- Anzeigen -


08.08.14 - IT Security-Telegramm


Dem Opfer wird vorgegaukelt, dass das Gerät auf Grund illegaler Aktivitäten vom FBI aufgespürt wurde
Unter dem Titel "Privileged Account Security"– Ein Leitfaden für die erfolgreiche Implementierung" hat CyberArk einen Leitfaden konzipiert



08.08.14 - Führende europäische Trustcenter pilotieren eigenständige Lösung für mehr Zertifikats-Sicherheit
Mit der deutschen D-Trust GmbH, der Schweizer SwissSign AG und der spanischen Izenpe S.A. haben drei führende europäische Trustcenter eine Initiative zur Entwicklung eines paneuropäischen Sicherheitssystems für SSL-Zertifikate gestartet. Damit reagieren die Akteure auch auf das von Google angekündigte Modell der "Certificate Transparency", über das fehlerhaft arbeitende Zertifizierungsstellen identifiziert und aus der abgesicherten Internetkommunikation ausgeschlossen werden sollen.
Bereits im Juli des vergangenen Jahres haben sich mit den "Baseline Requirements" alle im in­ternationalen "Certification Authority Browser Forum" (CA/Browser-Forum) zusammengeschlossenen Vertrauensdiensteanbieter auf einige grundlegende Sicherheitsanforderungen verständigt. Diese sehen unter anderem vor, dass ab kommendem Frühjahr von den weltweit genutzten Webbrowsern nur noch Zertifikate mit einer Schlüssellänge von mindestens 2.048 Bit und einer maximale Gültigkeitsdauer von fünf Jahren akzeptiert werden. Um diese und weitere Vorgaben überwachen und prüfen zu können, hat Google das Sicherheitsverfahren "Certificate Transparency" entwickelt.

08.08.14 - Die vernetzte Welt: Das Einfallstor für Kriminelle immer am Körper
Mit "Internet of Things" wird der "Connected Home"-Trend evolutionär abgelöst. Nicht nur Computer und Smartphones kommunizieren miteinander, sondern auch Lampen, Haushalts- und Entertainment-Geräte. Wie so oft steht aber der Datenschutz an letzter Stelle – Cyberkriminellen wird Tür und Tor zu den privatesten aller Daten geöffnet. Ein unterschätztes Risiko, das bei der rasant wachsenden Produkt- und Angebotsvielfalt zu kurz kommt.
Die Möglichkeiten von modernen Smartphones und Tablets übersteigen nicht selten die der heimischen Computer. Anders als auf dem PC ist das Sicherheitsbewusstsein bei Nutzern jedoch nicht so stark ausgeprägt. Malware für Android beispielsweise wird immer komplexer und ist darauf ausgelegt, gezielt Funktionen, Anwendungen und Ablaufprozesse zu manipulieren, um an die wertvollen Daten der Nutzer zu kommen. Diese verzichten noch immer viel zu häufig auf mobile Sicherheitslösungen und setzen sich damit einem unterschätzten Infektionsrisiko aus.

08.08.14 - Collax und Acronis werden Partner: Backup, Disaster Recovery, sicheres File-Sharing und Datenzugriff
Die Collax GmbH, Spezialistin für IT-Infrastruktur-Lösungen, schließt eine technologische Partnerschaft mit Acronis. Acronis ist Anbieterin von Lösungen für Backup, Disaster Recovery, sicheres File-Sharing und Datenzugriff. Im Rahmen der Zusammenarbeit bietet Collax Backup- und Recovery von Acronis an. Dies umfasst virtuelle Umgebungen mit "Collax V-Cube" und hochverfügbare IT-Infrastrukturen mit "Collax V-Bien" und "Collax V-Cube+".
Rasant steigende Datenmengen, die zunehmende Abhängigkeit von einer hochverfügbaren und zuverlässigen IT-Infrastruktur sowie gesetzliche und regulatorische Vorgaben erfordern es, dass auch kleine und mittelständische Unternehmen ihre geschäftskritischen Daten und ihre Unternehmens-IT umfassend und professionell absichern.

