Kategorie: sicherheit TechNet Blog Deutschland : sicherheit

Datenschutz-Grundverordnung nimmt Unternehmen in die Pflicht

Mit der neuen Verordnung will die EU die Unternehmen für die von ihnen gespeicherten, personenbezogenen Daten stärker verantwortlich machen. Sie müssen in Zukunft nachweisen können, dass sie geeignete Maßnahmen ergriffen haben, um ihre personenbezogenen Daten zu schützen. Das gilt auch…

Industrie 4.0 – aber sicher

Unter dem Schlagwort Industrie 4.0 startete 2011 eines der ehrgeizigsten, aber auch innovativsten und interessantesten deutschen IT-Projekte der letzten Jahre. Doch auch nach fünf Jahren steckt die digitale Vernetzung der Industrie immer noch in den Kinderschuhen. Befragt nach den Gründen,…

Auch Autos brauchen schnelle Software-Updates

Der australische Entwickler und Security-Spezialist Troy Hunt wurde darauf aufmerksam, dass das meistverkaufte Elektroauto der Welt, der Nissan LEAF, bei der Fernabfrage etwa des Ladezustands der Batterie über keinen Authentifizierungsmechanismus verfügt. Das bedeutet in der Praxis: Mithilfe einer von Nissan…

WEF: Cybersicherheit ist immens großer Risikofaktor

Das World Economic Forum, Veranstalter des gleichnamigen Wirtschaftstreffens in Davos, hat den Global Risks Report 2016 vorgelegt, die mittlerweile elfte Bilanz dieser Art. Der Report entstand auf Basis einer Umfrage unter den Teilnehmern des Forums, insgesamt wurden 742 ausgefüllte Fragebögen…

Wie viel verdienen kriminelle Hacker?

Moderne Online-Kriminelle haben es in erster Linie aufs Geld abgesehen. Die weltweiten Umsätze beim Geschäft mit gestohlenen Informationen, Erpressungen, gefälschten Kreditkarten und so weiter erreichen nach Schätzungen von Experten mehrere Hundert Milliarden US-Dollar im Jahr. Das auf Security-Analysen spezialisierte Ponemon…

Verzicht auf Bargeld bedeutet mehr Unsicherheit

Derzeit läuft eine große Debatte darüber, ob Bargeldzahlungen nur noch in einem bestimmten Rahmen erlaubt werden sollen. Manche Diskussion dreht sich sogar um die komplette Abschaffung von Bargeld. Die Befürworter argumentieren, dass dadurch ein Limit die Verfolgung von Straftaten vor…

Was geht gerade so los in den Malware-Küchen?

Das deutsche Webzine TecChannel.de hat in einem lesenswerten Text die gefährlichste Malware des vergangenen Jahres vorgestellt. Die Autorin Christine Schönig beschreibt darin die elf gefährlichsten Schädlinge 2015. Dabei lassen sich einige Trends ausmachen: Ransomware ist weiter auf dem Vormarsch und…

BSI: Unternehmen sollten von erfolgreichem Cyber-Angriff ausgehen

Der von Bundesinnenminister Dr. Thomas de Maizière und dem Präsidenten des Bundesamts für Sicherheit in der Informationstechnik, Michael Hange vorgestellte Bericht Die Lage der IT-Sicherheit in Deutschland 2015 informiert ausführlich über neu entdeckte Schwachstellen, aktuell genutzte Angriffsmethoden und -mittel sowie…

Tipps vom Profi für mehr Sicheheit im Internet der DInge

Je weiter die Diskussion um das Internet of Things (IoT) und Industrie 4.0 vorankommen, desto stärker mehr konzentriert sich die Aufmerksamkeit auf die Sicherheit der Systeme. Einer der ausgewiesenen Experten auf diesem Gebiet ist Dror-John Röcher, Lead Consultant Secure Information…

Wie sicher ist Tor?

Vor einigen Tagen ging die Meldung durchs Internet, dass das Tor-Projekt ein Bug-Bounty-Programm starten will, das Sicherheitsforscher für das Aufspüren von Sicherheitslücken mit Geldprämien belohnt. Das wirft einmal mehr die Frage auf, wie sicher der prominente Anonymisierungsdienst heute noch ist.…

Ab sofort kein Support mehr für Windows 8

Am 12. Januar 2016 hat Microsoft, wie im Jahr 2014, angekündigt die technische Unterstützung für Windows 8 eingestellt. Es gibt somit keine Sicherheitsupdates mehr für diese Windows-Version. Wir empfehlen Anwendern, die noch Windows 8 einsetzen, daher dringend das kostenfreie Upgrade…

