- Anzeigen -

Das Magazin für alle IT-Security-Themen


Meldungen aus der Security- und Safety-Welt


Lesen Sie das Neueste zu den Themen IT-Security, Safety, Business Continuity und Hochverfügbarkeit.

 
Anzeige

Meldungen aus der GRC- und Datenschutzwelt

Aktuelles


Besuchen Sie unser Schwestermagazin "Compliance-Magazin.de".
Lesen Sie das Neueste aus der GRC- und Datenschutzwelt.
Weiter

 

Meldungen aus der Cloud- und SaaS-Welt


Besuchen Sie auch unser Schwestermagazin: "SaaS-Magazin.de"
Cloud Computing, Software-as-a-Service, Outsourcing, Managed Services.
Weiter

 

Warnungen vor Schadsoftware

TorrentLocker eine ständige Bedrohung Sicherheitsforscher von Forcepoint warnen vor dem Wiederaufkommen der Crypto-Ransomware TorrentLocker, nachdem in Italien und Schweden erste Opfer um bis zu 500 US-Dollar erpresst worden sind. TorrentLocker lockt seine Opfer auf Fake-Webseiten, die direkt auf kompromittierten Webseiten gehosted sind. Als Köder nutzt er dazu E-Mails, die eine Benachrichtigung beziehungsweise eine nicht zugestellte Lieferung von bekannten Firmen in Schweden und Italien vortäuschen.

Warnungen vor Schadsoftware

Verwalten von Sicherheits-Tools Trustwave warnt vor einer Schwachstelle im "Lenovo Solution Center". Das Sicherheits-Tool ist auf nahezu allen Lenovo-PCs, -Notebooks und -Tablets bereits vorinstalliert. Durch die von den Experten der Trustwave SpiderLabs aufgespürte Sicherheitslücke kann Schadcode auf den Rechner geschleust werden - im schlimmsten Fall könnten Angreifer die komplette Kontrolle über den Rechner übernehmen. Abhilfe schafft ein Update, das manuell aufgespielt werden muss.

Sicherheitsleck im Adobe Flash Player Für die gefährliche Sicherheitslücke CVE-2016-1019 im "Adobe Flash Player" ist bereits seit Ende März ein Exploit als Teil des "Magnitude-Exploit-Kit" im Umlauf. Der Schädling missbraucht die Lücke, um auf den infizierten Systemen die Crypto-Ransomware "LOCKY" herunterzuladen und auszuführen.

Sponsornewsletter: Lizenzierungstrend 2015

Sponsor

Software und Daten müssen gegen Piraterie geschützt werden. Ohne Spezialwissen geht das nicht

Wer die Bedürfnisse der Anwender flexibel befriedigen will, muss auch sein Lizenzmanagement entsprechend flexibel gestalten. Zunehmende Flexibilität bedeutet aber auch zunehmende Komplexität. Wer beispielsweise bis 2020 kein Lizenz- und Berechtigungsmanagement-System implementiert hat, um seine IoT-Lösungen zu monetarisieren, verzichtet laut Gartner auf 20 Prozent seines potenziellen Umsatzes.
Lesen Sie mehr

 

Unternehmemsprofil-Teaser

Oodrive: Weitere Infos Oodrive ist einer der europäischen Marktführer für sichere Online-Datenverwaltung für Unternehmen. Der SaaS-Pionier betreut über 14.500 Firmen in über 90 Ländern, die mit Lösungen des Unternehmens weltweit sicher und online kollaborieren. Kleine und mittelständische Betriebe vertrauen Oodrive dabei ebenso wie Großkunden.


Viren, Malware, Trojaner

Smartphones & Internet der Dinge häufig betroffen PandaLabs hat ihren Bericht für das erste Quartal 2016 veröffentlicht. Darin geben die IT-Security-Experten des spanischen Antiviren-Spezialisten einen Überblick über die wichtigsten Entwicklungen im Bereich Internetsicherheit während der ersten drei Monate des Jahres 2016. Zudem analysieren sie die bemerkenswertesten Hackerattacken in diesem Zeitraum und zeigen anhand einiger ausgewählter Beispiele, welche Industriezweige bzw. Infrastrukturen derzeit besonders von Cyberkriminalität betroffen sind.