08.08.14 - Best-Practice-Leitfaden für die Sicherung privilegierter Accounts
Viele Insider- und Cyber-Angriffe der jüngsten Vergangenheit haben ganz klar gezeigt, dass privilegierte Accounts eine zentrale Schwachstelle der IT sind. Unter dem Titel "Privileged Account Security"– Ein Leitfaden für die erfolgreiche Implementierung" hat CyberArk einen Leitfaden konzipiert, in dem ein einfacher und effizienter Lösungsweg für die Sicherung und Überwachung dieser Accounts aufgezeigt wird.
Die Zahl der von Datenmissbrauch oder -diebstahl betroffenen Unternehmen steigt kontinuierlich weiter. Privilegierte Benutzerkonten – wie sie Administratoren besitzen – sind dabei das Einfallstor schlechthin. Das betrifft sowohl die fortschrittlichen, zielgerichteten Web-Attacken, die so genannten Advanced Persistent Threats (APTs), als auch Insider-Angriffe. "Die Bedeutung einer zuverlässigen Sicherung, Verwaltung und Überwachung privilegierter Accounts ist inzwischen vielen Unternehmen bekannt", sagt Jochen Koehler, Regional Director DACH bei CyberArk in Heilbronn. "Allerdings herrscht nach wie vor vielfach eine große Konfusion in der IT, welche Sicherheitsmaßnahmen hier konkret zu ergreifen sind."
Der neue Best-Practice-Leitfaden von CyberArk gibt Unternehmen ein Arbeitsmittel an die Hand, indem er zentrale Fragen der IT beantwortet wie "Was sind privilegierte Accounts?", "Wo befinden sie sich in unserem Unternehmen?" oder "Wie können wir sie sichern und verwalten?".

08.08.14 - In-App-Käufe: Besserer Schutz der Nutzer von Online-Spielen dank des gemeinsamen Vorgehens von Europäischer Kommission und Mitgliedstaaten
Nachdem es in den EU-Ländern zahlreiche Beschwerden im Zusammenhang mit In-App-Käufen in Online-Spielen (darunter auch viele versehentliche Käufe durch Kinder) gegeben hatte, haben sich die nationalen Behörden und die Europäische Kommission zusammengetan, um Lösungen zu finden. Die koordinierte Durchsetzungsmaßnahme zu In-App-Käufen in Online-Spielen und in Spielen für mobile Geräte hat echte Fortschritte in Form von greifbaren Ergebnissen erzielt. Die betreffende Branche hat eine Reihe von Zusagen gemacht, um auf die Bedenken der Verbraucher einzugehen. Dadurch wird sich das Vertrauen der Verbraucher in das rasch wachsende App-Angebot erhöhen.
"Es ist die erste Durchsetzungsmaßnahme dieser Art, bei der sich die Europäische Kommission und die nationalen Behörden zusammengetan haben. Ich freue mich, dass dies zu greifbaren Ergebnissen führt. Für die Verbraucherinnen und Verbraucher ist das von großer Bedeutung. Vor allem Kinder müssen besser geschützt werden, wenn sie online spielen. Die Maßnahme liefert zudem wertvolle Erkenntnisse für die laufenden Überlegungen darüber, wie sich die Durchsetzung von Verbraucherrechten in der Europäischen Union am effizientesten organisieren lässt. Die Aktion hat gezeigt, dass sich Zusammenarbeit lohnt und zu einem besseren Verbraucherschutz in allen Mitgliedstaaten beiträgt", sagte der für Verbraucherpolitik zuständige EU-Kommissar Neven Mimica.

08.08.14 - Unternehmen im Visier: Palo Alto Networks deckt neue Quelle für Cyber-Bedrohungen auf und stellt neues Threat Intelligence-Team vor
Palo Alto Networks weist darauf hin, dass Cyber-Kriminelle in Nigeria im großen Stil weiterentwickelte Malware-Aktivitäten ausführen, die sich nun auch gegen Unternehmen richten. Diese zählten bislang nicht zu deren primären Zielen. Unter dem Titel "419 Evolution" hat Unit 42, das Threat Intelligence Team von Palo Alto Networks, einen neuen Bericht zu diesem Thema veröffentlicht. Darin wird dargestellt, wie die Kriminellen jetzt auf die gleichen Werkzeuge zurückgreifen, die hochversierte Hacker und Spione einsetzen, um unternehmenskritische Daten aus Unternehmen zu stehlen.
Nigerianische Kriminelle sind berüchtigt für die Ausführung von "419"-Phishing-Betrügereien, benannt nach dem relevanten Paragrafen 419 des nigerianischen Strafgesetzbuchs. Dabei wird versucht, an Kreditkartendaten oder persönliche Daten von Personen zu gelangen. Im Laufe der letzten Jahre haben sie jedoch ihre Fähigkeiten erweitert, um mithilfe von fortschrittlicheren Methoden auch Unternehmen ins Visier zu nehmen. Die Forscher von Palo Alto Networks identifizierten diese Aktivitäten und Techniken, benannt mit dem Codenamen Silver Spaniel, mithilfe von WildFire, ein System, das in der Lage ist, Cyber-Bedrohungen in einer virtuellen Sandbox-Umgebung schnell zu analysieren.

