Kategorie: Business Security

Sicher arbeiten im Homeoffice dank NSA-Tipps

Lesen Sie den originalen Artikel: Sicher arbeiten im Homeoffice dank NSA-Tipps Über das Internet Protocol Security (IPsec) oder einen Virtual-Private-Network-Tunnel (VPN) baut man beispielsweise aus dem Homeoffice gesicherte Verbindungen ins Büro auf. Oft sind die Verbindungen jedoch nicht optimal konfiguriert.…

Patch schließt Lücke in ZoneAlarm-Firewall

Lesen Sie den originalen Artikel: Patch schließt Lücke in ZoneAlarm-Firewall Wer seinen Windows-Computer mit der ZoneAlarm-Firewall von Check Point schützt, sollte aus Sicherheitsgründen die aktuelle Version installieren. Sonst könnten sich Angreifer unter bestimmten Voraussetzungen höhere Nutzerrechte aneignen.   Advertise on…

MacOS-User im Visier

Lesen Sie den originalen Artikel: MacOS-User im Visier Die Sicherheitsforscher von Malwarebytes haben eine neue MacOS-Ransomware entdeckt. Die Ransomware EvilQuest ist nach KeRanger, Patcher und Mabouia die erst vierte Ransomware weltweit, die sich ausschließlich an MacOS-Benutzer richtet. Die Ransomware unterscheidet…

IT-Sicherheit ist Kern für die Geschäftskontinuität

Lesen Sie den originalen Artikel: IT-Sicherheit ist Kern für die Geschäftskontinuität Nach Angaben des International Council for Small Business (ICSB) machen Kleinst-, Klein- und Mittelunternehmen über 90 Prozent aller Unternehmen weltweit aus. Vor dem Hintergrund der Corona-Pandemie und deren Auswirkungen…

Attacken auf Automobilindustrie

Lesen Sie den originalen Artikel: Attacken auf Automobilindustrie Laut einer aktuellen Analyse der Kaspersky-Experten für industrielle Cybersicherheit (Kaspersky ICS CERT) sind Unternehmen aus der Automobil- und Fertigungsindustrie derzeit von zielgerichteten Attacken der Snake-Verschlüsselungssoftware betroffen.   Advertise on IT Security News.…

2020: Startschuss für it-sa 365 – it-sa in Nürnberg erst 2021

Lesen Sie den originalen Artikel: 2020: Startschuss für it-sa 365 – it-sa in Nürnberg erst 2021 Nach einem intensiven Dialog mit Messebeirat, Ausstellern sowie Fachbesuchern hat die NürnbergMesse entschieden, dass die it-sa aufgrund der durch die Corona-Pandemie maßgeblich veränderten Rahmenbedingungen…

Zeitweiser Produktionsstopp nach Malware-Befall bei Honda

Lesen Sie den originalen Artikel: Zeitweiser Produktionsstopp nach Malware-Befall bei Honda Ein Virus habe zunächst die internen Server am Tokioter Standort des Unternehmens befallen, sagte ein Sprecher gegenüber der Financial Times. Infolgedessen seien unter anderem das interne E-Mailsystem sowie ein…

Starke Ransomware-Zunahme bei Rückkehr zur Büroarbeit erwartet

Lesen Sie den originalen Artikel: Starke Ransomware-Zunahme bei Rückkehr zur Büroarbeit erwartet COVID-19 bot die perfekte Gelegenheit für einen verstärkten Anstieg von Ransomware-Vorfällen. Um das Geschäft am Laufen zu halten, stellten viele Unternehmen ihren Betrieb kurzfristig auf Heimarbeit um. Doch…

Neuer Remote Access Trojaner ShellReset entdeckt

Lesen Sie den originalen Artikel: Neuer Remote Access Trojaner ShellReset entdeckt Das ThreatLabZ-Sicherheitsteam von Zscaler hat einen neuen Remote Access Trojaner (RAT) entdeckt, der auf den Namen ShellReset getauft wurde. Zudem wurden vier bösartige makrobasierte Microsoft Word-Dokumente entdeckt, die auf…

Computerviren damals und heute

Lesen Sie den originalen Artikel: Computerviren damals und heute 20 Jahre ist es her, dass der Computervirus „ILOVEYOU“ um die Welt ging, und vor drei Jahren machte die Ransomware „WannaCry“ weltweit zahlreichen Unternehmen zu schaffen. Zu den prominentesten Opfern gehörten…

Cyberangriff auf easyJet

Lesen Sie den originalen Artikel: Cyberangriff auf easyJet EasyJet gab bekannt, Opfer eines Hackangriffs geworden zu sein. Bei dem Sicherheitsvorfall konnten die Cyberkriminellen Daten von neun Millionen Kunden stehlen – darunter sensible Daten wie Kreditkartendetails.   Advertise on IT Security…

