08.05.20 - IT Security-Telegramm
Als Diskussionsgrundlage zur Entwicklung von Sicherheitsanforderungen für Smartphones hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) einen Anforderungskatalog veröffentlicht
Von Nationalstaaten gesponserte Cyberattacken zielen nicht nur auf sicherheitsrelevante Informationen anderer Staaten, sondern zunehmend auch auf geistiges Eigentum von Unternehmen
08.05.20 - BSI entwickelt Diskussionsgrundlage zu Sicherheitsanforderungen für Smartphones
Als Diskussionsgrundlage zur Entwicklung von Sicherheitsanforderungen für Smartphones hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) einen Anforderungskatalog veröffentlicht. Damit Anwender sich möglichst sicher in der digitalen Welt bewegen können, listet der Anforderungskatalog Sicherheitskriterien auf, die Smartphones im Auslieferungszustand und darüber hinaus erfüllen sollten. Der Katalog ist Ausgangspunkt für einen öffentlichen Diskurs mit Herstellern und Erstausrüstern (Original Equipment Manufacturer, OEM), Netzbetreibern und Zivilgesellschaft. Das BSI strebt eine Beteiligung aller gesellschaftlichen Gruppen bei der Fortentwicklung dieser Anforderungen an, die zukünftig in Richtlinien für die Erteilung des von der Bundesregierung geplanten IT-Sicherheitskennzeichens für Smartphones einfließen sollen.
08.05.20 - Angesichts der Agilität, die staatlich geförderte Hacker heute erreichen können, reichen menschliche Diagnose und Mitigation nicht mehr aus
Von Nationalstaaten gesponserte Cyberattacken zielen nicht nur auf sicherheitsrelevante Informationen anderer Staaten, sondern zunehmend auch auf geistiges Eigentum von Unternehmen. Industriespionage ist in etlichen Staaten ein von der Regierung akzeptiertes, wenn nicht gar gefördertes Mittel, um Wettbewerbsnachteile der eigenen Wirtschaft zu verringern. Nach dem aktuellen ERT Report 2019/2020 von Radware wurden im vergangenen Jahr bereits 27 Prozent aller Cyberattacken auf staatlich gesponserte Hackergruppen zurückgeführt. Naturgemäß haben staatlich geförderte Hacker erhebliche Ressourcen zur Verfügung, und die meisten Unternehmen verfügen nicht über das interne Fachwissen und auch nicht über die Budgets, um staatlich unterstützte Cyberattacken in Echtzeit zu bekämpfen. Es ist daher weder ratsam noch praktikabel, dass Unternehmen allein gegen solche Hackergruppen vorgehen.
08.05.20 - Sicherheitsbericht: Cyberkriminelle zielen bei Angriffen auf Finanzdienstleister vermehrt auf APIs ab
Akamai hat den "State of the Internet"-Sicherheitsbericht 2020: Finanzdienstleistungen – Versuche einer feindlichen Übernahme veröffentlicht. Die Forschungsergebnisse zeigen, dass sich die Angriffsstrategie von Cyberkriminellen im Zeitraum von Mai 2019 bis einschließlich Dezember 2019 deutlich geändert hat: Um Sicherheitskontrollen zu umgehen, zielen sie neuerdings verstärkt auf APIs (Application Programming Interface) ab. So ergab die Auswertung der Daten von Akamai, dass in der Finanzdienstleistungsbranche bei bis zu 75 Prozent aller Fälle von Anmeldedatenmissbrauch (sogenannter Credential Abuse) APIs gezielt angegriffen werden. Den Ergebnissen des Berichts zufolge verzeichnete Akamai zwischen Dezember 2017 und November 2019 insgesamt 85,4 Milliarden Fälle von Anmeldedatenmissbrauch. Fast 20 Prozent (16,5 Mrd. Fälle) davon betrafen Hostnamen, die eindeutig als API-Endpunkte identifiziert wurden. Von diesen zielten 473,5 Millionen Angriffe auf Unternehmen in der Finanzdienstleistungsbranche.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
####################
Meldungen vom Vortag
07.05.20 - Cyber-Security: Unisys stellt Stealth 5.0-Software vor
07.05.20 - Intelligente DDoS-Angriffe, die sich auf die Anwendungsschicht konzentrieren, nehmen zu
07.05.20 - Stalking 2.0: Wenn das Smartphone zur digitalen Wanze wird