- Anzeigen -


30.11.16 - IT Security-Telegramm


Zielgerichtete Cyberangriffe werden teils unter falscher Flagge durchgeführt: Dabei kommen zunehmend diverse Täuschungstechniken wie gefälschte Zeitstempel, Sprachketten oder Malware zum Einsatz
Untersuchungen von Trustwave zeigen, dass Datenpannen von der Mehrheit der Unternehmen nicht erkannt werden


30.11.16 - Schwachstelle in Exchange erlaubt Zugriff auf Fileshares
Gemäß einer Veröffentlichung des Forschungs- und Beratungsunternehmens MWR Infosecurity (https://www.mwrinfosecurity.com) erlauben es derzeit sämtliche Versionen von Microsoft Exchange, dass Hacker auf Fileshares innerhalb eines Unternehmens zugreifen. In der Tat setzt eine nicht ganz unbeträchtliche Zahl großer Unternehmen Exchange als Mail-Server ein. Wer also den externen Zugriff auf Exchange ActiveSync gestattet, ist angreifbar.

30.11.16 - Cyberangriffe unter falscher Flagge täuschen Opfer und Sicherheitsteams
Zielgerichtete Cyberangriffe werden teils unter falscher Flagge durchgeführt. Dabei kommen zunehmend diverse Täuschungstechniken wie gefälschte Zeitstempel, Sprachketten oder Malware zum Einsatz, mit denen die Zuschreibung einer Cyberattacke erschwert wird. Operationen können so unter dem Deckmantel nicht existierender Akteure durchgeführt werden. Diese Erkenntnisse gehen aus einer aktuellen Analyse von Kaspersky Lab hervor. Wer tatsächlich hinter einer Cyberattacke steckt, ist eine Frage, die beantwortet werden will; auch wenn es schwer bis unmöglich ist, exakt zu bestimmen, wer die Täter sind. Um die wachsende Komplexität und die Unsicherheiten bei der Zuordnung heutiger Cyberbedrohungen zu demonstrieren, haben Experten von Kaspersky Lab untersucht, wie fortschrittliche Bedrohungsakteure Operationen unter falscher Flagge durchführen, um Opfer und Sicherheitsexperten zu täuschen.

30.11.16 - Android-Nutzer sollten ihre Apps von Google Play beziehen und keine unbekannten Quellen nutzen
Schwachstellen im Betriebssystem iOS 9.3.5 ermöglichten es, SMS-Nachrichten und E-Mails lesen, Geräusche aufzeichnen, Passwörter sammeln und sogar Anrufe und den Ort der Nutzer verfolgen. Apple veröffentlichte daraufhin am 25. August ein Sicherheits-Patch. Android ist nicht sicherer: Durch einen Linux-Bug, der das erste Mal in Android 4.4 auftauchte (und in allen Folge-Versionen), waren 1,4 Milliarden Nutzer möglichen Hijacking-Angriffen ohne Schutz ausgesetzt. Aufgrund der Sicherheitslücke können Angreifer Verbindungen beenden, und bei nicht-verschlüsselten Übertragungen bösartige Codes oder Inhalte in die Kommunikation des Nutzers einschleusen. Vertreter von Google gaben bekannt, dass sie die Sicherheitslücke kennen "und entsprechende Maßnahmen ergreifen."

30.11.16 - Gehackt? Acht sichere Anzeichen dafür, dass Cyberkriminelle eine Sicherheitslücke ausgenutzt haben
Untersuchungen von Trustwave zeigen, dass Datenpannen von der Mehrheit der Unternehmen nicht erkannt werden. Je länger eine Sicherheitslücke unentdeckt bleibt, desto mehr Schaden richtet sie an. Dabei lassen sich Sicherheitslücken sehr wohl ganz leicht aufdecken. Trustwave zeigt, woran Unternehmen sofort erkennen können, ob sie das Opfer eines Hackerangriffs geworden sind. Die Zahlen sind alarmierend: In nur 41 Prozent aller Fälle werden Sicherheitslücken von den betroffenen Unternehmen selbst entdeckt. Das bedeutet, dass deutlich über die Hälfte aller Sicherheitslücken von Außenstehenden wie Strafverfolgungsbehörden oder Kreditkartenfirmen/Banken gefunden wird.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.


####################


Meldungen vom Vortag

29.11.16 - Sichere Cloud Computing-Lösungen für Forschung & Entwicklung

29.11.16 - Das Wichtigste für potenzielle Opfer von Locky ist daher ein Multi-Layer-Schutz

29.11.16 - TME Institut rät Banken zu individuellen Angeboten auf der Basis aussagefähiger Kundendaten

29.11.16 - Über 70 Prozent der Apps zur Verwaltung und Anzeige von Dokumenten sind für den Unternehmenseinsatz ungeeignet