Sicherheitslücke bei Smartphones kann Firmennetzwerke gefährden

Lesen Sie den originalen Artikel: Sicherheitslücke bei Smartphones kann Firmennetzwerke gefährden Wie Anfang der Woche bekannt wurde, existierte bei Smartphones des koreanischen Herstellers Samsung seit Ende 2014 eine Sicherheitslücke, die es Angreifern ermöglichte, unter bestimmten Umständen die Kontrolle über das…

Vorsicht vor Snake/Ekans

Lesen Sie den originalen Artikel: Vorsicht vor Snake/Ekans Fresenius ist ein deutsches Medizintechnikunternehmen, das Krankenhäuser betreibt und verschiedene medizintechnische Produkte und Dienstleistungen produziert und entwickelt. Die Tochtergesellschaft Fresenius Kabi betreibt Niederlassungen z.B. in den USA und im norwegischen Halden. Die…

DDoS-Attacken verdreifacht

Lesen Sie den originalen Artikel: DDoS-Attacken verdreifacht Der DDoS-Report von Kaspersky für das erste Quartal 2020 zeigt, dass vermehrt Angriffe auf Bildungsressourcen und kommunale Websites stattfinden. 19 Prozent aller DDoS-Attacken zielten in den ersten drei Monaten des Jahres auf solche…

Storage Zones Controller kann Daten leaken

Lesen Sie den originalen Artikel: Storage Zones Controller kann Daten leaken Wer den File-Sharing-Service ShareFile von Citrix n Verbindung mit der Software Storage Zones Controller nutzt, sollte aus Sicherheitsgründen die aktuelle Version installieren. Andernfalls könnte ein Angreifer unter bestimmten Voraussetzungen…

Ransomware-Trends

Lesen Sie den originalen Artikel: Ransomware-Trends Ransomware bedroht eine Vielzahl an Unternehmen. Die Security-Analysten von FireEye Mandiant Intelligence haben zahlreiche Ransomware-Attacken aus den Jahren 2017 bis 2019 untersucht und dabei eine Reihe von gemeinsamen Merkmalen in Bezug auf Angriffstechnik, Verweildauer…

Diese Gefahren drohen jetzt im Homeoffice

Lesen Sie den originalen Artikel: Diese Gefahren drohen jetzt im Homeoffice Unternehmen, Behörden und Organisationen aus verschiedensten Bereichen mussten in den vergangenen Wochen auf die aktuelle Corona-Pandemie reagieren. Vielerorts wurden Mitarbeiterinnen und Mitarbeiter so schnell wie möglich ins Homeoffice „versetzt“.…

Sicherheitslücken wegen Home Office

Lesen Sie den originalen Artikel: Sicherheitslücken wegen Home Office Unternehmen in ganz Deutschland mussten ihre Mitarbeiter aufgrund des von der Politik auferlegten Maßnahmenkatalogs zur Eindämmung des Coronavirus ins Home Office schicken. Allerdings legen aktuelle Studienergebnisse nahe, dass die wenigsten IT-Teams…

Wie Kriminelle Überweisungen abfangen

Lesen Sie den originalen Artikel: Wie Kriminelle Überweisungen abfangen Das Check Point Incident Response Team (CPIRT) von Check Point® Software Technologies Ltd. ist seit längerem einer Gruppe Cyber-Krimineller auf der Spur, die Unternehmen infiltrieren.   Advertise on IT Security News.…

Auswirkungen von Homeoffice auf IT-Sicherheit

Lesen Sie den originalen Artikel: Auswirkungen von Homeoffice auf IT-Sicherheit Welche Auswirkungen hat der nahezu flächendeckende Umstieg auf Homeoffice für die IT-Sicherheit? Was sind die größten Risiken und welche Bedrohungen lassen sich tatsächlich feststellen? Das Incident Response Team von Varonis…

Doppelte Erpressung

Lesen Sie den originalen Artikel: Doppelte Erpressung Check Point® Software Technologies ist einem neuen Vorgehen der Cyber-Kriminellen auf die Schliche gekommen. Diese ziehen eine zweite Ebene in ihre Ransomware-Attacken und machen aus der Lösegeldforderung eine doppelte Erpressung.   Advertise on…

Top Malware für März 2020

Lesen Sie den originalen Artikel: Top Malware für März 2020 Check Point Research, die Threat Intelligence-Abteilung des gleichnamigen Anbieters von Cyber-Sicherheitslösungen, hat den Global Threat Index für März 2020 veröffentlicht. Der bekannte Banking-Trojaner Dridex, der 2011 auftauchte, ist zum ersten…

Kritische Sicherheitslücke in VMware vCenter Server

Eine gefährliche Sicherheitslücke in der Management-Software für virtuelle Umgebungen vCenter Server (Virtual Appliance, Windows) von VMware gefährdet Systeme. Sind Attacken erfolgreich, könnten Angreifer die volle Kontrolle über unter anderem Management-Server erhalten.   Advertise on IT Security News. Lesen Sie den…

Security Hub in TrueNAS

Als Security Hub bezeichnet iXsystems seine neue zentrale Anlaufstelle für alle Sicherheitsthemen des freien Storage-Systems TrueNAS. Hierüber können Administratoren bekannte Sicherheitslücken über die CVEs einsehen, in den Errata Schwachstellen in Hard- und Software nachvollziehen und in Artikeln empfohlene Vorgehensweisen bei…