Sicherheit in der vernetzten Industrie: Es wird nicht einfacher

Noch sind Cloud-Computing, das Internet of Things (IoT) und Industrie-4.0-Konzepte nicht in allen Unternehmen verankert – die neuen Techniken sind künftig aber nicht wegzudenken. Gleichzeitig steigt damit jedoch auch das Risiko von Hacker-Attacken. Dies erläuterte Holger Junker, Referatsleiter Cyber-Sicherheit in…

Wo sich der deutsche Cyber-Untergrund so trifft

Sicherheitsexperten von Trend Micro fanden insgesamt zehn große, auf deutsche Anwender ausgelegte Foren und zwei Marktplätze, die zum Handel von Crimeware, Drogen, Fälschungen und andere illegale Waren dienen. Das ist im internationalen Vergleich eher wenig, allerdings wurden in den Foren…

Werden Hacktivisten künftig immer aktiver?

Sicherheitsspezialisten prognostizieren in Sicherheitsvorhersagen für 2016 eine Zunahme des Hacktivismus. Laut Wikipedia ist dies „die Verwendung von Computern und Computernetzwerken als Protestmittel, um politische Ziele zu erreichen“. Die jüngste Hacktivisten-Ankündigung kam nach den Terroranschlägen von Paris. Anonymous, eine typische Hacktivisten-Vereinigung,…

Immer mehr Ransomware für Mobilgeräte im Umlauf

Ransomware ist mittlerweile ein altbekanntes Phänomen: Software, die den Zugriff auf bestimmte Dateien wie etwa Fotos, Videos und Audiofiles oder sogar auf die komplette Festplatte per Verschlüsselung sperrt und vom Benutzer ein Lösegeld verlangt, damit die Daten wieder freigegeben werden.…

Mobile Endgeräte im Unternehmen im Visier von Kriminellen

Auf der Suche nach Schwachstellen in der Unternehmens-IT haben die Kriminelle die Mobilgeräte und dabei vor allem die Smartphones und Tablets entdeckt. Sie nutzen dabei aus, dass die Firmen ihre Daten und Geschäftsprozesse zunehmend auch mobilen Anwendern zur Verfügung stellen.…

Sicherheitsrisiken hemmen Industrie 4.0

Das Marktforschungsunternehmen IDC hat 201 deutsche Unternehmen zur aktuellen Entwicklung von Industrie 4.0 befragt. Das Ergebnis war, dass die Unternehmen bei der Umsetzung von entsprechenden Initiativen größtenteils noch am Anfang stehen. Warum das so ist, erfährt man einige Seiten weiter…

Security Baselines für Windows 10 und IE 11 sind (fast) fertig

Meine US-Kollegen haben eine Vorabversion der Security Baselines für Windows 10 und Internet Explorer 11 veröffentlicht. Die Security Baselines sind eine Sammlung von Einstellungen und Gruppenrichtlinien, mit deren Hilfe sich Funktionen in Betriebssystemen und Anwendungen sicher verwenden lassen. Wie die…

Was ist eigentlich eine „ausgeklügelte Attacke“?

Wann immer Unternehmen in den vergangenen Jahren den erfolgreichen Angriff auf ihre IT-Infrastruktur melden (müssen), fallen meist Wörter wie „ausgeklügelt“ oder „fortschrittlich“ (im Englischen: sophisticated oder advanced). Das soll deutlich machen, dass man nicht Opfer einer technisch beliebig unterentwickelten Attacke…

Hohe Kosten bei Angriff auf virtualisierte IT-Systeme

Laut der Studie „Security of Virtual Infrastructure“ von Kaspersky betragen die Wiederherstellungskosten bei virtuellen Umgebungen bei großen Firmen durchschnittlich mehr als 800.000 Dollar – das ist doppelt so viel, wie bei einem Sicherheitsvorfall mit physischen IT-Systemen. Auch der Mittelstand bleibt…

Twitter-Leck verrät persönliche Kontakte beliebiger Menschen

Eine Sicherheitslücke in Twitter erlaubt es offenbar, fremde Kontakte, Freunde und Familie von Twitter-Nutzern auszuforschen. Das Problem dürfte in der Funktion zum Bestätigen von E-Mail-Adressen liegen. Ein anonymer IT-Experte und Nicht-Twitter-User berichtet, dass er eine Benachrichtigung per E-Mail bekommen hat,…

Handys als Spionage-Tools für Hochsicherheitscomputer

In vielen Hochsicherheitsbereichen kommen so genannte “Air-Gap-Systeme” zum Einsatz: Computer, die aus Sicherheitsgründen nicht direkt mit dem Internet verbunden sind. Wissenschaftler der Ben-Gurion-Universität (Beersheba, Israel) haben solche Systeme in Tests mit einem Handy erfolgreich angegriffen, berichtet DerStandard.at. Der Angriff basiert…

