- Anzeigen -


12.02.18 - IT Security-Telegramm


Die zunehmende Beliebtheit von Cloud-Anwendungen in Unternehmen macht diese auch für Cyberkriminelle attraktiv
Mehr als ein Viertel (26,2 Prozent) aller im Jahr 2017 von Kaspersky Lab verhinderten Ransomware-Angriffe haben es weltweit auf Unternehmen abgesehen



12.02.18 - Erkenntnisse und Empfehlungen für den Umgang mit Sprachassistenten
Smarte Lautsprecher und Sprachassistenten werden immer beliebter, sind aber nicht unumstritten. Symantec hat deshalb neue Erkenntnisse zu Datenschutz- und Sicherheitsfragen rund um Google Home, Amazon Echo etc. zusammengestellt. Die wichtigsten Erkenntnisse: Die größte Gefahr für die Sicherheit sprachgesteuerter Lautsprecher geht von anderen Menschen aus, die Zugang zu dem smarten Gerät haben. Angreifer, die sich Zugang zu lokalen Netzwerken verschaffen, können zudem beispielsweise die Einstellungen von verknüpften Google Home-Geräten verändern oder sie zurück auf Werkseinstellungen setzen.

12.02.18 - Vorsicht, Malware: Fünf-Punkte-Plan für sicheren Cloud-Zugang
Die zunehmende Beliebtheit von Cloud-Anwendungen in Unternehmen macht diese auch für Cyberkriminelle attraktiv. Aufgrund ihrer vernetzten Natur bietet ihnen die Cloud die Möglichkeit, mittels Malware oder Ransomware erheblichen Schaden anzurichten. Verborgen in vertrauenswürdigen Dokumenten können einige Arten von Malware bis zu ihrer Aktivierung unentdeckt bleiben. In Organisationen, in denen für die Zusammenarbeit zwischen Niederlassungen externe Freigaben erforderlich sind, kann diese so ihren Weg zu Partnerunternehmen und weiteren Geschäftskontakten finden.

12.02.18 - Studie: Schwachstellen in SSH-Schlüsseln werden bei Auditierungen von privilegierten Zugängen übersehen
Venafi gab die Ergebnisse ihrer Studie bekannt, in der es darum geht, wie gut die Secure Shell (SSH)-Sicherheit in ihren IT-Umgebungen getestet werden. Mehr als 400 IT-Sicherheitsspezialisten nahmen an der Umfrage teil, die das weit verbreitete Fehlen von SSH-Auditierungen aufzeigt. Cyberkriminelle, wie Insider mit bösartigen Absichten, nutzen SSH-Schlüssel, um sich aus der Ferne Zugriff auf IT-Systeme zu verschaffen, Sicherheitstools zu umgehen und Privilegien zu eskalieren. Berechtigungen für SSH zu auditieren ist Teil der Privileged Access Management (PM) Richtlinien, die Unternehmen bei dem Verständnis unterstützten, wie sie den Zugang zu sensiblen Daten kontrollieren können.

12.02.18 - Mehr als ein Viertel der Ransomware-Opfer im Jahr 2017 waren Unternehmen
Mehr als ein Viertel (26,2 Prozent) aller im Jahr 2017 von Kaspersky Lab verhinderten Ransomware-Angriffe haben es weltweit auf Unternehmen abgesehen. Das entspricht einem Zuwachs von 3,6 Prozentpunkten im Vergleich zum Vorjahr 2016 (22,6 Prozent). Der Grund für die Steigerung: Organisationen weltweit hatten aufgrund der drei großen Angriffswellen WannaCry, ExPetr und BadRabbit verstärkt mit Verschlüsselungsattacken zu kämpfen. Die Experten von Kaspersky Lab haben das Ransomware-Jahr 2017 in einer aktuellen Analyse genauer unter die Lupe genommen. Die grundlegende Feststellung: Im Jahr 2017 haben Ransomware-Angriffe eine neue Stufe erreicht; in Kombination mit fortschrittlichen Bedrohungsakteuren wurden Unternehmen und Organisationen häufig unvorbereitet attackiert.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

####################


Meldungen vom Vortag

09.02.18 - Neue Untersuchung zeigt, dass alle führenden Unternehmen bereits Opfer einer Attacke auf Mobilgeräte wurden

09.02.18 - Cyberkriminelle können über Suchmaschinen wie Shodan öffentlich einsehbare Informationen über vernetzte Systeme zunutze machen, um Angriffe zu planen

09.02.18 - Ausgediente Mobilgeräte stellen Risiko für die Datensicherheit dar

09.02.18 - Banking-Trojaner Terdot kehrt zurück: Einblicke in Funktionen und Fähigkeiten