Schlagwort: Business Security

Das Schweizer-Käse-Modell zum Verhindern von Malware-Infektionen

Lesen Sie den originalen Artikel: Das Schweizer-Käse-Modell zum Verhindern von Malware-Infektionen Jede Sicherheitsmaßnahme hat Schwächen und Grenzen. Selbst beim besten signaturbasierten Malware-Scanner kann beispielsweise einmal eine Zero-Day-Bedrohung durch die Maschen rutschen. Ebenso lassen sich nicht immer alle Keime und Erreger…

Warum jedes Unternehmen eine VDP braucht

Lesen Sie den originalen Artikel: Warum jedes Unternehmen eine VDP braucht Nach wie vor haben nur die wenigsten Unternehmen eine Vulnerability Disclosure Policy (VDP) im Einsatz. Das ist verwunderlich, hilft eine VDP Unternehmen doch dabei, sicherer zu werden. Mit einer…

secIT Digital: Heißt Emotet jetzt Emotot?

Lesen Sie den originalen Artikel: secIT Digital: Heißt Emotet jetzt Emotot? Die von c’t, iX und heise Security ausgewählten Referenten kommen während der secIT Digital direkt zu Ihnen nachhause. In Live-Videos referieren sie über aktuelle Bedrohungen und Trends in der…

Illegale Finanztranskationen

Lesen Sie den originalen Artikel: Illegale Finanztranskationen Im Jahr 2020 handelte es sich bei jeder zweiten betrügerischen Transaktion im Finanz- und E-Commerce-Bereich um eine erfolgreiche Übernahme eines Kunden-Kontos durch Cyberkriminelle. Laut anonymisierten internationalen Statistiken, die durch die Lösung Kaspersky Fraud…

Gefährliche Angriffe auf Lieferketten

Lesen Sie den originalen Artikel: Gefährliche Angriffe auf Lieferketten Digitale Lieferketten haben zunehmend mit Cybersicherheitsrisiken zu kämpfen. Zahlreiche Angriffe innerhalb der letzten Jahre und vor allem in jüngster Zeit richteten sich gegen Drittparteien und Lieferanten. Die zunehmende Vernetzung, Cloud-Infrastrukturen und…

WordPress-Plug-in Popup Builder

Lesen Sie den originalen Artikel: WordPress-Plug-in Popup Builder Admins, die auf ihren WordPress-Websites das Plug-in Popup Builder einsetzen, sollten es zeitnah auf den aktuellen Stand bringen. Ansonsten könnten Angreifer Seiten attackieren und beispielsweise Newsletter mit Links zu Malware verschicken oder…

Cisco veröffentlicht Updates

Lesen Sie den originalen Artikel: Cisco veröffentlicht Updates Netzwerkausrüster Cisco hat am vergangenen Mittwoch insgesamt 23 Security Advisories veröffentlicht. Vier von ihnen befassen sich mit Sicherheitslücken, von denen eine hohe Gefahr ausgehen soll (CVSS-Einstufung „High“).   Become a supporter of…

Weiterbildung zum Datenschutzbeauftragten

Lesen Sie den originalen Artikel: Weiterbildung zum Datenschutzbeauftragten Es vergeht kein Tag, an dem nicht von neuen großen Angriffen auf Netzwerke in Industrie und Politik berichtet wird. Soziale Medien und Freemailanbieter, werden ebenfalls regelmäßig Opfer von Hackern und Daten ein…

Identitätsbetrug: Das erwartet Unternehmen 2021

Lesen Sie den originalen Artikel: Identitätsbetrug: Das erwartet Unternehmen 2021 Deepfakes dienen auf Amateurebene weiterhin als eine Form der Unterhaltung, zum Beispiel in sozialen Medien. Ausgereiftere Formen von Deepfakes sind bisher noch selten, da sie in der Herstellung sehr komplex,…

FortiDecopter: Schadcode-Attacken auf das Frühwarnsystem möglich

Lesen Sie den originalen Artikel: FortiDecopter: Schadcode-Attacken auf das Frühwarnsystem möglich Betroffen von den Angriffen ist unter anderem FortiDeceptor. Mit den neuen Schutzlösungen kann Angreifern in Netzwerken Fallen gestellt und so Bedrohungen im besten Fall früh erkannt werden.   Become…

