- Anzeige -


27.05.14 - IT Security-Telegramm


38 Prozent aller Internetnutzer sind in den vergangenen zwölf Monaten Opfer von Computer- und Internetkriminalität geworden
In den USA ansässige Cloud-Anbieter wie Google, Amazon und Microsoft müssen auch solche Daten von Kunden herausgeben, die außerhalb der USA gespeichert sind



27.05.14 - "ReddFort App-Protect" erzeugt als "GuardedDesktop" eine neue gesicherte Anwendungsumgebung in einem zweiten Desktop
Sicherheitskritische Daten und Anwendungen in Unternehmen von innen heraus schützen ist möglich mit der "Protection Software" der ReddFort Software GmbH. Das Unternehmen bietet ein Sicherheitskonzept an, das kritische Daten und Anwendungen vor Zugriffen schützen und die Ausführung schädlicher Software verhindern soll. Die Lösung verhindert die Ausführung schädlicher Software sowie den Zugriff auf sicherheitskritische Daten von außen.
Dabei basiert die Technologie laut Herstellerangaben auf einer Erfindung von Dr. Adrian Spalka, kritische Daten in Unternehmen nicht reaktiv, sondern aktiv zu schützen. Der versierte Privatdozent und Autor zahlreicher Fachpublikationen hält seit 2008 entsprechende Patente: schützenswerte Daten oder Anwendungen werden zunächst definiert und dann in einem autarken und geschützten Bereich isoliert. Basierend auf den Windows-Betriebssystemen (XP, Win7, Win8, 32/64BIT) werden so kritische Daten in Unternehmen geschützt.

27.05.14 - Studie: Backup und Recovery haben für Unternehmen hohe Priorität
Nach Angaben Silver Peak, einer Anbieterin von Software, mit der sich Daten schnell, effizient und sicher über große Entfernungen übermitteln lassen, stufen Unternehmen das Sichern und Wiederherstellen von Daten in den kommenden zwölf Monaten als zweit wichtigste Aktivität im Bereich IT ein. Das ergab eine Studie, welche die Marktforschungsgesellschaft Enterprise Strategy Group (ESG) im Auftrag von Silver Peak erstellte. Die Untersuchung ergab zudem, dass sich Organisationen in immer stärkerem Maße darüber bewusst werden, wie wichtig Daten für ihren Geschäftserfolg sind.

27.05.14 - Cybercrime: Jeder Zehnte hat im letzten Jahr einen finanziellen Schaden erlitten
Cybercrime ist in Deutschland inzwischen ein weit verbreitetes Phänomen. 38 Prozent aller Internetnutzer sind in den vergangenen zwölf Monaten Opfer von Computer- und Internetkriminalität geworden, was rund 21 Millionen Betroffenen entspricht. Das hat eine repräsentative Umfrage im Auftrag des Hightech-Verbands Bitkom ergeben. Danach geben 24 Prozent der Internetnutzer an, dass ihre Computer mit Schadproprogrammen (Malware) infiziert wurden. Bei 14 Prozent sind die Zugangsdaten zu Internetdiensten wie Online-Shops, sozialen Netzwerken oder Online-Banken ausgespäht worden. "Viele Kriminelle verlagern ihre Aktivitäten ins Internet", sagte Bitkom-Präsident Prof. Dieter Kempf.
Zwar sind nicht alle Angriffe auf Computer und Smartphones gefährlich, aber immerhin jeder zehnte Internetnutzer hat laut Umfrage durch Schadprogramme oder infolge eines Datendiebstahls einen finanziellen Schaden erlitten. Weitere 9 Prozent sind bei Transaktionen wie Einkäufen oder Auktionen im Internet betrogen worden. Bei 8 Prozent wurden Spam-Mails im Namen der Betroffenen versendet.

27.05.14 - US-Gerichtsbeschluss gegen Microsoft rückt Cloud-Sicherheit in neues Licht
Kaum hat sich der durch den NSA-Skandal aufgewirbelte Staub gelegt, feuert ein US-Gerichtsbeschluss die Debatte um die Sicherheit und Vertraulichkeit von E-Mail-Daten in der Cloud neu an: Demnach müssen in den USA ansässige Cloud-Anbieter wie Google, Amazon und Microsoft auch solche Daten von Kunden herausgeben, die außerhalb der USA gespeichert sind. Darauf weist die auf die Sicherung der geschäftlichen Kommunikation und Datenübertragung spezialisierte totemo ag hin.

27.05.14 - "Non-Advanced Persistent Threat" - Studie enthüllt: Viele "fortgeschrittene" IT-Bedrohungen sind eigentlich sehr einfach und leicht durchführbar
Imperva hat eine neue "Hacker Intelligence Initiative" (HII)-Studie mit der Überschrift "The Non-Advanced Persistent Threat" vorgestellt. Der Report gibt einen fundierten Einblick in sogenannte Advanced Persistent Threats (APTs), die als besonders komplizierte und fortschrittliche Angriffstechnik gelten, defacto aber in vielen Fällen vergleichsweise einfach und mit wenig technischem Wissen umgesetzt werden können ein großes Risiko für die Sicherung sensibler Daten in Unternehmen. Die Studie deckt einfache Wege auf, auf denen Hacker bekannte Schwachstellen im Microsoft NTLM Protokoll erfolgreich ausgenutzt haben, und das nur mithilfe von Basiswissen in Windows Protokollen und Social Engineering sowie frei verfügbarer Software.

