07.07.16 - IT Security-Telegramm
Storage-Report: Performance ist nicht mehr die größte Herausforderung der IT-Verantwortlichen die einfache Verwaltung ist ab sofort das Thema, das IT-Profis am meisten beschäftigt
In letzter Zeit gab es jede Menge öffentlich gewordene Beispiele von Ransomware-Attacken, die jedoch zweifellos nur die Spitze des Eisbergs darstellen
07.07.16 - Der latenten Bedrohung durch Ransomware zu entkommen bedeutet, dass man Lösungen parat haben muss, die kritische Systeme und Applikationen innerhalb weniger Minuten wiederherstellen können
In letzter Zeit gab es jede Menge öffentlich gewordene Beispiele von Ransomware-Attacken, die jedoch zweifellos nur die Spitze des Eisbergs darstellen. Mit Sicherheit gibt es noch viele weitere Unternehmen die sich den Erpressern gebeugt haben, ohne das Problem publik zu machen. Das Problem ist, daß das kriminelle Geschäftsmodell Ransomware-Attacke tatsächlich funktioniert. Die zunehmende Wichtigkeit von Daten zwingt Organisationen, die einer Attacke zum Opfer gefallen sind, dazu, Kriminellen Lösegeld zu bezahlen, um wieder Zugriff auf ihre IT und ihre Daten zu erhalten, um zum normalen Geschäftsbetrieb zurückkehren zu können.
07.07.16 - Storage-Report: Mehr als ein Drittel der Befragten nutzt noch immer manuelle Listen für die Übersichtserstellung ihrer VMs
Tintri, der führende Anbieter VM-zentrischen Speichers, kurz VAS, hat die Ergebnisse seiner jährlichen Studie zum Storage Status Quo 2016" (State of Storage) für virtuelle Umgebungen vorgestellt. In der Studie werden jährlich 300 IT-Profis zum Stand der Speicherindustrie befragt. Die wichtigste Erkenntnis des diesjährigen Reports besteht darin, dass Performance nicht mehr die größte Herausforderung der IT-Verantwortlichen ist die einfache Verwaltung ist ab sofort das Thema, das IT-Profis am meisten beschäftigt.
07.07.16 - Untergrundmarktplatz: Über die xDedic-Plattform werden Zugänge zu über 70.000 Servern aus 173 Ländern gehandelt
Kaspersky Lab hat ein internationales Forum entdeckt, über das Cyberkriminelle den Zugriff auf kompromittierte Server für nur sechs US-Dollar kaufen und verkaufen. Der Untergrundmarktplatz xDedic wird mutmaßlich von einer Russisch-sprachigen Gruppe betrieben und umfasst derzeit mehr als 70.000 gehackte Server weltweit mit Remote Desktop Protocol (RDP). Viele der Server hosten oder bieten Zugang zu beliebten Webseiten und Diensten. Auf einigen findet sich Software für E-Mail-Versand, Finanzbuchhaltung oder Bezahlvorgänge. Unter den ahnungslosen rechtmäßigen Inhabern der Server befinden sich auch staatliche Organisationen, Unternehmen und Universitäten.
07.07.16 - Erpressersoftware: Cyberkriminelle bieten Opfern Chat-Support an
Zuerst machten sie mit einer besonders fiesen Einschüchterungstaktik als "Marketingmethode" von sich reden, jetzt legen sie auch im "After-Sales-Support" nach: Die kriminellen Hintermänner der Crypto-Ransomware JIGSAW bieten Opfern seit neuestem die Möglichkeit eines Live-Chats und helfen so bei Fragen, wie sich das geforderte Lösegeld am einfachsten und schnellsten bezahlen lässt. Geschäftsmethoden aus der legalen Wirtschaft wie Arbeitsteilung, Spezialisierung, Marketing und Vertrieb sowie Support sind im Cyberuntergrund längst Standard. Jetzt scheinen auch die Opfer die "Kunden" von JIGSAW direkt in diese kriminelle "Wertschöpfungskette" einbezogen zu werden.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.
Datenschutz: Ihre E-Mail-Adresse wird vom PMK-Verlag nicht weitergegeben. Außer der E-Mail-Adresse müssen keine weiteren Daten für den Newsletterbezug angegeben werden
####################
Meldungen vom Vortag
06.07.16 - Herausforderung für Unternehmen: Endpunkt-Sicherheit für IoT-Umgebungen
06.07.16 - Hacker, die Zero-Day-Lücken aufspüren, können eine ganze Menge Geld verdienen
06.07.16 - Studie: Unternehmen kämpfen gegen plötzlichen Tod durch DDoS-Attacken
06.07.16 - 4,7 Millionen Systeme exponieren mit 445/TCP einen von Microsoft-Systemen verwendeten Port, der sehr häufig angegriffen wird