Zunahme von Bedrohungen durch Remote-Arbeit

Check Point® Software Technologies Ltd., ein Anbieter von Cyber-Sicherheitslösungen, veröffentlicht die Ergebnisse einer neuen Umfrage von Dimensional Research. Darin werden die Auswirkungen der Coronavirus-Pandemie auf die Unternehmenssicherheit untersucht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zunahme…

Gegen ‚Zoombombing‘

Die Videokonferenzsoftware Zoom erfreut sich aufgrund von Homeoffice enormer Beliebtheit. Leider kamen nicht nur bei näherer Betrachtung des Tools Bedenken wegen fragwürdiger Sicherheit auf, auch die Zoom-Meeting-ID lässt sich relativ leicht erraten. Letzteres nutzen Unbeteiligte, um sich in Meetings anderer…

2. Hackerangriff auf Marriott-Hotelkette

Ein globales Unternehmen wie Marriott, das über eine enorme Menge an persönlichen Informationen seiner Gäste verfügt, wird immer ein attraktives Ziel für Cyberangriffe sein. Dies ist bereits der zweite Datenmissbrauch, den Marriott in den letzten zwei Jahren gemeldet hat.  …

CoronaBlue-Schwachstelle bedroht MS-Systeme

Als Microsoft letzte Woche während seines Patch-Days eine neue Schwachstelle verkündete, verhallte diese Information. Doch sie ist nicht zu unterschätzen und verdient einen weiteren tiefgreifenden Blick. Die Schwachstelle erhielt die Nummer CVE-2020-0796, wird allerdings auch SMBGhost oder CoronaBlue genannt. Sie…

Home Office und die Gefahr von RDP-Attacken

Die Verlagerung der Mitarbeiter in das Home Office ist eine große Herausforderung für viele Unternehmen, doch äußerst wichtig, um die Gesundheit der Angestellten vor der Corona-Pandemie zu schützen. Jedoch muss auch ein weiterer Schutz aufrecht erhalten werden: Die Abschirmung der…

Home Office und seine Gefahr

Der Wechsel sehr vieler Mitarbeiter in kurzer Zeit ins Home Office aufgrund der Corona-Pandemie ist für viele Unternehmen eine enorme Herausforderung und gleichzeitig die einzige Möglichkeit, weiter zu machen. Doch führt das zu einer neuen und sehr gefährlichen Bedrohung.  …

Patch für Antiviren-Software von Trend Micro verfügbar

Wer die Antiviren-Software Apex One und OfficeScan von Trend Micro unter Windows einsetzt, sollte nun die aktuellen Versionen installieren. Die Produkte sind über fünf Sicherheitslücken angreifbar – vier davon gelten als „kritisch„. Im schlimmsten Fall könnten Angreifer Schadcode auf Computern…

Schadcode-Lücken in Adobe Acrobat und Reader

Angreifer könnten macOS- und Windows-Computer mit verwundbaren Acrobat- und Reader-Ausgaben über das Internet attackieren und eigenen Code ausführen. Um das zu unterbinden, hat Adobe abgesicherte Versionen veröffentlicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schadcode-Lücken in…

Etwa 40 Prozent deutscher Unternehmen erleben Cyberangriffe

In den vergangenen zwölf Monaten haben laut einer Studie 41 Prozent der deutschen Unternehmen mit mehr als zehn Beschäftigten auf mindestens einen Cyberangriff reagieren müssen. In dieser Berechnung seien automatisiert abgewehrte Angriffe wie zum Beispiel von einer Firewall gestoppte Spam-E-Mails…

Sicherheitsupdates für Software von VMware

Wer virtuelle Maschinen mit Fusion, Horizon, Remote Console (VMRC) und Workstation betreibt, sollte sich aus Sicherheitsgründen die aktualisierten Versionen herunterladen und installieren. Andernfalls könnten Angreifer im schlimmsten Fall aus einer VM ausbrechen und Schadcode im Host-System ausführen.   Advertise on…

Microsoft-Patchday

Am Patchday in diesem Monat kümmert sich Microsoft um insgesamt 117 Schwachstellen in Windows & Co. 25 Sicherheitslücken gelten als „kritisch„. Nutzen Angreifer diese erfolgreich aus, könnten sie unter bestimmten Voraussetzungen Schadcode ausführen und die volle Kontrolle über Computer erlangen.…

Let’s Encrypt: 1,7 Millionen Zertifikate zurückgezogen

Betroffene Admins wurden 24 Stunden zuvor per E-Mail informiert, um ihnen ausreichend Zeit für den fälligen Zertifikatswechsel zu geben. Dem Sicherheitsproblem liegt ein Bug zugrunde.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Let’s Encrypt: 1,7 Millionen…

