- Anzeigen -


23.09.14 - IT Security-Telegramm


Als "Zombies" betitelte Malware ist die Gelddruckmaschine Nummer eins der modernen Cybercrime-Welt
In der Zukunft werden Daten mit hoher Wahrscheinlichkeit in einzelnen Teilchen – Atomen, Elektronen – gespeichert und mit einzelnen Lichtteilchen übertragen



23.09.14 - DDoS-Attacken unter anderem gegen die Unterhaltungsindustrie
Das Prolexic Security Engineering & Response Team von Akamai Technologies hat ein Bot-Netz aus Linux-Servern entdeckt, von dem aus gezielt DDoS-Attacken unter anderem gegen die Unterhaltungsindustrie ausgeführt werden. Die infizierten Server befinden sich hauptsächlich in Asien und vereinzelt auch in den USA. In einem Sicherheitshinweis warnt das Unternehmen vor gefährlichen Bedrohungen, die von IptabLes- und IptabLex-Malware auf Linux-Systemen ausgeht. Angreifer nutzen die infizierten Linux-Systeme für DDoS-Attacken gegen Unternehmen aus der Unterhaltungsindustrie, aber auch aus anderen Branchen.
Die massenhafte Infektion scheint den Erkenntnissen von Akamai zufolge durch Webserver unter Linux verursacht zu sein, auf denen bekannte Sicherheitslücken in Apache-Diensten wie Struts, Tomcat and Elasticsearch ausgenutzt werden. Hacker nutzen Schwachstellen auf nicht gepatchten Systemen, platzieren Schadcode und erhalten so die Kontrolle über die Server, die sie dann in ein remote gesteuertes DDoS-Bot-Netz einbinden.
Hinweise auf eine vorhandene Infektion sind die Einträge ".IptabLes" oder ".IptabLex" im /boot directory. Das Erkennungsmerkmal ist der vorangesetzte Punkt im Dateinamen. Die Malware enthält eine Funktion, mit der sie sich eigenständig aktualisiert. Dabei stellt ein infiziertes System den Kontakt zu einem Host her und lädt ein File.

23.09.14 - Wie man 5 Millionen Spam-E-Mails verschickt, ohne es zu merken
Bot-Netze geraten immer wieder in die Schlagzeilen. Das ist kein Wunder, denn diese auch als "Zombies" betitelte Malware ist die Gelddruckmaschine Nummer eins der modernen Cybercrime-Welt. Die Idee dahinter ist einfach: Die Malware auf den infizierten Rechnern verbindet sich regelmäßig mit ihrem Heimatserver. Sie tut das, indem sie harmlos scheinende Web Requests via HTTP versendet und sich wie ein ganz normaler Browser benimmt. Aber anstatt die Daten für eine Internetseite abzurufen, lädt der Bot, der Malware-Roboter, neue Instruktionen für seine kriminellen Machenschaften und führt diese mit Hilfe des Rechners und des verbundenen Netzwerks aus.

23.09.14 - Sicherheitsrisiken bei Wearables: Cybergefahr am Handgelenk und auf der Nase
Wearables, also am Körper getragene Mini-Computer, wird eine große Zukunft vorhergesagt. Doch sind die neuen smarten Geräte wie Uhren und Brillen auch sicher? Kaspersky Lab untersucht derzeit die Gefahren im Internet der Dinge. In diesem Zusammenhang haben die Sicherheitsexperten die Smartwatch "Galaxy Gear 2" sowie die Brille "Google Glass" genauer unter die Lupe genommen. Die Uhr erwies sich dabei als veritables Spionage-Tool, während bei der Brille Man-in-the-Middle-Angriffe drohen. Wer mit einer Google Glass im Internet surfen möchte, hat dazu zwei Möglichkeiten. Entweder nutzt man deren Bluetooth-Verbindung zu einem mobilen Gerät und den entsprechenden Netzzugang, oder man wählt sich auf direktem Weg in ein vorhandenes WLAN ein. Mag der zweite Weg der komfortablere sein, so ist er leider mit einem typischen Angriffsvektor dieser Zugangsart verbunden: Bei einer Man-in-the-Middle-Attacke kann sich der Angreifer unbemerkt zwischen Endgerät und Hotspot schalten und so den Datenverkehr abhören. Der Kaspersky-Experte Roberto Martinez hat hierzu die Daten analysiert, die zwischen einer Google Glass und einem WLAN-Hotspot fließen.