Entdeckung eines iOS-Trojaners Proofpoint veröffentlichte ihren vierteljährlichen "Threat Report", der Bedrohungen, Trends und Transformationen auswertet, die uns in den letzten drei Monaten bei unseren Kunden und allgemein im Bereich Sicherheit aufgefallen sind. Proofpoint analysiert jeden Tag mehr als eine Milliarde E-Mails, mehrere hundert Millionen Social Media Posts und mehr als 150 Millionen Schadprogramme, um Menschen, Daten und Marken vor hochentwickelten Bedrohungen zu schützen.

Zunahme der Angriffe auf mobile Geräte Check Point Software Technologies stellte in ihrer Untersuchung der zehn größten Malware-Bedrohungen im März 2016 für Deutschland gleich zweimal Ransomware fest. Die Angriffe mit Cryptodef und sind deutlich gestiegen. Global bleiben Conficker und Sality im März 2016 die am häufigsten erkannten Schädlinge. Conficker wurde weltweit für rund 20 Prozent und Sality für 9,5 Prozent aller Attacken genutzt.


Governance, Risk, Compliance, Interne Revision


Corporate Compliance Zeitschrift


Die "Corporate Compliance Zeitschrift" zeigt Haftungsfallen und bietet praxisgerechte Lösungen zur regelkonformen Führung eines Unternehmens – für kleine und mittlere Betriebe ebenso wie für Konzernunternehmen.
Die Hefte der CCZ richten sich an alle, die mit Corporate Compliance in Unternehmen befasst sind (Corporate Compliance-Beauftragte, Anti-Korruptions-Beauftragte etc.) sowie Rechtsanwälte und Juristen, die in diesem Bereich beratend tätig sind. Angesichts der Vielzahl zu beachtender Vorschriften sind Manager und Unternehmer heute einem erhöhten Haftungsrisiko ausgesetzt. Führungskräfte internationaler Firmen laufen zudem Gefahr, gegen ausländisches Recht zu verstoßen.
Lesen Sie weiter

 

Schwerpunkt

IT-Sicherheit im Kontext von Compliance

IT-Sicherheit ist integraler Bestandteil einer umfassenden nicht nur die IT abdeckenden Compliance-Strategie im Unternehmen. Ohne IT-Compliance sind die Compliance-Ziele eines jeden Unternehmens stark gefährdet. An der Umsetzung von Compliance im Unternehmen sind viele Abteilungen beteiligt. Dazu zählen nicht nur die Interne Revision, Rechtsabteilung, das Risiko-Management oder Anti-Fraud-Management, sondern auch die Konzernsicherheit.

Vor allem die IT-Sicherheit ist integraler Bestandteil einer umfassenden nicht nur die IT abdeckenden Compliance-Strategie im Unternehmen.
Lesen Sie mehr

 

Management-Briefing

Rechtskonforme Videoüberwachung
Videoüberwachung ist ein sehr sensibles Thema. Einerseits gefürchtet von den Arbeitnehmern, wenn die optische Observierung an ihrem Arbeitsplatz stattfindet, andererseits unentbehrlich für Unternehmen, Institutionen und behördliche Einrichtungen, wenn es um Sicherheits-, Überwachungs- und Kontrollbelange geht. Mit Videotechnik werden heute sowohl Arbeitsstätten und der öffentliche Bereich überwacht als auch Produktionsanlagen, Materiallager, Hochsicherheitsbereiche etc.
Lesen Sie mehr:


Malware: Hintergrundthemen

Maßgeschneiderte E-Mails als Angriffsvektor Eset veröffentlichte exklusive Forschungsergebnisse, die gezielte Cyber-Attacken auf regierungsfeindliche Separatisten in der Ukraine aufdecken. Durch Angriffe auf Computersysteme von regierungskritischen Aufständischen in der Ostukraine um die Städte Donetsk und Luhansk, spionieren die Angreifer sensible Informationen aus, was auf eine politische Motivation deutet. Auffällig ist, dass die ersten Samples der verwendeten Malware auf das Jahr 2008 zurückgehen - mit einem exponentiellen Anstieg 2014 und 2015 - den Jahren, in denen sich die Ukraine-Krise zuspitzte.

