20.01.16 - IT Security-Telegramm
Der deutschsprachige cyberkriminelle Untergrund ist ein kleines, aber doch ausreichend reifes Ökosystem
Geld verlieren, weil man ein SSL-Zertifikat nicht erneuert hat, hat zumeist fatale Konsequenzen
20.01.16 - Smartphone-Experiment: Avast hat 20 Smartphones verloren und mit Antidiebstahl-Software verfolgt, um zu erfahren, wo sie landeten
Die Mehrzahl der Smartphones, die verloren und von einer anderen Person gefunden werden, wird nicht zurückgegeben. Dies ist Ergebnis eines Experiments von Avast, Herstellerin einer Sicherheitslösung für Smartphones, Tablets und PCs. Avast hat jeweils zehn Smartphones in New York und in San Francisco absichtlich verloren. Dafür hat Avast zuvor drei Sicherheits-Apps auf allen Smartphones installiert: "Avast Anti-Theft", "Lookout Mobile Security" und "Clean Master". Jedes Smartphone enthielt einfach auffindbar Kontaktinformationen, an die sich ehrliche Finder wenden konnten.
20.01.16 - Abgelaufene SSL-Zertifikate, die unterschätzte Gefahr
Ein Unternehmen kann bis zu 15 Millionen Dollar verlieren, weil es nur eine entscheidende Sache vergessen hat. Es ist eine Sache, Geld durch Markt- oder Branchenfluktuation zu verlieren. Aber Geld zu verlieren, weil man ein SSL-Zertifikat nicht erneuert hat, geht mit weiteren, zumeist fatalen Konsequenzen einher. Das sind insbesondere ein beschädigtes Markenimage und die verloren gegangene Vertrauenswürdigkeit gegenüber potenziellen und bestehenden Kunden.
20.01.16 - Untersuchung zu wichtigsten Foren und Marktplätzen, den Verbindungen zum russischen Cyber-Untergrund sowie den lokalen Nischenprodukten
Auch wenn Cyberkriminalität keine Grenzen kennt, gibt es im digitalen Untergrund durchaus länderspezifische Eigenheiten. Einer der Märkte, die in diesem Zusammenhang bislang wenig beachtet wurde, ist Deutschland. Forschungen Trend Micros zeigen nun, dass der deutschsprachige cyberkriminelle Untergrund ein kleines, aber doch ausreichend reifes Ökosystem ist, das den "Grundbedarf" der lokalen Cyberkriminellen bedient. Auch wenn er zahlenmäßig weit hinter anderen zurückfällt, ist er doch der wohl am weitesten entwickelte in der EU. In ihrer Untersuchung konzentrierten sich die Bedrohungsforscher von Trend Micro auf drei zentrale Gebiete: auf die wichtigen Foren und Marktplätze, auf die Verbindungen zum russischen Cyber-Untergrund, dem weltweit wichtigsten, und auf die ausschließlich hier verfügbaren Angebote.
20.01.16 - Security-Report: Am häufigsten von DDoS-Attacken betroffen war die Online-Gaming-Branche und die größten DDoS-Angriffe verzeichnete die Medien- und Unterhaltungsindustrie
Akamai Technologies präsentierte ihren "Q3 2015 State of the Internet Security Report". Der Quartalsbericht enthält eine ausführliche Analyse und umfangreiche Einblicke in die weltweite Cloud-Security-Bedrohungslandschaft.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.
####################
Meldungen vom Vortag
19.01.16 - Welche drei zentralen Funktionen ein Netzwerk-Monitoring-System bieten muss
19.01.16 - Das Schloss-Symbol visualisiert, was das HTTPS-Kürzel ankündigt: Die Website ist verschlüsselt und sicher
19.01.16 - Studie: Unsichere Zulieferer verursachen im Schnitt drei Millionen US-Dollar Schadenskosten
19.01.16 - Kosten und Risiken durch Regel-Wildwuchs in Firewall-Architekturen