Cisco veröffentlicht Sicherheits-Patches

Netzwerkausrüster Cisco hat mit aktuellen Updates vier Sicherheitslücken mit „High“- und eine ganze Reihe weiterer mit „Medium“-Einstufung geschlossen. Die Lücken, von denen ein hohes Risiko ausgeht, betreffen die SSL-Implementierung von Cisco Intelligent Proximity, Cisco Prime Network Registrar und den Cisco…

Deutsche Kommunen sollen kein Lösegeld zahlen

Kommunalverwaltungen sollen sich bei Erpressungsversuchen über Verschlüsselungstrojaner grundsätzlich nicht auf Lösegeldzahlungen einlassen. Städte und Gemeinden sollen vielmehr jeden solcher Angriffe umgehend anzeigen sowie das jeweilige Computer Emergency Response Team (CERT) ihres Bundeslandes oder das BSI informieren.   Advertise on IT…

OpenSMTPD-E-Mail-Server bedroht

Um Systeme vor der als „kritisch“ eingestuften Sicherheitslücke (CVE-2020-8794) zu schützen, sollten Admins die aktuelle Ausgabe 6.6.4p1 herunterladen und installieren. OpenSMTPD-E-Mail-Server sollen in der Standardeinstellung angreifbar sein. Die Software kommt auf Unix-Systemen und verschiedenen Linux-Distributionen zum Einsatz.   Advertise on…

Sicherheitsrisiko Microsoft Office 365

Emotet kommt fast immer über MS-Office-Dateien ins Netz. Den Schutz vor bösartigen Makros hat Microsoft in den bei Firmen beliebten Business-Versionen von Office 365 offenbar nicht eingehalten. Mit Gruppenrichtlinien kann der Administrator eines Windows-Netzes feste Regeln etwa für den sicheren…

SAP schließt Sicherheitslücken

Das Unternehmen hat nun im Februar drei Sicherheitslücken mit „hoch“-Einstufung geschlossen. Sie stecken im SAP Host Agent sowie in Landscape Management zum Managen von SAP-Betriebsabläufen und ermöglichen unter bestimmten Voraussetzungen Denial-of-Service-Angriffe sowie das Umgehen von Sicherheitsvorkehrungen durch fehlende Validierung von…

CDPwn-Lücken gefährden zahlreiche Cisco-Geräte

Angreifer könnten reihenweise IP-Telefone, Kameras, Router und Switches des Netzwerkausrüsters Cisco attackieren und unter Umständen durch das Ausführen von Schadcode die volle Kontrolle erlangen. Eine Attacke ist aber nicht ohne Weiteres möglich. Sicherheitsupdates stehen zum Download bereit.   Advertise on…

IT-Grundschutz-Kompendium

Das IT-Grundschutz-Kompendium ist die grundlegende Veröffentlichung des IT-Grundschutzes. Zusammen mit den BSI-Standards bildet es die Basis für alle, die sich umfassend mit dem Thema Informationssicherheit befassen möchten. Im Fokus des IT-Grundschutz-Kompendiums stehen die sogenannten IT-Grundschutz-Bausteine. Diese sind in zehn unterschiedliche…

Mehrjährige Haftstrafen für Cyberkriminelle

Wegen Computerbetrugs in Millionenhöhe müssen drei Männer mehrjährige Haftstrafen absitzen. Das entschied das Landgericht Bamberg Anfang Februar. Die vier Männer hatten laut Anklage Sparkassenkunden um mehr als eine Million Euro gebracht.   Advertise on IT Security News. Lesen Sie den…

Entwicklungsplattform von Google eröffnet

Googles Security-Team ruft zur Mitarbeit an der Entwicklungsplattform OpenSK auf. Das in Rust geschriebene Open-Source-Projekt unterstützt die Standards FIDO U2F und FIDO2, mit denen sich gegen Phishing geschützte Sicherheitsschlüssel mit Zwei-Faktor-Authentifizierung (2FA) implementieren lassen. OpenSK soll Forschern, Security-Key-Anbietern und interessierten…

Umfrage zum Thema Cloud Sicherheit

Die rasche Migration zu Cloud-basierten Technologien ist weltweit die größte Beeinträchtigung der Betriebsabläufe und ein wichtiger Faktor bei der Planung für IT-Sicherheitsbudget. Diese und andere Ergebnisse wurden in der der SANS 2020 Cybersecurity Spending Survey veröffentlicht.   Advertise on IT…

Risiken bei SaaS-Nutzung minimieren

Die Verlagerung von Daten und Anwendungen in die Cloud ist eine kontinuierliche Entwicklung für viele Unternehmen. Die Einführung neuer Technologien, die zahlreiche Ressourcen einsparen, ermöglicht es Unternehmen sich besser auf ihre Kernaufgaben zu konzentrieren. Unternehmen, die den Weg in die…

Kommentar zum Thema „Malware-Angriffswelle“

Als Spam-Aktion ist Emotet der erste Schritt in einem kriminellen Vorgang, der zur Infektion durch beliebig viele Malware-Familien führen kann. Zurzeit schleust Emotet die Banking-Malware Trickbot ein, die bereits die Tore zu enormen Ransomware-Aktivitäten geöffnet hat.   Advertise on IT…