Gefahr für Geldautomaten Kaspersky Lab hat eine neue und verbesserte Version der für Angriffe auf Bankautomaten spezialisierten Malware Skimmer entdeckt. Dahinter steht mutmaßlich eine russischsprachige Gruppe, die mithilfe der Manipulation von Bankomaten Geld der Nutzer stiehlt. Skimmer tauchte erstmalig im Jahr 2009 auf. Sieben Jahre später haben sich sowohl die Gauner als auch das Schadprogramm (Malware) weiterentwickelt und stellen eine weltweite Bedrohung für Banken und ihre Kunden dar.

Smartphone-Schutz im Android-Bereich Das Thema Smartphone-Schutz ist gerade im Android-Bereich in aller Munde. Stetig gibt es erschreckende Neuigkeiten von Schadsoftware, wie beispielsweise von Viren und sogenannten Trojanern, die ständig angepasst und verändert werden, um immer mehr Daten von Smartphone-Nutzern abzugreifen und auch bestehende Antiviren-Software zu umgehen. Schon lange sind davon nicht mehr nur unsere Computer betroffen.

Verschlüsselung und Erpressung PandaLabs, das Anti-Malware Labor von Panda Security in Spanien, hat eine neue Ransomware-Variante analysiert. Ihr Name: CryptoBit. Diese Cryptolocker-Variante kursiert seit einigen Tagen im World Wide Web und unterscheidet sich von anderer bisher bekannter Ransomware in einigen wichtigen Details.

Malware-Angriff auf Android Eine neue Malware wurde identifiziert, die Daten von Android-Smartphones ausspioniert. Sie tarnt sich als Google Chrome-Update und erlangt Zugriff auf sämtliche Daten von Anruf- und SMS-Protokollen über die Browserhistorie bis hin zu Banking-Details. Hat ein Nutzer den Google Play Store auf dem Smartphone installiert, ist die Malware sogar fähig, ein gefälschtes Zahlungsformular für alle gängigen Kreditkartenanbieter anzuzeigen. Es werden dann Details zu Kreditkarten von Visa, MasterCard, American Express, Discover oder JCB abgefragt. Gibt der Nutzer die Daten ein, werden die Informationen an eine russische Telefonnummer weitergeleitet.

QBOT läuft derzeit auf mehr als 54.000 PCs Ein Team führender Cyber-Experten hat eine neue Variante der bösartigen QBOT-Software identifiziert, die mehr als 54.000 PCs in Tausenden von Organisationen weltweit infiziert hat. Durch einen QBOT-Angriff auf eine Institution des öffentlichen Sektors hatte BAE Systems die Gelegenheit näher zu untersuchen, wie die aktualisierte Version der Malware PCs infiziert, wie sie sich selbst aktualisiert und weshalb sie von den meisten Antivirenprogrammen nicht entdeckt wird.

"Normales" Verhalten schwer erkennbar Die Hintermänner der Erpressersoftware "Locky" haben die Tarnmechanismen ihres Computerschädlings erweitert. Der japanische IT-Sicherheitsanbieter Trend Micro hat eine neue Variante entdeckt, die zusätzlich zu bekannten und bereits vom Hersteller geschlossenen Sicherheitslücken in "Adobe Flash" auch solche im Windows-Kernel missbraucht. Die Routinen, die letztlich zum Herunterladen und Installieren der Schadsoftware führen, sehen dadurch wie Windows-System-Prozesse aus, erzeugen keine Dateien und werden nur zur Laufzeit ausgeführt.