Cyberattacken auf Krankenhäuser um 220 Prozent gestiegen

Lesen Sie den originalen Artikel: Cyberattacken auf Krankenhäuser um 220 Prozent gestiegen Ein Joint Cybersecurity Advisory der CISA, des FBI und HHS warnen vor einem weiteren Anstieg von Cyberattacken auf Gesundheitseinrichtungen in den USA. Alleine seit November sind die globalen…

COVID-19-Impfstoff: Angriffe auf Forschung auf deuten auf Lazarus hin

Lesen Sie den originalen Artikel: COVID-19-Impfstoff: Angriffe auf Forschung auf deuten auf Lazarus hin Die Forscher des Sicherheitsunternehmens Kaspersky haben im Herbst zwei zielgerichtete Angriffe auf Einrichtungen identifiziert, die mit der COVID-19-Forschung in Verbindung stehen. Ein Gesundheitsministerium sowie ein Pharmaunternehmen…

Kritische Lücke ohne Patch gefährdet Server

Lesen Sie den originalen Artikel: Kritische Lücke ohne Patch gefährdet Server Eine Sicherheitslücke im Verwaltungstool Hewlett Packard Enterprise Systems Insight Manager (SIM) für Linux und Windows gefährdet Server. Gelingt eine Attacke, können Angreifer Schadcode ausführen. Sicherheitspatches sind bislang nicht verfügbar.…

Trends 2021 der Cybersecurity

Lesen Sie den originalen Artikel: Trends 2021 der Cybersecurity Das aktuelle Jahr hat gezeigt, dass IT-Angriffe immer häufiger, heftiger und hartnäckiger werden. Cyberkriminelle rüsten aber weiter auf und bereiten noch gezieltere und gefährlichere Attacken vor. Unternehmen sollten 2021 vor allem…

Cybersecurity im Wandel – Ein Ausblick auf 2021

Lesen Sie den originalen Artikel: Cybersecurity im Wandel – Ein Ausblick auf 2021 getan. In Anbetracht zunehmender Bedrohungen aus dem Cyberraum stellt sich die Frage, wie die IT-Sicherheit auf diese Entwicklung reagieren wird. Die Pandemie lässt uns nicht los, sie…

Eisenbahnbetrieb: Mangelndes Bewusstsein für Cybersicherheit

Lesen Sie den originalen Artikel: Eisenbahnbetrieb: Mangelndes Bewusstsein für Cybersicherheit Mit 472 Milliarden Passagier- und 430 Milliarden Tonnenkilometern für den Güterverkehr auf 216.000 Kilometer aktiver Strecken pro Jahr in Europa spielt der Eisenbahnsektor eine große und schnell wachsende Rolle im…

Trends der IT-Sicherheit 2021

Lesen Sie den originalen Artikel: Trends der IT-Sicherheit 2021 Speziell Afrika, wo ich von Südafrika aus tätig bin, muss die Security-Community Lösungen finden, um mobiles Banking und Benutzer, die Finanztransaktionen auf ihren Mobilgeräten durchführen, besser zu schützen. Der Kontinent hat…

Ransomware ist eine Bedrohung für die globale Sicherheit

Lesen Sie den originalen Artikel: Ransomware ist eine Bedrohung für die globale Sicherheit Ransomware ist eine Bedrohung, die wir nicht länger ignorieren dürfen, sie gerät zunehmend außer Kontrolle. Die Hacker, die hinter Ransomware-Kampagnen stehen, schalten mittlerweile die kritischsten Ziele aus.…

Einfallstor Zerologon-Lücke? Ryuk-Angriff auf französischen IT-Dienstleister

Lesen Sie den originalen Artikel: Einfallstor Zerologon-Lücke? Ryuk-Angriff auf französischen IT-Dienstleister Am Dienstag kam es zu einem erfolgreichen Ransomware-Angriff auf die in Paris stehenden Windows-Server des französischen IT-Dienstleisters Sopra Steria, über die dessen IT-Netzwerk infiziert wurde. Das Unternehmen bestätigt in…