Gedia Automotive Group wird Opfer der Ransomware Sodinokibi

Ransomware wird mit Sicherheit auch in 2020 eine der relevantesten Bedrohungen für Firmennetzwerke weltweit darstellen. Den Erkenntnissen von Mimecasts Analysen zufolge werden sich Cyberkriminelle wieder verstärkt auf Angriffe mittels Ransomware konzentrieren. Dieser Trend zeichnet sich bereits seit letztem Jahr ab.…

Statement zum Datenleak bei Buchbinder

Die Autovermietung Buchbinder hat wochenlang 3 Millionen Kundendaten frei zugänglich im Netz stehen lassen. Edgar Boda-Majer kommentiert aus technischer Perspektive. Er ist Hunter für YesWeHack und Sicherheitsingenieur bei Bugscale. Rayna Stamboliyska ordnet die Sicherheitslücke aus unternehmerischer Sicht ein. Sie ist…

Statement: „IT-Security muss Chefsache sein“

Anfang der Woche stellte die Tochter des Versicherungskonzerns Allianz, AGCS (Allianz Global Corporate & Specialty) ihr neues „Risikobarometer“ vor. Dieses erscheint zum neunten Mal in Folge – Grundlage ist eine Befragung unter mehr als 2.700 Risikoexperten aus über 100 Ländern…

Cloud-Komplexität übersteigt menschliche Fähigkeiten

Dynatrace, die „Software Intelligence Company“, hat die Ergebnisse einer weltweiten Umfrage unter 800 CIOs vorgestellt. Demnach wächst die Kluft zwischen den vorhandenen IT-Ressourcen und den steigenden Management-Anforderungen für die immer größeren und komplexeren Enterprise-Cloud-Systeme.   Advertise on IT Security News.…

Kommentar zum Thema „Betrugsfall Video-Ident Verfahren“

Aktuell warnt unter anderem die Postbank vor Betrügern. Demnach werde das oft von Banken, Telekommunikationsunternehmen und Versicherungen verwendete Video-Ident-Verfahren genutzt, um in falschem Namen ein Bankkonto einzurichten. Der Kunde muss dabei nicht physisch zur Identifikation anwesend sein, sondern zeigt sich…

Die fünf Cyber-Security-Trends 2020

Im Cyber-Security-Jahr 2019 standen die Zunahme von politisch motivierten Cyber-Threats, aber auch Angriffe auf Smart-Home-Geräte oder das einjährige Bestehen der DSGVO im Fokus. Welche Trends setzen sich im kommenden Jahr fort? Welche neuen Entwicklungen werden erwartet? Stefan Wehrhahn vom IT-Security-Anbieter…

Oracles Update-Paket schließt Sicherheitslücken

Admins, die in Unternehmen Software von Oracle betreuen, sollten die Meldung des Software-Anbieters genau studieren, um keine Sicherheitspatches zu verpassen. Eigenen Angaben zufolge hat Oracle insgesamt 334 Updates veröffentlicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Top Malware für Dezember 2019

Check Point Research, die Threat Intelligence-Abteilung von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), hat seinen neuesten Global Threat Index für Dezember 2019 veröffentlicht. Die Experten berichteten, dass Emotet sich mit einer Reihe von Spam-E-Mail-Kampagnen wie ‚Support Greta Thunberg –…

Exploit-Code für kritische Citrix-Lücke gesichtet

Admins, die Citrix Application Delivery Controller (ADC) und Gateway verwalten, aufgepasst: Es ist Exploit-Code für eine „kritische“ Sicherheitslücke aufgetaucht. Zudem mehren sich die Scans nach verwundbaren Appliances.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Exploit-Code für…

Russische Hackergruppe greift an

Die Sicherheitsexperten von SentinelLabs warnen vor einem neuen Hacking-Tool der russischen Crimewave-Organisation TrickBot. Wie jüngste Untersuchungen des Forschungslabors von SentinelOne offenbaren, zeichnet sich die PowerShell-basierte Backdoor namens PowerTrick durch eine außerordentliche Verschleierung, Hartnäckigkeit und Auskundschaftungsfähigkeiten aus und richtet sich vor…

Cyber-Angriff auf Koblenzer Unternehmen

Die Canyon Bicycles GmbH wurde kurz vor Jahreswechsel Opfer eines Cyber-Angriffs, der durch die Infiltrierung und Verschlüsselung von Software und Servern stellenweise den Service lahmlegte. IT-, Cyber-Security- und Forensik-Experten analysierten den Angriff und brachten ihn schnell unter Kontrolle.   Advertise…

Sicherheitslücke in Microsoft Office-Produkten

Kürzlich entdeckten Forscher von Mimecast, einem Anbieter von E-Mail-Security und Archiving-Lösungen, eine weitere Sicherheitslücke in Microsofts Office-Produkten namens MDB Leaker. Diese erforderte einen Patch (CVE-2019-1463), der am 10. Dezember 2019 in der Datenbankanwendung Access aufgespielt wurde.   Advertise on IT…