27.05.14 - Copy-Cat-Kampagnen auf Basis von CryptoLocker, HMRC, IRS und etliche Attacken und Scams
AppRiver hat ihren "Global Security Report" für das erste Quartal 2014 veröffentlicht. Der Bericht enthält eine detaillierte Analyse der aktuellen E-Mail- und Web-basierten Sicherheitsbedrohungen sowie eine Einordnung und Bewertung der von Januar bis März 2014 beobachteten Malware-Trends. Innerhalb des ersten Quartals 2014 hat AppRiver insgesamt über 14 Milliarden Nachrichten untersucht, von denen 10,9 Milliarden Spam-Nachrichten waren und weitere 490 Millionen Malware enthielten. An der Spitze der Nationen, von denen Spam-Nachrichten ihren Ausgang genommen haben, liegen wieder ein Mal die USA, gefolgt von Europa auf dem zweiten Platz. Die europäischen Topversender sind in der ermittelten Reihenfolge Spanien, Deutschland und Italien. Der diesjährige Januar war außerdem ein Rekordmonat in den Jahren seit 2008: eine von zehn E-Mail-Nachrichten enthielt Malware.
Bereits Ende des letzten Jahres hatte AppRiver einen steilen Anstieg bei sogenannten Copy-Cat-Kampagnen prognostiziert. Das sind Malware-Angriffe, die sich beispielsweise aktuelle Anlässe und Ereignisse wie ein Trittbrettfahrer zunutze machen. Sie nutzen kryptografische Methoden, um an die Daten ihrer potenziellen Opfer zu gelangen. Exakt zu Beginn des neuen Jahres konnte AppRiver eine Reihe von CryptoLocker-artigen Varianten ausfindig machen, die sowohl in zahlreichen Untergrund-Foren kursierten, aber auch außerhalb unterwegs waren. Diese neuartigen Copy Cats basieren auf CryptoClone und CryptoLocker 2.0, die beide über die offiziell angekündigte Fähigkeit verfügen, sich in einen selbstreplizierenden Wurm zu verwandeln. Dieser richtet dann in der Folge einen potenziell größeren Schaden an.

27.05.14 - Verbreitung von multifunktionaler Malware via Spam: Spam richtet sich zunehmend gegen mobile Nutzer
Nutzer mobiler Apps werden aktuell von Spammern verstärkt attackiert. Darüber hinaus landen im weltweiten Vergleich in Deutschland nach wie vor am dritthäufigsten Spam-E-Mails. Und: Multifunktionale Malware setzt sich bei den via Spam verbreiteten Schädlingen immer mehr durch. Diese Erkenntnisse liefert unter anderem der Spam-Report von Kaspersky Lab für das erste Quartal 2014.
Zwischen Januar und März imitierten Spammer Mitteilungen mobiler Anwendungen. So identifizierte Kaspersky Lab englischsprachige Spam-Mails, in denen über angebliche WhatsApp-Benachrichtigungen unter anderem Schadprogramme verbreitet wurden. Bereits im vergangenen Jahr gab es Spam-Mails, die Schädlinge für Android enthielten. Zudem tauchten im ersten Quartal 2014 verstärkte Phishing-Attacken gegen Apple-ID-Nummern auf.

27.05.14 - Deutschland am stärksten von zielgerichteten Cyberangriffen betroffen
Im Jahr 2013 fanden in Europa mehr als 90 verschiedene Arten zielgerichteter Cyberangriffe, sogenannter Advanced Persistent Threats (APTs), statt. Dies berichtet FireEye in ihrem aktuellen Regional Advanced Threat Report für Europa. Der Report beschreibt im Detail schädliche Aktivitäten, die innerhalb eines Jahres von der "FireEye Security Platform" beobachtet wurden. Der am stärksten betroffene Industriezweig war die Gesundheits- und Pharmabranche, nur übertroffen von Regierungsbehörden und Finanzinstituten.
"Die Cybersicherheitslandschaft Europas nähert sich einem Wendepunkt, der dem ähnelt, was Nordamerika im Jahr 2011 erlebte", sagt Paul Davis, Vice President Europe bei FireEye. "Weil die Akteure hinter diesen fortschrittlichen Bedrohungen ihr Vorgehen gegen Europas wichtigste Industriezweige schnell verstärken, müssen wir jetzt unsere Aufmerksamkeit von traditionellen Sicherheitslösungen abwenden, die diese neuen und schnell wachsenden Herausforderungen nicht mehr bewältigen können."


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service topaktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################

Meldungen vom Vortag

26.05.14 - AV-Test: 32 Security-Lösungen für Consumer und Business im 6-monatigen Dauertest

26.05.14 - Optimal System-Beratung vertreibt USB-Sticks mit physischem Schreibschutz des Hardware-Experten Kanguru

26.05.14 - Gesundheits-GmbH: Neue Einheit heißt Deutsche Telekom Healthcare and Security Solutions

26.05.14 - Partnerschaft von LogRythm und ForeScout: Continuous Intelligence, Big Data-Analysen und die Abwehr von Bedrohungen sollen gemeinsam verbessert werden

26.05.14 - Welche Konsequenzen hat Heartbleed für Open Source?

26.05.14 - Management von Zugriffsrechten: Die Nord/LB setzt auf IAM-Lösungen von Bluecarat

26.05.14 - "Security Bilanz Deutschland": Wie sicher ist der Mittelstand? - Lediglich ausreichende Sicherheitsmaßnahmen genügen nicht

26.05.14 - Eine Schwachstelle wie "Covert Redirect" sollte die User wachrütteln, kritischer und bedachter im Umgang mit Apps zu sein


- Anzeigen -

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>


Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

- Anzeige -

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.