- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Hintergrund


Im Überblick

  • Backdoor via Spear Phishing

    Advanced Persistent Threats (APT) gehören zu den größten Gefahren in der IT. Dabei überlisten Angreifer gezielt die Sicherheitssysteme in hochsensiblen Netzen, um sich dort einzunisten und Daten zu stehlen oder zu einem bestimmten Zeitpunkt kritische Systeme zu sabotieren. Im Projekt APT-Sweeper haben Forscher die Spuren dieser Angriffe verfolgt und eine wirksame Erkennungsmethode entwickelt: APTs beginnen zumeist mit Spear-Phishing-Mails, die charakteristische strukturelle Merkmale aufweisen - anhand dieser Muster können die Angriffe identifiziert und abgewehrt werden. Zudem deckten die Forscher Schwachstellen bei zahlreichen Sicherheitssystemen auf, die Malware in selten verwendeten oder fehlerhaft angewendeten Standards für E-Mail und Web Traffic nicht erkennen und einfach passieren lassen. Ob die eigene Firewall bei Web Traffic Sicherheitslücken aufweist, kann jeder mit dem frei verfügbaren Tool HTTP Evader (https://noxxi.de/research/http-evader.html ) prüfen. Forschungspartner im Projekt APT-Sweeper waren die Technische Universität Braunschweig, die Friedrich-Alexander-Universität Erlangen und das IT-Sicherheitsunternehmen genua GmbH.


Im Überblick

  • Wertschöpfungskette der Cyber-Sicherheit

    Die Gefährdungslage im Bereich der Cyber-Sicherheit in Deutschland ist in den vergangenen Monaten vielschichtiger geworden. WannaCry, NotPetya, Efail oder Spectre/Meltdown sind Ausdruck einer neuen Qualität von Cyber-Angriffen und IT-Sicherheitsvorfällen, die sich gegen die Grundpfeiler der Informationstechnologie richten. Gleichzeitig schreitet die Digitalisierung und Vernetzung von IT-Systemen, Alltagsgegenständen und Industrieanlagen voran, wodurch sich die potenzielle Angriffsfläche und auch die Abhängigkeit von Staat, Wirtschaft und Gesellschaft von funktionierenden IT-Systemen täglich vergrößert. Diese Kombination aus neuer Angriffsqualität und zunehmender Digitalisierung hebt die Gefährdungslage auf ein neues Niveau. Dies geht aus dem "Bericht zur Lage der IT-Sicherheit in Deutschland 2018" hervor, den BSI-Präsident Arne Schönbohm gemeinsam mit Bundesinnenminister Horst Seehofer der Öffentlichkeit vorgestellt hat.


Inhalte


02.02.18 - Entwicklung von Ransomware zur "Protectionware", also von der Lösegelderpressung zur Schutzgelderpressung?

02.02.18 - Beitrag staatlicher Maßnahmen zu Datenschutz und IT-Produkten

02.02.18 - Malware ist schon jetzt ein lukratives Geschäftsmodell: Aber Cyberkriminelle haben schnell erkannt, das es noch andere erfolgversprechende Wege gibt, Malware zu kommerzialisieren

05.02.18 - Cybercrime: Darauf müssen wir uns 2018 einstellen

05.02.18 - DDoS-Attacken - das war 2017, so wird 2018: Auch die bereits 2016 beobachtete Zunahme von Burst-Angriffen setzte sich 2017 fort

06.02.18 - Prognose für den Cybersicherheitsmarkt im Jahr 2018: Bedrohungen über Social-Media- und Drahtlos-Netzwerke im nächsten Jahr besonders akut

07.02.18 - Expertenfrage: Was macht einen erstklassigen CISO aus?

08.02.17 - Security-Trends 2018: Hacker professionalisieren sich immer mehr

13.02.18 - Blockchain, maschinelles Lernen, Robotik, KI und Wireless-Technologien werden das digitale Business revolutionieren

15.02.18 - Cyber-Attacken auf Unternehmen zeigen immense Auswirkungen

15.02.18 - Zielgerichtete Attacken auf Industrieunternehmen nehmen um mehr als ein Drittel zu

16.02.18 - Skriptbasierte Schadsoftware lässt das Bedrohungspotenzial deutlich steigen

20.02.18 - Hackerangriff auf Behörde, um Kryptogeld zu gewinnen

21.02.18 - Ein gigantisches Auge schaut uns beim Websurfen über die Schulter

22.02.18 - Internet Embedded-Technologie im Mittelpunkt eines großen Cyberangriffs

05.03.18 - Datensicherheit 2018: Ransomware, RPO/RTO, Cloud und DSGVO 2018 laut Arcserve im Trend

07.03.18 - Cyber-Attacken auf Unternehmen zeigen immense Auswirkungen

07.03.18 - IoT 2018: Die drei wichtigsten Trends in Sachen Sicherheit

12.03.18 - Trend Micro: Digitale Erpressung als lukratives Geschäftsmodell für Cyberkriminelle