23.09.14 - Der Aufgabenbereich des BSI ist in dem "Gesetz zur Stärkung der Sicherheit in der Informationstechnik des Bundes" geregelt
Der Staat steht in der Verantwortung, Gefahren und Kriminalität im Internet wirksam abzuwehren. Um dieser Verantwortung für die öffentliche IT-Sicherheit gerecht zu werden, will die Bundesregierung mit der Digitalen Agenda das Bundesamt für Sicherheit in der Informationstechnik weiter stärken. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) in Bonn ist der zentrale IT-Dienstleister des Bundes. Es wurde im Januar 1991 gegründet und gehört zum Geschäftsbereich des Bundesinnenministeriums. Seine rund 600 Mitarbeiterinnen und Mitarbeiter sind für die Sicherheit der Informationstechnik (IT) in Deutschland verantwortlich.

23.09.14 - Diplomatic Council: 90 Prozent aller Cyber-Angriffe gelten dem Mittelstand
Die Internetkriminalität ist weltweit auf dem Weg, herkömmliche Verbrechensformen zu überholen. Diese Warnung gibt das Diplomatic Council heraus, ein globaler Think Tank, der von Diplomaten aus über 50 Nationen geführt wird. Der Chairman des Global Internet Forum im Diplomatic Council, Prof. Michael Rotert, fordert angesichts dieser Bedrohung "eine verstärkte internationale Kooperation der Staaten und ihrer legitimen Gewalten zur Bekämpfung der mit dem Internet einhergehenden grenzüberschreitenden Kriminalität".

23.09.14 - Das Misstrauen der Internet-Nutzer bezieht sich nicht nur auf das Internet allgemein, sondern gleichermaßen auf die wichtigsten Akteure: Staat und Wirtschaft
Das Vertrauen der Deutschen in die Datensicherheit im Internet ist erstmals seit dem Beginn der Abhöraffäre im vergangenen Jahr wieder leicht gestiegen. Das hat eine Umfrage im Auftrag des Bitkom ergeben. Danach halten aktuell 16 Prozent der Internetnutzer ihre persönlichen Daten im Internet generell für sicher. Zum Vergleich: Im Mai 2014, zum Jahrestag der ersten Enthüllungen von Edward Snowden, waren es nur 13 Prozent. Das Vertrauen der Menschen in die Datensicherheit erreichte damit seinen bisherigen Tiefpunkt. Vor der NSA-Affäre zeigte sich noch ein völlig anderes Bild: Im Jahr 2011 hielten 41 Prozent der Internetnutzer ihre Daten im Web für sicher. "Das Vertrauen der Internetnutzer ist dauerhaft beschädigt und wird sich nur langsam und langfristig wiederherstellen", sagte Bitkom-Präsident Prof. Dieter Kempf.