Hacker am Steuer: Jeep Cherokee aus der Ferne übernommen

Selbstfahrende Autos sind für viele Entwickler ein Traum. Ein Jeep, bei dem Hacker die Kontrolle über das Fahrzeug übernehmen, ist ein Alptraum. Erstmals gelang dieser Zugriff auch aus der Ferne, ohne direkte Kabelverbindung zum Auto. In diesem Fall ein Alptraum…

Apple iPhones ohne Jailbreak infizierbar

War bisher von Malware-Infektionen eines Apple iPhones die Rede, wurde im gleichen Atemzug üblicherweise ein zuvor notwendiger Jailbreak – und damit physischer Zugang zum Telefon – erwähnt. Im Zuge der Analysen der Daten, die nach dem Einbruch bei Hacking Team…

Über Sinn und Unsinn von Virenscannern in Firmen

Für private Nutzer sind sie quasi Pflicht, doch viele Security-Profis sind überzeugt, dass Virenscanner keinen großen Nutzen für die IT-Sicherheit in Unternehmen bringt. Laut einer von Bromium in Auftrag gegebenen Studie halten quasi alle befragten IT-Security-Profis herkömmliche Anti-Virus-Lösungen für ungeeignet,…

Öffentliche Hand hinkt bei IT-Sicherheit hinterher

Der erfolgreiche Hacker-Angriff auf das IT-Netz des Deutschen Bundestags ist kein Einzelfall. Staatliche Organisationen erfüllen mit ihren Web- und mobilen Anwendungen deutlich seltener Standard-Sicherheitsrichtlinien als andere Branchen. So lautet zumindest das Fazit eines Berichts zum Zustand der Softwaresicherheit 2015 (“State…

Staatstrojaner: Hacking-Team-Gründer bietet FBI Hilfe gegen Darknet an

Die umstrittene Mailänder Überwachungstechnik-Firma “Hacking Team” verkauft Spyware an Länder wie Äthiopien, Marokko und die Vereinigten Arabischen Emirate, die diese gegen Oppositionelle einsetzt. Seit 2012 wird die Software auch von der US-Anti-Drogenpolizei DEA eingesetzt. Nun hat der Hacking-Team-Gründer laut Motherboard…

Kann ein Hacker den Kurs eines Flugzeugs manipulieren?

Hat der US-Hacker Chris Roberts kurzzeitig die Kontrolle über ein Flugzeug übernommen, in dem er saß? Das FBI behauptet dies, Boeing wiederspricht. Journalisten Kim Zetter hat für das US-Magazin Wired die Fakten analysiert. Roberts behauptet, während eines United-Fluges habe er…

IT-Sicherheit: Studie sagt massiven Fachkräftemangel voraus

Eine aktuelle Studie fördert zu Tage, dass aufgrund des anhaltenden Fachkräftemangels bis 2020 1,5 Millionen Experten weltweit in der IT-Sicherheit fehlen könnten. Die Studie “Global Information Security Workforce” von Frost & Sullivan wurde im Auftrag der gemeinnützigen Organisation ISC2 durchgeführt,…

Fünf Tipps für die Hacker-Jagd in Firmennetzen

David J. Bianco, IT-Security-Architect beim Anbieter Sqrrl, gibt fünf Praxis-Tipps für Unternehmen, die Hacker abwehren wollen, bevor diese Schaden anrichten können. Ein simples Überwachen von IT-Systemen, Firewalls und Intrusion-Detection-System reiche heute schon lange nicht mehr aus, erklärt Bianco auf Darkreading.com.…

Unternehmen unter Attacke – aber nicht nur aus dem Netz

Laut einer Umfrage des Bitkom wurden IT-Sicherheitsvorfälle bei fast zwei Drittel (65 Prozent) der befragten Unternehmen „vor Ort“ verursacht. Im Vorjahr waren es über die Hälfte (58 Prozent). Zu diesen Angriffen gehören beispielsweise der gezielte Datenklau, begangen von aktuellen oder…

Hardware fürs Smart Home: Nach wie vor reichlich Sicherheitslücken

Uhren, Thermostate, Alarmanlagen und Rauchmelder – all diese per Internet verbundenen  Geräte weisen erhebliche Sicherheitslücken auf. Das stellt eine neue Studie von Symantec fest. Problematisch ist beispielsweise ein von Kriminellen manipulierbarer Türöffner. Denn der wird schnell zur Schwachstelle und öffnet…