Literatur

Fachbücher

IT-Security und Datenbanksicherheit Mit "SQL-Hacking: SQL-Injection auf relationale Datenbanken im Detail lernen, verstehen und abwehren" erscheint aus dem Franzis Verlag das praktische Lehr-, Anleitungs- und Anwendungsbuch, um cyberkriminelle Angriffe durch Hacker auf stationäre und mobile Webanwendungen und Datenbanken zu erkennen, zu beseitigen und ihnen vorzubeugen. Thematisch aktuell für alle SQL-Datenbanken mit zusätzlichem Spezialwissen zu Oracle, MS SQL Server, MySQL und PostgreSQL.

Sich vor Cyber-Angriffen schützen Mit dem Verwischen der Grenzen von realer und virtueller Welt wird das Internet zum Tummelplatz für Cyberkriminelle: Mit gezielt schädigenden Aktionen fügen sie Laien, Unternehmen oder ganzen Regierungen eines Landes großen Schaden zu. Der international anerkannte Security-Experte Eddy Willems hat sich das Ziel gesetzt, das Management von Unternehmen, Politiker und Regierungsvertreter sowie Endverbraucher dahingehend aufzuklären - und zwar über die IT-Fachwelt hinaus. Mit dem notwendigen Wissen ausgestattet ist der Leser des Springer-Sachbuchs Cybergefahr in der Lage, Gefahren in der digitalen Welt zu erkennen und sich vor Cyber-Angriffen zu schützen. Die Lektüre setzt dabei keinerlei Vorkenntnisse voraus - ganz gleich ob Lösungen für PC, Smartphone oder ganze Firmennetzwerke gesucht werden.


© Copyright IT SecCity.de;
PMK Presse, Messe & Kongresse Verlags GmbH,
2002 - 2016

 
Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -

APTs Advanced Persistent Threats Android Android-Geräte Authentifizierung BYOD Backup Banking-Trojaner Bedrohungen Bedrohungslage Bring Your Own Device Cloud Cloud Computing Compliance Compliance-Anforderungen Compliance-Vorgaben Cyber-Angriffe Cyber-Attacken Cyber-Bedrohungen Cyber-Kriminalität Cyber-Kriminelle Cyber-Sicherheit Cyberangriffe Cyberattacken Cyberbedrohungen Cyberkriminalität Cyberkriminelle Cybersicherheit DDoS DDoS-Angriffe DDoS-Attacken Datendiebstahl Datenmissbrauch Datenrettung Datenschutz Datensicherheit Datensicherung Datenverlust Datenwiederherstellung Disaster Recovery E-Mail-Verschlüsselung Ende-zu-Ende-Verschlüsselung Facebook Firewall Firewalls Hacker Hackerangriffe Heartbleed IT-Security IT-Sicherheit IT-Sicherheitsgesetz IT-Sicherheitslösungen Identitätsdiebstahl Industrie 4.0 Informationssicherheit Malware Mobile Security Netzwerksicherheit Online-Banking Passwörter Phishing Phishing-Angriffe Privatsphäre Ransomware Risikomanagement Schadcode Schadprogramme Schadsoftware Schwachstelle Schwachstellen Security Security-Lösungen Sicherheit Sicherheitsbedrohungen Sicherheitsfunktionen Sicherheitslösung Sicherheitslösungen Sicherheitslücke Sicherheitslücken Sicherheitsmaßnahmen Sicherheitsrichtlinien Sicherheitsrisiken Sicherheitsrisiko Sicherheitssysteme Sicherheitsvorfälle Sicherheitsvorkehrungen Smartphone Smartphones Spam Spyware Trojaner VPN Verschlüsselung Videoüberwachung Viren Virtualisierung Wirtschaftsspionage Zwei-Faktor-Authentifizierung verschlüsselt

Autor / Quelle (abcd) der Beiträge siehe Angabe in Klammern vor Doppelpukt: (abcd:)