attacke war einer der ersten gravierenden Vorfälle, die der Öffentlichkeit die wachsende Bedeutung der Verfügbarkeit von Netzwerken und Diensten demonstrierte. Der Angriff zeigte erstmalig, wie anfällig die Internetinfrastruktur insbesondere zu jener Zeit war.

Unerwünschte Adware im Huckepack Eigentlich ist das Apple-Ökosystem sehr sicher. Und bis vor kurzem konnten sich Apple-Anwender tatsächlich fast blind darauf verlassen, dass Apps, die sie installierten, von Apple vorher auf Unbedenklichkeit geprüft worden waren. Denn Drittanbieter-Appstores sind in Apples Sicherheitskonzept nicht vorgesehen. Cyberkriminelle in Asien haben jedoch eine Lücke darin entdeckt, registrieren sich in Apples "Developer Enterprise Program" und erwerben so gültige Apple-Zertifikate. Damit signieren sie beliebte Apps, versehen diese mit unerwünschter Werbung und bewerben sie weltweit über soziale Medien. Anwender, die auf diesen Trick hereinfallen, haben keine Chance, den Betrug zu entdecken. Trend Micro hat Apple über diese Betrugsmasche informiert.

Die 22 am häufigsten eingesetzten Exploit-Kits Im aktuellen Report "In the Business of Exploitation" ermittelt Digital Shadows die 22 am weitesten verbreiteten Exploit-Kits. Die Analyse der Exploit-Kits gibt einen genauen Einblick, welche Anwendungen am stärksten Ziel von Angriffen sind. Vor allem Schwachstellen im Adobe Flash Player, Oracle Java, Internet Explorer, Mozilla Firefox, Adobe Reader und Microsoft Silverlight sind betroffen. Insgesamt wurden 76 Schwachstellen gefunden, die im Visier der 22 untersuchten Exploit-Kits stehen.

Infiziert? So prüfen Mac-User ihr System Eset hat eine neue Variante der OS X-Malware "OSX/Keydnap" aufgespürt, die eine veränderte Version des signierten BitTorrent-Clients "Transmission" als Infektionsvektor nutzte. Daran heikel: Die infizierte Datei wurde auf der offiziellen Transmission-Website zum Download angeboten. Analysen des Schadcodes zeigen auffällige Parallelen zur ersten Mac-Ransomware "KeRanger" aus dem Frühjahr 2016.

Literatur

Fachbücher

IT-Security und Datenbanksicherheit Mit "SQL-Hacking: SQL-Injection auf relationale Datenbanken im Detail lernen, verstehen und abwehren" erscheint aus dem Franzis Verlag das praktische Lehr-, Anleitungs- und Anwendungsbuch, um cyberkriminelle Angriffe durch Hacker auf stationäre und mobile Webanwendungen und Datenbanken zu erkennen, zu beseitigen und ihnen vorzubeugen. Thematisch aktuell für alle SQL-Datenbanken mit zusätzlichem Spezialwissen zu Oracle, MS SQL Server, MySQL und PostgreSQL.

Sich vor Cyber-Angriffen schützen Mit dem Verwischen der Grenzen von realer und virtueller Welt wird das Internet zum Tummelplatz für Cyberkriminelle: Mit gezielt schädigenden Aktionen fügen sie Laien, Unternehmen oder ganzen Regierungen eines Landes großen Schaden zu. Der international anerkannte Security-Experte Eddy Willems hat sich das Ziel gesetzt, das Management von Unternehmen, Politiker und Regierungsvertreter sowie Endverbraucher dahingehend aufzuklären - und zwar über die IT-Fachwelt hinaus. Mit dem notwendigen Wissen ausgestattet ist der Leser des Springer-Sachbuchs Cybergefahr in der Lage, Gefahren in der digitalen Welt zu erkennen und sich vor Cyber-Angriffen zu schützen. Die Lektüre setzt dabei keinerlei Vorkenntnisse voraus - ganz gleich ob Lösungen für PC, Smartphone oder ganze Firmennetzwerke gesucht werden.


© Copyright IT SecCity.de;
PMK Presse, Messe & Kongresse Verlags GmbH,
2002 - 2016

 
Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -

APTs Advanced Persistent Threats Android Android-Geräte Authentifizierung BYOD Backup Banking-Trojaner Bedrohungen Bedrohungslage Bring Your Own Device Cloud Cloud Computing Compliance Compliance-Anforderungen Compliance-Vorgaben Cyber-Angriffe Cyber-Attacken Cyber-Bedrohungen Cyber-Kriminalität Cyber-Kriminelle Cyber-Sicherheit Cyberangriffe Cyberattacken Cyberbedrohungen Cyberkriminalität Cyberkriminelle Cybersicherheit DDoS DDoS-Angriffe DDoS-Attacken Datendiebstahl Datenmissbrauch Datenrettung Datenschutz Datensicherheit Datensicherung Datenverlust Disaster Recovery E-Mail-Verschlüsselung Ende-zu-Ende-Verschlüsselung Firewall Firewalls Hacker Hackerangriffe Heartbleed IT-Security IT-Sicherheit IT-Sicherheitsgesetz IT-Sicherheitslösungen Identitätsdiebstahl Industrie 4.0 Informationssicherheit Internet der Dinge Malware Netzwerksicherheit Online-Banking Passwörter Phishing Phishing-Angriffe Privatsphäre Ransomware Risikomanagement SSL-Zertifikate Schadcode Schadprogramme Schadsoftware Schwachstelle Schwachstellen Security Security-Lösungen Sicherheit Sicherheitsbedrohungen Sicherheitsfunktionen Sicherheitslösung Sicherheitslösungen Sicherheitslücke Sicherheitslücken Sicherheitsmaßnahmen Sicherheitsrichtlinien Sicherheitsrisiken Sicherheitsrisiko Sicherheitssoftware Sicherheitssysteme Sicherheitsvorfälle Sicherheitsvorkehrungen Smartphone Smartphones Spam Spyware Trojaner Verschlüsselung Videoüberwachung Viren Virtualisierung Wirtschaftsspionage Zugriffsrechte Zwei-Faktor-Authentifizierung verschlüsselt

Autor / Quelle (abcd) der Beiträge siehe Angabe in Klammern vor Doppelpukt: (abcd:)