Das erwartet Unternehmen in 2020

Kaum etwas ändert sich so dynamisch wie Cyber-Gruppierungen: Sie entstehen, pausieren, schließen sich neu zusammen, lösen sich auf und nutzen ständig neue Tools und Taktiken. Michael Sentonas, VP of Technology Strategy bei CrowdStrike, hat deshalb die fünf wahrscheinlichsten Entwicklungen zusammengefasst,…

Cisco ASA 5500-X Series Firewalls aus der Ferne angreifbar

Mittels eines bereits seit Mitte 2018 bekannten Bugs im Clientless SSL Virtual Private Network (WebVPN) for Cisco Adaptive Security Appliances (ASA) sind neuere Geräte offenbar noch immer angreifbar. ASA-Betreiber sollten einen Blick auf Ciscos Beschreibung zu CSCvi16029 werfen. Das Unternehmen…

Mirai-Variante ECHOBOT wieder da

Seit der Entdeckung der Mirai-Variante ECHOBOT im Mai 2019 tauchte sie von Zeit zu Zeit immer wieder auf. ECHOBOT trat hierbei mit neuer Infrastruktur in Erscheinung und einer erweiterten Liste an Schwachstellen, nach denen sie sucht, um ihre Angriffsfläche mit…

Cybersicherheit im Rückblick

Im Jahr 2019 haben die IT-Sicherheitsexperten von Palo Alto Networks einen deutlichen Anstieg der Anzahl der exponierten Container erlebt, die anfällig für Angriffe sind. Sie gehen davon aus, dass sie auch im Jahr 2020 weitere Fälle von exponierten Containern beobachten…

Studie zu Cyberangriffen auf deutsche Unternehmen

Dass die deutsche Wirtschaft häufig im Visier von Cyberkriminellen ist – mit sehr kostspieligen Folgen, zeigt erneut eine aktuelle BITKOM-Studie. Vectra, führend im Bereich Network Detection and Response (NDR). Experten sehen automatisierte Cybersicherheit als beste Antwort auf verschärfte Bedrohungslage  …

BMW im Visier von Hackern?

Nach Informationen des Bayrischen Rundfunks ist eine Hackergruppe namens „OceanLotus“ in das Computernetzwerke von BMW eingedrungen. Sie soll sich seit Frühjahr 2019 im BMW-Netzwerk umgeschaut haben und aus Vietnam stammen.   Advertise on IT Security News. Lesen Sie den ganzen…

Cyber-Prognose von ThreatQuotient

In den Unternehmen laufen die Budgetsitzungen für 2020, und die IT-Sicherheitsteams müssen ihre bisherigen Abwehrmaßnahmen auswerten und frühere Angriffe analysieren, um künftige Angriffstrends prognostizieren zu können. Eine schwierige, aber lohnende Aufgabe für die Sicherheitsmanager, die versuchen müssen, den künftigen Kurs…

Das Phänomen KI

Die aktuelle Flut an KI-Angeboten sorgt vielerorts für Irritationen: Nachdem bei 40 Prozent der selbsternannten „KI-Unternehmen“ in Europa entlarvt wurde, dass in ihren Lösungen KI gar nicht zum Einsatz kommt, ist es verständlich, dass die Versprechen vieler Unternehmen noch immer…

Prognose 2020

Das Jahr geht zu Ende: Nun stellen wir uns die Frage, was hält 2020 für uns bereit? Welche Entwicklungen und Herausforderungen kommen auf die IT-Sicherheitsbranche zu? Antworten darauf liefern die Sicherheitsexperten und Datenwissenschaftler des US-amerikanischen Cyber-Security-Anbieters Forcepoint. Sie sehen Deepfakes,…

4 Trends, die die IT-Sicherheitsbranche 2020 prägen

Für Unternehmen war das letzte Jahrzehnt vor allem geprägt durch die Digitalisierung: Sie haben neue Technologien in ihre Prozesse integriert und profitieren dadurch von zahlreichen Vorteilen. Gleichzeitig ergaben sich durch fortschreitende Technik und gesetzliche Regelungen zahlreiche Herausforderungen. 4 Trends in…

Sicherheitsprognosen 2020

Vier KnowBe4-Experten blicken in die nahe Zukunft: Wie wird die Cyberkriminalität sich 2020 verändern? Wo bestehen die größten Sicherheitslücken? Und wie kann man entgegenwirken:   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsprognosen 2020

Schwachstellen in VNC-Systemen aufgedeckt

Im Rahmen einer Analyse von VNC (Virtual Network Computing)-Systemen, die Open Source sind, haben Kaspersky-Forscher eine Reihe unbekannter sowie bekannter aber nicht gepatcher Schwachstellen aufgedeckt. Damit wäre eine Code-Ausführung auf mehr als 600.000 Servern aus der Ferne möglich. Kaspersky hat…