Cyberangriffe auf Geldautomaten nehmen seit Lockdown stark zu

Lesen Sie den originalen Artikel: Cyberangriffe auf Geldautomaten nehmen seit Lockdown stark zu Cyberangriffe auf Geldautomaten und die dazugehörigen Infrastrukturen von Banken sind eine seit Jahren wachsende Gefahr für Finanzinstitute weltweit. Diese Gefahr hat sich für Banken in der ersten…

Vorsicht beim Sprung in die Cloud

Lesen Sie den originalen Artikel: Vorsicht beim Sprung in die Cloud Durch die aktuelle Pandemie und den damit verbundenen Maßnahmen, wie beispielsweise komplette Lockdowns von Städten, sahen sich Einzelhändler gezwungen, ihre Geschäftsprozesse radikal zu digitalisieren und ihren Handel in die…

Dilemma Lösegeld – Wann soll bei Ransomware-Angriffen gezahlt werden?

Lesen Sie den originalen Artikel: Dilemma Lösegeld – Wann soll bei Ransomware-Angriffen gezahlt werden? Ransomware-Angriffe steigen gerade in jüngster Vergangenheit wieder an. Bislang kann niemand voraussehen, wie sich Angriffe weiterentwickeln und welche Risiken sich für Unternehmen ergeben. Der Sicherheitsexperte Synopsys…

Cybersicherheit gelähmt

Lesen Sie den originalen Artikel: Cybersicherheit gelähmt Wo liegen derzeit die größten Hindernisse bei der raschen Umsetzung von Cybersicherheitsprojekten im industriellen Umfeld? Seit Jahren greifen Cyberkriminelle auch industrielle Kontrollsysteme (Industrial Control Systems, ICS) mit teils raffinierten Methoden an.   Advertise…

Update seit August verfügbar

Lesen Sie den originalen Artikel: Update seit August verfügbar Die mit dem CVSS-Score 10 bewertete Lücke CVE-2020-1472 in Windows Server kann mittels „Zerologon“ ausgenutzt werden. Nutzer sollten jetzt updaten. Zum vorletzten Patch Tuesday im August 2020 hatte Microsoft unter anderem…

Hack des Universitätsklinikums Düsseldorf

Lesen Sie den originalen Artikel: Hack des Universitätsklinikums Düsseldorf Anders als in Fällen von Angriffen auf Industriebetriebe, ziehen Angriffe auf die kritische Infrastruktur unter Umständen lebensbedrohliche Konsequenzen nach sich. Wo ansonsten lediglich Maschine zum Stillstand kommen, stehen im Falle eines…

Cyberangriffe – Finanz- und Reisebranche betroffen

Lesen Sie den originalen Artikel: Cyberangriffe – Finanz- und Reisebranche betroffen Mitte August 2020 initiierte ein relativ prominenter Bedrohungsakteur eine weltweite Kampagne von Distributed-Denial-of-Service (DDoS)-Epressungsangriffen. Das sind bösartige Angriffe, die darauf abzielen, Netzwerke mit Datenverkehr zu überfluten, um Leistung und…

Neues von der it-sa

Lesen Sie den originalen Artikel: Neues von der it-sa 1999 war sie noch Teil der Fachmesse SYSTEMS, vertrat dort bis 2008 die IT-Security Area. Seit 2009 ist die it-sa eine eigenständige Messe und findet einmal im Jahr in Nürnberg statt.…

Aufgepasst: Firefox und Tor Browser Schadcode-Add-ons

Lesen Sie den originalen Artikel: Aufgepasst: Firefox und Tor Browser Schadcode-Add-ons Firefox, Firefox ESR und der anonymisierende Tor Browser sind verwundbar. Unter bestimmten Voraussetzungen könnten Angreifer unter anderem Schadcode auf Computern ausführen. Insgesamt gilt der Bedrohungsgrad als „hoch„.   Advertise…

Massive Sicherheitslücken durch Mitarbeiter im Home Office

Lesen Sie den originalen Artikel: Massive Sicherheitslücken durch Mitarbeiter im Home Office Malwarebytes gibt heute die Ergebnisse seines neuesten Cybersicherheits-Berichts „Enduring from Home – Auswirkungen von Covid-19 auf die Unternehmenssicherheit“ bekannt. Der Bericht kombiniert die Telemetrie von Malwarebytes mit den…