23.09.14 - Umfrage unterstreicht die Bedeutung der Anwendung – IT kämpft weiter um Performance und Verfügbarkeit
SolarWinds hat die Ergebnisse ihrer Umfrage unter Endbenutzern in Deutschland bekannt gegeben. Die Befragten sollten angeben, wie sich die Anwendungsleistung und -verfügbarkeit auf ihre Tätigkeit auswirkt, welche Erfahrungen sie mit der IT-Abteilung gemacht haben und was sie diesbezüglich von ihr erwarten. Die wesentliche Erkenntnis aus dieser Umfrage lautet: Die Anwendung ist das Herzstück des Unternehmens und ihre Performance ein zentraler Erfolgsfaktor, doch IT-Abteilungen haben weiterhin Probleme, Leistung und Verfügbarkeit der Anwendung sicherzustellen. Ergebnis: Über die Hälfte der deutschen Endbenutzer in Unternehmen sind der Meinung, dass die Performance und Verfügbarkeit von Anwendungen in den vergangenen fünf Jahren an Bedeutung zugenommen hat. Mehr als ein Drittel der Befragten haben sich allein im letzten Jahr mindestens sechs Mal wegen Anwendungs- oder Leistungsproblemen an ihre IT-Abteilung gewendet.
Durch die starke Zunahme von BYOD, Cloud Computing, Software-as-a-Service (SaaS) und Verbrauchertechnologien am Arbeitsplatz hat sich die Anwendung zu einer disruptiven Technologie entwickelt – und zwar einer, die in den kommenden Jahrzehnten die Unternehmens-IT prägen wird. Gleichzeitig gestaltet sich die Unterstützung der Bereitstellungskette für Anwendungen zunehmend schwieriger, da diese immer stärker vernetzt sind, die Konvergenz und Abstraktion der IT-Infrastruktur durch Virtualisierung beeinflusst wird und die Mobilität der Endbenutzer steigt.

23.09.14 - Wie eine Information in einem einzelnen Atom gespeichert werden kann
Saarbrücker Physiker um Jürgen Eschner, Professor für Quanten-Photonik, haben neue Erkenntnisse darüber gewonnen, wie eine Information in einem einzelnen Atom gespeichert werden kann. Das Atom, das mit Licht angeregt wird, gelangt demnach in einen quantenmechanischen Überlagerungszustand, nimmt also zwei Zustände gleichzeitig ein. Gibt es seine Anregung in Form eines einzelnen Lichtteilchens wieder ab, so entstehen Schwebungen, so wie zwischen zwei naheliegenden Tönen. Die Kontrolle dieser Schwebungen ist Voraussetzung für eine zuverlässige Informationsspeicherung. Ihre Erkenntnisse haben die Physiker in der Fachzeitschrift "Physical Review A" veröffentlicht und eine "Editor’s suggestion" erhalten. Diese Empfehlung der Redaktion erhalten nur die einflussreichsten Artikel einer Ausgabe.
In der Zukunft werden Daten mit hoher Wahrscheinlichkeit in einzelnen Teilchen – Atomen, Elektronen – gespeichert und mit einzelnen Lichtteilchen – Photonen – übertragen. Die Grundlagen dieser Art der Datenspeicherung erforschen Physiker der Arbeitsgruppe Quanten-Photonik um Jürgen Eschner, Professor für Experimentalphysik an der Saar-Uni. Ihnen ist es in einer wegweisenden Arbeit nun gelungen herauszufinden, wie das Abspeichern von Informationen mit einem einzelnen Atom und einem einzelnen Photon möglichst gut gelingen kann.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service topaktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

22.09.14 - In der maximalen Ausbaustufe unterstützt die Fujitsu DataCore Storage Virtualization Appliance bis zu 750 Hosts

22.09.14 - Präventiv wirkendes Mobile Device Management (MDM) für unzählige IT-Bedrohungen

22.09.14 - "ReadyNAS Surveillance": Speicher- und Switching-Lösungen mit einer Software für das Netzwerk-Videorecording zu einer Lösung kombiniert

22.09.14 - Unternehmensdaten mit Hilfe von Google Developers und Hurricane Electric gestohlen

22.09.14 - Shoppen, E-Mails schreiben und Social Networking werden für Smart-TV-Nutzer attraktiver

22.09.14 - Net at Work präsentiert neues Partnerprogramm und setzt ausschließlich auf indirekte Kanäle

22.09.14 - Start der Joint Cybercrime Action Taskforce bei Europol

22.09.14 - Gemeldete Vorfälle von gestohlenen Smartphones nehmen jedes Jahr weiter zu