13.03.18 - Mit dem anhaltenden Trend rund um die Kryptowährungen wächst auch das Angebot von Services und Tools für Krypto Jacking, Mining Fraud und Account-Übernahmen

15.03.18 - Insbesondere Künstliche Intelligenz (KI) und maschinelles Lernen haben sich in den letzten Jahren deutlich weiterentwickelt, auch im Bereich Security

20.03.18 - Cyberkriminelle versus Abwehrtechnologien: Zehn Security-Trends

23.03.18 - Schattenseiten von Bitcoin, Ether & Co.: Toppt 2018 das "Jahr der virtuellen Bankräuber"?

04.04.18 - Nutzung von Verschlüsselung (TSL/SSL bzw. HTTPS) auf Internetseiten von Bundesbehörden

09.04.18 - Avast prognostiziert erste Cyber-Angriffe durch Künstliche Intelligenz für 2018

13.04.18 - Bitdefender: "APT28 können wir geografisch Russland zuordnen

30.04.18 - Öffentlich verfügbare Hackersammlung gefunden: 21 Millionen E-Mail-Adressen und Passwörter betroffen

09.05.18 - Bitcoin oder Petro: So schürfen Surfer Crypto-Cash

11.05.18 - Kryptografische Verfahren: Der andauernde Wettlauf wird durch die Entwicklung von Quantencomputern entscheidend beeinflusst werden

16.05.18 - Informationssysteme in der Industrie: Sicherheit ist ein absolutes Muss

17.05.18 - Rechtsgrundlagen und Einsatz der Quellen-Telekommunikationsüberwachung

17.05.18 - Welche Fälle von hybriden Bedrohungen gegen Deutschland sind der Bundesregierung seit 2010 bekannt

22.05.18 - Digitale Identitäten und ihre Bedeutung für erfolgreiche Omnichannel-Projekte

30.05.18 - Sieben Cyber-Bedrohungen während des Sommer-Fußballturniers in Russland

04.06.18 - 190 Sekunden liegen zwischen zwei Massenangriffen auf deutsche IT-Systeme

19.06.18 - Was bedeutet Künstliche Intelligenz für Cybersecurity? Drei Prognosen

27.06.18 - Im Vorfeld der Fußballweltmeisterschaft 2018 hat Symantec eine neue Spamkampagne aufgedeckt, die genau diese soziale Taktik anwendet

26.07.18 - Vorkasse: Neue WannaCrypt-Ransomware ist aufdringlich

30.07.18 - Passwort knacken mit Wärmebildkamera

31.07.18 - Vor allem im Hinblick auf die Clients, einer zentralen IT-Schwachstelle bei Phishing-, Malware- oder Brute-Force-Angriffen, bietet Virtualisierung ein neues, bisher unbekanntes Schutzniveau

02.08.18 - Falsche Abwehrstrategie zwingt die IT-Sicherheitsbranche in Aufrüstspirale

02.08.18 - Marketing-Tool, Vertrauensgewinn und Sicherheitsprädikat

05.09.18 - Michael Veit, Security Spezialist bei Sophos: "KI sollte kein Solist sein, sondern Teil eines mehrschichtigen Ensembles"

01.10.18 - Mit den richtigen Informationen können Cyber-Angreifer erheblichen Schaden anrichten, etwa durch CEO-Fraud

11.10.18 - Warum Geld, Macht und das eigene Ego Hacker in die Cyber-Kriminalität treiben

15.10.18 - Selbstfahrende Autos: Viele, wenn nicht sämtliche Fortschritte in der Automobilindustrie basieren auf dem Internet der Dinge (IoT) mit seinen vernetzten Komponenten

22.10.18 - DNS über HTTPS für mehr Vertraulichkeit im Internet: IT-Sicherheitsexperte fordert rasche Einigung über zentralen oder dezentralen Ansatz

02.11.18 - Botnets werden zur neuen Norm und sogar von Regierungen genutzt, um kritische Infrastrukturen zu stören

05.11.18 - Die unheimliche Seite der Emojis: Hacker lieben sie sehr

07.11.18 - 12,5 Millionen E-Mail-Archivdateien frei zugänglich im Netz

13.11.18 - BSI veröffentlicht Bericht zur Lage der IT-Sicherheit in Deutschland 2018

23.11.18 - APT-Attacken: Forscher entwickeln Erkennungsverfahren zur zuverlässigen Abwehr

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Florierendes Geschäft mit BEC-as-a-Service