Industrieanlagen aus der Ferne angreifbar

Lesen Sie den originalen Artikel: Industrieanlagen aus der Ferne angreifbar Mehr als 70 Prozent der in der ersten Hälfte des Jahres 2020 aufgedeckten Schwachstellen von industriellen Kontrollsystemen (ICS) lassen sich aus der Ferne ausnutzen. Dies zeigt der erste halbjährliche ICS…

Smart Lock-Schwachstelle gefährdet Sicherheit von Millionen Nutzer

Lesen Sie den originalen Artikel: Smart Lock-Schwachstelle gefährdet Sicherheit von Millionen Nutzer Craig Young, Senior Security Researcher beim Tripwire Vulnerability and Exposure Research Team (VERT), hat die kritische Schwachstelle identifiziert und in der vorliegenden Analyse ausführlich unter die Lupe genommen.…

Neue Studie zeigt: Gefährlicher Leichtsinn im Umgang mit Bürodruckern

Lesen Sie den originalen Artikel: Neue Studie zeigt: Gefährlicher Leichtsinn im Umgang mit Bürodruckern Effiziente Prozesse, Flexibilität, Umsatzsteigerung – die Liste der positiven Effekte durch die digitale Transformation in Unternehmen ist lang. Das Thema IT-Sicherheitsrisiken rund um die zunehmende Vernetzung…

Zuwachs von Cyberattacken

Lesen Sie den originalen Artikel: Zuwachs von Cyberattacken Während sich das Fachpersonal des Gesundheitswesens weiterhin weltweit bemüht, die Menschheit vor der anhaltenden Coronavirus-Krise zu schützen, haben Cyberkriminelle Gesundheitseinrichtungen im Visier, um Profit zu machen.   Advertise on IT Security News.…

Sanktionen für Cyber-Angriffe

Lesen Sie den originalen Artikel: Sanktionen für Cyber-Angriffe Die EU hat erstmals Sanktionen aufgrund von Cyber-Angriffen verhängt. Sie betreffen sechs Einzelpersonen und drei Organisationen, die beschuldigt werden, die WannaCry-, NotPetya- und Cloud Hopper-Angriffe durchgeführt zu haben. Die Sanktionen umfassen unter…

Trojaner Emotet zurück

Lesen Sie den originalen Artikel: Trojaner Emotet zurück Für einige Zeit war es relativ ruhig geworden um den Trojaner Emotet. Doch derzeit warnen IT-Security-Experten weltweit wieder verstärkt vor einem erneuten Aufflammen der häufig über Spam-E-Mails verteilten Schadsoftware.   Advertise on…

Office 365: Cyberangriffe

Lesen Sie den originalen Artikel: Office 365: Cyberangriffe Bei den jüngsten Cyberangriffen in Australien nutzten die vermutlich staatlich unterstützten Hacker, die für die Angriffe verantwortlich waren, OAuth-Apps, um sich unberechtigten Zugang zu Cloud-Konten wie Microsoft Office 365 zu verschaffen. Damit…

Industrie 4.0 und Sicherung des IoT

Lesen Sie den originalen Artikel: Industrie 4.0 und Sicherung des IoT Industrie 4.0 beschreibt die vierte industrielle Revolution – eine Industrie, die auf dem Internet der Dinge (IoT) basiert. Im Kern umfasst Industry 4.0 die Anpassung oder Individualisierung von Produkten,…

Maze-Ransomware attackiert Wafer-Hersteller

Lesen Sie den originalen Artikel: Maze-Ransomware attackiert Wafer-Hersteller Anfang Juli legte der Erfurter Halbleiter-Hersteller X-Fab seine Produktion für zwei Wochen still, der Grund war unter anderem eine Infektion mit der Ransomware Maze und einem Erpressungsversuch einer cyberkriminellen Gruppierung. Betroffen war…

Sicher arbeiten im Homeoffice dank NSA-Tipps

Lesen Sie den originalen Artikel: Sicher arbeiten im Homeoffice dank NSA-Tipps Über das Internet Protocol Security (IPsec) oder einen Virtual-Private-Network-Tunnel (VPN) baut man beispielsweise aus dem Homeoffice gesicherte Verbindungen ins Büro auf. Oft sind die Verbindungen jedoch nicht optimal konfiguriert.…