Sicherheitsupdates März 2015

Aus technischen Gründen wird dieser Hinweis vorerst nicht im CSA-Blog veröffentlicht, sondern ausnahmsweise in diesem Blog; wir werden dies aber baldmöglich nachholen Microsoft hat heute 14 Sicherheitsupdates veröffentlicht, von denen fünf als "kritisch" und neun als "wichtig“ eingestuft werden. Die…

Gemeinsam gegen Attacken: Mehr Sicherheit durch Info-Austausch

Microsoft hat vor kurzem ein Grundsatzpapier zum Thema “Cybersecurity Information Sharing” veröffentlicht. Es enthält unter anderem eine Systematik für sicheren Informationsaustausch, stellt Methoden und Best Practices vor und gibt eine Reihe von Empfehlungen und Tipps. Die Herausforderungen an die IT-Sicherheit…

Überprüfter Datenschutz in der Microsoft-Cloud

Microsoft hat als erster großer Cloud-Anbieter den internationalen Standard ISO/IEC 27018 umgesetzt. Er wurde von der International Organization for Standardization (ISO) mit dem Ziel entwickelt, ein einheitliches und international gültiges Konzept zu schaffen, um in der Cloud gelagerte personenbezogene Daten…

Digital signierte Malware nimmt stark zu

Nicht vertrauenswürdige Zertifikate, die zum Signieren von Malware dienen, nehmen laut einer Studie des IT-Sicherheitsanbieters Kaspersky stark zu: Ihre Anzahl habe sich im Jahr 2014 im Vergleich zum Vorjahr verdoppelt. Die Antiviren-Datenbank des Anbieters enthielt Ende 2014 mehr als 6000…

Attacken durch Adwords-Kampagnen: Google greift ein

Beim Malvertising verändern Angreifer eine Adwords-Kampagne so, dass sie auf Seiten leitet, auf denen unseriöse Produkte angeboten werden und die Rechner mit Malware infizieren. Mindestens zwei Google-Adwords-Kampagnen wurden jetzt von Angreifern entsprechend manipuliert, so dass Google sie stoppen musste. Sie…

Mangelhafte IT-Sicherheit in der öffentlichen Verwaltung

Beim Umgang mit digitalen Informationen gibt es in Schleswig-Holstein offenbar erhebliche Sicherheitsmängel. So lautet das Fazit eines Berichts des Landesrechnungshofes (LRH), den die Piratenpartei veröffentlicht hat. Darin heißt es unter anderem: „Datenschutzkonzepte und IT-Sicherheitskonzepte sind Mangelware. Fachdienste und IT-Stellen sind…

Preise für gestohlene Identitäten steigen wieder

Ein Jahr, nachdem die Preise für gestohlene Identitäten um gut ein Drittel gefallen waren, steigen sie jetzt offenbar wieder. Das berichtet Dark Reading mit Bezug auf den jüngsten Report von Dell SecureWorks über kriminelle Hacker-Märkte. Gefälschte Identitäten wie Pässe, US-Sozialversicherungsnummern oder…

Red Teams: Microsoft greift eigene Cloud-Dienste an

Damit unsere Enterprise-Cloud-Dienste möglichst gut gegen aktuelle Bedrohungen geschützt sind, setzt Microsoft auf hochspezialisierte Gruppen von IT-Sicherheitsexperten, so genannte “Red Teams”. Sie attackieren die live im Internet verfügbaren Enterprise-Cloud-Dienste wie Microsoft Azure oder Office 365 an (Penetrationstests), um eventuell vorhandene…

E-Zigaretten verbreiten Malware

E-Zigaretten können Malware verbreiten, berichtet der britische Guardian. Schadprogramme würden sich über die Rauchutensilien verbreiten, wenn diese per USB-Ladekabel aufgeladen werden. Das gelte besonders für günstige E-Zigaretten aus nicht-vertrauenswürdigen Quellen. Erste Angriffe auf IT-Systeme seien bereits erfolgreich gewesen, berichtet ein…

Fahrdienst Uber: Android-App von Uber spioniert Nutzer aus

Wie die IT-Sicherheitsfirma GironSec berichtet, agiert die Android-App von Uber wie Malware auf Android-Smartphones und sendet heimlich und ohne Erlaubnis des Nutzers dessen persönliche Daten an die Server von Uber. Bei der Untersuchung der App stellten die Experten fest, dass…

Was der Staatstrojaner ausspioniert: FinFisher erneut analysiert

Der seit einiger Zeit bekannte Schädling FinFisher ist bekanntlich ein Staatstrojaner. Analysen, zum Beispiel von Citizen Lab und dem Sicherheitsexperten Claudio Guarnieri, haben die Funktionen der umstrittenen Malware erstmals beschrieben. Jetzt liegt erstmals eine ausführliche Analyse von FinFisher auf Deutsch…