Sicherheits-Schwachstelle in Docker

Schwachstellen im Copy-Befehl verschiedener Containerplattformen, darunter Docker, Podman und Kubernetes, wurden bereits mehrfach aufgedeckt. Die kritischste dieser Schwachstellen betraf Docker und wurde im Juli 2019 veröffentlicht. Unit 42, das Malware-Forscherteam von Palo Alto Networks, hat diese Schwachstelle im Rahmen eines…

Cybersicherheit immer wichtiger

Netwrix, ein Anbieter von Software für Informationssicherheit und Governance, veröffentlichte den Bericht zum Thema IT Trends 2020, der die höchsten Prioritäten von Unternehmen für das Jahr 2020 aufzeigt. Die drei Top-IT-Prioritäten, die von deutschen Unternehmen genannt wurden, waren die Verbesserung…

BEC-Angriffen vorbeugen

BEC-Betrug gilt heutzutage als eine der größten Bedrohungen für Unternehmen. Zahlen des FBI zufolge verliefen zwischen Juni 2016 und Juli 2019 allein in den USA 32 367 BEC-Betrugsfälle erfolgreich, was die betroffenen Unternehmen über 3,5 Milliarden USD kostete. Zum Glück…

Kommentar zum aktuellen Bundeslagebild des BKA

Digitaler Identitätsdiebstahl ist neben der massenhaften Entwendung von digitalen Daten weiterhin Ziel von Kriminellen, das zeigt das jüngst veröffentlichte Cybercrime – Bundeslagebild des BKA. Der Report rekapituliert das Jahr 2018 mit besonderem Augenmerk auf Phishing im Online-Banking. Bereits zum zweiten…

Sicherheitsupdate für SAP-Software

SAP-Software sollten überprüft werden. Die installierten Versionen müssen gegebenenfalls aktualisiert werden, da ansonsten Angreifer sich unter bestimmten Voraussetzungen höhere Nutzerrechte erschleichen oder Authentifizierungsprozesse umgehen können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdate für SAP-Software

Verdächtige Domains mit Hilfe gültiger Zertifikate aufgedeckt

Venafi, ein Anbieter von Security-Lösungen für Maschinenidentitäten, veröffentlichte nun eine Untersuchung über die steigende Anzahl ähnlicher Domains. Diese werden oftmals genutzt, um sensible Daten von Online-Käufern zu stehlen. Das Unternehmen analysierte verdächtige Adressen von 20 großen Einzelhändlern in den USA,…

Sind Daten das neue Öl?

Der steigende Wert der Daten führt dazu, dass sie als das „neue Öl“ gehandelt werden. Jedes Unternehmen generiert einen Fundus an Daten, doch nur die wenigsten Unternehmen können behaupten, dass sie auf einer „großen Ölquelle“ sitzen.   Advertise on IT…

Ein Drittel mehr DDoS-Attacken im Herbst

Im dritten Quartal 2019 stieg die Anzahl der DDoS-Angriffe (Distributed Denial-of-Service) gegenüber dem Vorquartal um ein Drittel (30 Prozent) an. Darüber hinaus gab es einen Anstieg einfacherer DDoS-Angriffe, die vor allem akademische Webseiten im Visier hatten.   Advertise on IT…

Cybercrime Lagebild veröffentlicht

Das BKA hat das Lagebild Cybercime 2018 vorgestellt, das unter anderem die Auswirkungen von Cybersicherheitsvorfällen auf kritische Infrastrukturen des vergangenen Jahres zeigt. Im Untersuchungszeitraum wurden 145 Meldungen zu Sicherheitsvorfällen von KRITIS-Unternehmen gemacht. Generell geht das BKA davon aus, dass es…

2020: So sicher wird das neue Jahr

Check Point wagt einen Ausblick auf die wahrscheinlichen Entwicklungen in der IT-Sicherheit. Im Zentrum werden vor allem technische Umwälzung stehen, wie die Einhaltung von Datenschutz, 5G als neue Netzwerk-Technologie, Cloud-Computing und die Beschleunigung von Prozessen durch Automatisierung.   Advertise on…

Statement zum Thema BlueKeep

Wie kürzlich bekannt wurde, haben Cyber-Kriminelle zum ersten Mal die BlueKeep-Lücke ausgenutzt, um schadhaften Code auszuführen. Sicherheitsforscher haben auf einem Honeypot – ein Rechner, der mit mangelhaften Sicherheitsvorkehrungen Malware anlocken soll – einen Cryptominer entdeckt. Dieser wurde über BlueKeep installiert…

Cyber-Kriminelle setzen auf Emotet

Cyberkriminelle haben sich beim Vorgehen von staatlichen Hackern einiges abgeguckt und greifen mit ihrer verbesserten Taktik vor allem normale, mittelständige Unternehmen an. Diese sind oftmals auf die neuartige Bedrohung nicht vorbereitet und sind den Angriffen schutzlos ausgeliefert.   Advertise on…