08.08.14 - "Operation Emmental" umgeht eine häufig genutzte Form der Zwei-Faktor-Authentifizierung und hebelt den Schutz durch Sitzungs-Token aus
Die Schokolade, das Uhrenhandwerk, der Käse, das Bankgeheimnis: Es gibt viele Dinge, für die die Schweiz auf der ganzen Welt bekannt ist. Doch ausgerechnet beim Online-Banking könnte der gute Ruf Kratzer bekommen. Zwar haben Banken verschiedene Methoden entwickelt, um Cyberkriminellen den Zugriff auf die Online-Konten ihrer Kunden zu verwehren. Doch ein von Forschern von Trend Micro nun aufgedeckter Angriff ("Operation Emmental") umgeht eine häufig genutzte Form der Zwei-Faktor-Authentifizierung und hebelt den Schutz durch Sitzungs-Token aus, die per SMS an die mobilen Endgeräte der Bankkunden gesendet werden. Hinter dem Angriff stecken aller Wahrscheinlichkeit nach Cyberkriminelle, die in einem russischsprachigen Land leben. Betroffen sind Bankkunden in der Schweiz und in Österreich. Trend Micro hat die betroffenen Banken und Unternehmen über den Angriff informiert.
Die Palette der Schutzmechanismen beim Online-Banking reicht von simplen Passwörtern über PIN- und TAN-Nummern bis hin zu Sitzungs-Token, die per SMS an die Mobilgeräte gesendet werden, so dass Anwender ihre Identität authentifizieren und die Banking-Sitzungen aktivieren können. Da die Token über einen separaten Kanal gesendet werden, wird diese Methode der Zwei-Faktor-Authentifizierung allgemein als sicher angesehen. Einige der untersuchten Banken nutzen beispielsweise auch Foto-TANs oder die Ausgabe physischer Kartenlesegeräte. Beim Großteil ihrer Kunden kommen jedoch Sitzungs-Token zum Einsatz, die per SMS übertragen werden.

08.08.14 - 300 Dollar Lösegeld: Eset entdeckt aggressive Simplocker-Variante
Eset warnt vor einer neuen Variante der Android-Ransomware "Android/Simplocker". Die Ur-Version der mobilen Schadsoftware ging dem Eset-Virenlabor erstmals im Juni dieses Jahres ins Netz und stellte den ersten bekannten Filecoder für das Android-Betriebssystem dar. Die jetzt vom Eset-Virenlabor erkannte Simplocker-Variante ("Android/Simplocker.I") nistet sich tief im System des Smartphones ein und fordert eine deutlich höhere Lösegeldsumme.
Die erste auffällige Änderung bei Android/Simplocker.I ist, dass die Ransomware-Nachricht nicht mehr in Russisch, sondern in Englisch verfasst ist. Dem Opfer wird vorgegaukelt, dass das Gerät auf Grund illegaler Aktivitäten vom FBI aufgespürt wurde. Das geforderte Lösegeld beträgt nun 300 Dollar – eine enorme Steigerung, waren es bei Simplocker.A noch 260 Ukrainische Hryvnia (umgerechnet rund 16 Euro). Das Opfer wird instruiert, die Bezahlung mit dem Service MoneyPak durchzuführen. Wie bei der vorherigen Version der Malware nutzt auch "Android/Simplocker.I" übliche Scareware-Taktiken und implementiert Bilder der Webcam des infizierten Gerätes.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service topaktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

07.08.14 - So sind Smartphones, Tablet und Notebook effektiv geschützt

07.08.14 - Verschlüsselung: eco Verband sieht deutlichen Nachholbedarf

07.08.14 - LogRhythm sammelt 40 Millionen Dollar an Beteiligungskapital ein

07.08.14 - Mehr Einsicht in das Netzwerk bedeutet weniger Schuldzuweisungen laut neuer Umfrage

07.08.14 - Studie: Cyber-Attacken bereiten Unternehmen in Deutschland zunehmend Probleme

07.08.14 - Historisches Hoch: Mehr als 16 Prozent aller Spam-Mails weltweit landeten im Juni in Deutschland

07.08.14 - "Spampionship": USA sind Weltmeister im Spammen - Frankreich belegt den zweiten Platz, China den dritten - Deutschland auf Platz sechs

07.08.14 - Verteilt über "Facebook-Freunde": Malware kann auf umfassende Internet-Browser-Daten zugreifen