    Digital Shadows entlarvt in einem neuem Report "Pst! Cybercriminals on the Outlook for Your Emails" die unterschiedlichen Methoden bei BEC (Business Email Compromise)-Angriffen. Neben Phising-Angriffen profitieren Cyberkriminellen demnach auch von der großen Menge an öffentlich zugänglichen E-Mail-Posteingängen und Archivdateien. Digital Shadows entdeckte eine Vielzahl an ungeschützten E-Mail-Postfächer von Unternehmen im Netz, darunter 12,5 Millionen E-Mail-Archivdateien (.eml, .msg, .pst, .ost, .mbox), die über falsch konfigurierte rsync-, FTP-, SMB-, S3-Buckets und NAS-Laufwerke öffentlich zugänglich sind. Durch die unsachgemäße Sicherung der Archive legen Mitarbeiter und Auftragnehmer unwissentlich sensible, persönliche und finanzielle Informationen offen. So fanden die Analysten beispielsweise 27.000 Rechnungen, 7.000 Auftragsbestellungen und 21.000 Zahlungsbelege. Cyberkriminelle nutzen diese Informationen, um über gefälschte E-Mails Kunden und Mitarbeiter dazu zu bewegen, Zahlungen zu tätigen. In anderen Fällen übernehmen die Hacker die Identität des Kontoinhabers und führen von dort ihre Betrugsmaschen aus. Laut FBI beläuft sich der weltweite Schaden von BEC-Angriffe allein in den letzten fünf Jahren auf über 12 Milliarden US-Dollar.

  • Betrugsfälle durch Emoji-Tastaturen

    Es wird geschätzt, dass täglich mehr als 5 Milliarden Emojis allein über den Facebook Messenger ausgetauscht werden. Da Emojis immer beliebter werden, nutzen Betrüger, Hacker und verschiedene dubiose digitale Unternehmen die Vorteile daraus. Wenn du von Emojis besessen bist, könntest du schnell in die Falle tappen und Deine privaten Daten offenlegen. "Es gibt eine wichtige Regel im Zusammenhang mit der Cybersicherheit - niemals Links öffnen, auf Anzeigen klicken oder Apps oder Add-Ons herunterladen, wenn Du nicht sicher bist, woher sie stammen. In der heutigen Zeit muss man zweimal hinschauen, auch wenn es um eine lustige Sache wie Emojis geht", erklärt Daniel Markuson, Digital Privacy Expert bei NordVPN. "Einer der wachsenden Trends sind Betrugsfälle durch herunterladbare Emoji-Tastaturen. Sei besonders vorsichtig bei kostenlosen Emoji-Tastaturen, da nichts wirklich kostenlos ist".

  • Zunehmend Unternehmen im Fokus

    Fast drei Viertel des Jahres 2018 liegt bereits hinter uns und das Gros der Vorhersagen zur Cybersicherheit, die wir Ende 2017 machten, haben sich leider bereits erfüllt. Von Cryptojackern, die zu einer echten Bedrohung für Unternehmen werden, anstatt nur ein Ärgernis für Privatanwender zu sein, über Hardware-Schwachstellen, bis hin zu IoT-Bedrohungen, die an Komplexität zugenommen haben, hatte das Jahr 2018 bislang einiges zu bieten. Es lohnt sich abzugleichen, wie präzise der Blick in die Kristallkugel war.

  • Komplette Surfprofile beim US-Konzern

    Bereits seit Jahren ist bekannt, dass sich DNS-Anfragen leicht auslesen und manipulieren lassen: "Kriminelle können beispielsweise nicht nur sehen, welche Internet-Dienste ihr Opfer nutzt, sondern sind auch in der Lage, dessen Internet-Zugriffe auf eine Phishing-Seite umzuleiten, um persönliche Daten auszulesen", verdeutlicht Christian Heutger, Geschäftsführer der PSW Group, die Problematik. Immerhin: Mit dem DoT und dem DoH-Ansatz stehen bereits zwei Möglichen bereit, die dem DNS mehr Sicherheit spendieren könnten. Die IETF, eine Organisation, die sich mit der technischen Weiterentwicklung des Internets befasst, präferiert die DoH-Spezifikation und möchte sie endlich standardisieren. Damit sollen die Browser-Entwickler und Content Delivery-Netze DNS künftig einpacken und absichern.

  • Das vernetzte Auto: Chancen und Risiken

    Menschen lieben ihre Autos, gerade die Deutschen. Ist es an der Zeit den langjährigen Gefährten gegen "einen Neuen" einzutauschen, kann der Abschied schwer fallen. Inzwischen erleichtern eine Vielzahl cooler Gadgets und Ausstattungs-Features von der beheizten Armlehne bis hin zu Instant Messaging und Augmented Reality das Umsteigen. Selbstfahrende Autos sind der nächste Schritt innerhalb dieser Entwicklung. Obwohl man sich durchaus eine gesunde Portion Skepsis bewahren darf, nicht nur angesichts dieser Episode aus der Serie Silicon Valley in der einer der Hauptcharaktere dank eines selbstfahrenden Autos in einem versiegelten Container unwillentlich nach Asien verschifft wird.