Der Zero-Trust-Ansatz

Zahlreiche Meldungen über Datenverluste bzw. die ungewollte Offenlegung von Daten durch ungesicherte Clouds sowie Attacken auf Cloud-Infrastrukturen gab es in den vergangenen Monaten. Doch was ist der Zero-Trust-Ansatz für die Cloud?   Advertise on IT Security News. Lesen Sie den…

Betrügerische E-Mails erkennen

Jedes Jahr werden insgesamt vier Millionen Menschen Opfer von E-Mail-Betrügereien. Allein täglich werden 8.000 von betrügerischen E-Mails. Deshalb ist es für jeden wichtig, sichere E-Mails von betrügerischen unterscheiden zu können, da unbedachtes Öffnen von Anhängen und Nachrichten Sie schnell mit…

Schwachstelle im Webbrowser Chrome

Die neue Schwachstelle im Webbrowser Chrome wurde bereits von Angreifern ausgenutzt. Die Schwachstelle ist als CVE-2019-13720 dokumentiert und wurde an Google gemeldet. Nach Überprüfung bestätigte Google, dass es sich beim vorliegenden Fall um eine Zero-Day-Schwachstelle handelt.   Advertise on IT…

Kommentar zum Thema Flut von Phishing-Mails

Phishing-Mails erreichen immer mehr Kunden von Banken und Finanzdienstleistern. Die deutsche Verbraucherzentrale warnt besonders vor Angriffen in Verbindung mit der PSD2-Richtlinie.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kommentar zum Thema Flut von Phishing-Mails

DSGVO bringt Datensicherheit und Nutzervertrauen

Eine neue Studie im Auftrag von Check Point Software Technologies hat festgestellt, dass die Datenschutzgrundverordnung (DSGVO) positiven Auswirkungen auf viele europäische Unternehmen hatte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DSGVO bringt Datensicherheit und Nutzervertrauen

Ransom-Attacken gegen Finanzinstitute

Derzeit verbreitet eine Gruppe, die sich als Fancy Bear ausgibt, Ransom Denial of Service (RDoS) Briefe in der Finanzwelt und verfolgt ihre Drohungen. Die Emergency Response Team des Sicherheitsexperten Radware gibt eine aktuellen Warnung. Die Angriffe betrafen bereits südafrikanische ISPs…

Kommentar zum Thema Quantencomputer

Quantencomputer sind bereits seit einigen Jahren immer wieder Thema verschiedenster wissenschaftlicher Literatur, immer wieder hieß es, dass ein Durchbruch kurz bevor stünde, nun scheint ein Teilerfolg erreicht worden zu sein. Das sogenannte „AI Quantum Team“ gab vor ein paar Wochen…

Ransomware-Survival-Checkliste

Egal in welcher Branche, Unternehmensgröße oder Region, Ransomware-Angriffe passieren überall. Man sollte deshalb unbedingt Daten vor möglichen Angriffen schützen. Eine ganzheitliche Sicherheitsstrategie beinhaltet stets, vom Schlimmsten auszugehen, nämlich, dass ein Unternehmen angegriffen wird, und einen umfassenden Plan für die Wiederherstellung…

Security „Marke Eigenbau“?

Sichheit von Daten und Anwendungen in der Cloud ist aktuell ein großes Thema bei vielen Unternehmen. Doch wie man die richtige Sicherheitslösung findet, hängt von einigen Faktoren ab. Denn mittlerweile versuchen zahlreiche DevOps-Teams, ihre eigene Sicherheitslösung aus einer Kombination von…

Cyberkriminelle auf frische Tat ertappen!

Wenn man an Cyberkriminalität denkt, denkt man oft an Hackerangriffe, die von außen stattfinden. Doch die Gefahr durch Datenlecks aus dem Inneren einer Organisation ist mindestens genauso groß. Laut aktuellem Insider Threat Index sollen in Europa Insider-Bedrohungen zwar leicht gesunken…

Neuer Cryptojacking-Wurm entdeckt

Graboid heißt der neue Cryptojacking-Wurm, der auf mehr als 2.000 ungesicherten Docker-Hosts verbreitet ist. Der Wurm wurde von Unit 42, dem Malware-Forschungsteam von Palo Alto Networks, entdeckt. Der Name „Graboid“ ist eine Anspielung auf den Spielfilm „Tremors – Im Land…

Cyberattacken mit Erpressertrojaner nehmen zu

Öffentliche Einrichtungen, Gesundheitsanbieter sowie Schulbezirke, Hochschulen und Universitäten werden immer häufiger zum Ziel von Cyberattacken mit Ransomware (auch bekannt als Erpressertrojaner). Allein im Jahr 2019 sind bereits 621 Instutitionen in den USA betroffen. Neben Datenverlust wurden auch Verwaltungs- und Notfalldienste…

Kommentar zum Produktionsausfall bei Porsche

Die Vorfälle bei Porsche und bei Pilz sorgen für Schlagzeilen. Der Supergau eines jeden Betriebsleiters ist eingetroffen: Die Produktion steht still, die Server sind down und die Belegschaft muss informiert werden, dass erstmal nichts mehr geht. Pilz geht von einem…