Patch schließt Lücke in ZoneAlarm-Firewall

Lesen Sie den originalen Artikel: Patch schließt Lücke in ZoneAlarm-Firewall Wer seinen Windows-Computer mit der ZoneAlarm-Firewall von Check Point schützt, sollte aus Sicherheitsgründen die aktuelle Version installieren. Sonst könnten sich Angreifer unter bestimmten Voraussetzungen höhere Nutzerrechte aneignen.   Advertise on…

MacOS-User im Visier

Lesen Sie den originalen Artikel: MacOS-User im Visier Die Sicherheitsforscher von Malwarebytes haben eine neue MacOS-Ransomware entdeckt. Die Ransomware EvilQuest ist nach KeRanger, Patcher und Mabouia die erst vierte Ransomware weltweit, die sich ausschließlich an MacOS-Benutzer richtet. Die Ransomware unterscheidet…

IT-Sicherheit ist Kern für die Geschäftskontinuität

Lesen Sie den originalen Artikel: IT-Sicherheit ist Kern für die Geschäftskontinuität Nach Angaben des International Council for Small Business (ICSB) machen Kleinst-, Klein- und Mittelunternehmen über 90 Prozent aller Unternehmen weltweit aus. Vor dem Hintergrund der Corona-Pandemie und deren Auswirkungen…

Attacken auf Automobilindustrie

Lesen Sie den originalen Artikel: Attacken auf Automobilindustrie Laut einer aktuellen Analyse der Kaspersky-Experten für industrielle Cybersicherheit (Kaspersky ICS CERT) sind Unternehmen aus der Automobil- und Fertigungsindustrie derzeit von zielgerichteten Attacken der Snake-Verschlüsselungssoftware betroffen.   Advertise on IT Security News.…

2020: Startschuss für it-sa 365 – it-sa in Nürnberg erst 2021

Lesen Sie den originalen Artikel: 2020: Startschuss für it-sa 365 – it-sa in Nürnberg erst 2021 Nach einem intensiven Dialog mit Messebeirat, Ausstellern sowie Fachbesuchern hat die NürnbergMesse entschieden, dass die it-sa aufgrund der durch die Corona-Pandemie maßgeblich veränderten Rahmenbedingungen…

Zeitweiser Produktionsstopp nach Malware-Befall bei Honda

Lesen Sie den originalen Artikel: Zeitweiser Produktionsstopp nach Malware-Befall bei Honda Ein Virus habe zunächst die internen Server am Tokioter Standort des Unternehmens befallen, sagte ein Sprecher gegenüber der Financial Times. Infolgedessen seien unter anderem das interne E-Mailsystem sowie ein…

Starke Ransomware-Zunahme bei Rückkehr zur Büroarbeit erwartet

Lesen Sie den originalen Artikel: Starke Ransomware-Zunahme bei Rückkehr zur Büroarbeit erwartet COVID-19 bot die perfekte Gelegenheit für einen verstärkten Anstieg von Ransomware-Vorfällen. Um das Geschäft am Laufen zu halten, stellten viele Unternehmen ihren Betrieb kurzfristig auf Heimarbeit um. Doch…

Neuer Remote Access Trojaner ShellReset entdeckt

Lesen Sie den originalen Artikel: Neuer Remote Access Trojaner ShellReset entdeckt Das ThreatLabZ-Sicherheitsteam von Zscaler hat einen neuen Remote Access Trojaner (RAT) entdeckt, der auf den Namen ShellReset getauft wurde. Zudem wurden vier bösartige makrobasierte Microsoft Word-Dokumente entdeckt, die auf…

Computerviren damals und heute

Lesen Sie den originalen Artikel: Computerviren damals und heute 20 Jahre ist es her, dass der Computervirus „ILOVEYOU“ um die Welt ging, und vor drei Jahren machte die Ransomware „WannaCry“ weltweit zahlreichen Unternehmen zu schaffen. Zu den prominentesten Opfern gehörten…

Cyberangriff auf easyJet

Lesen Sie den originalen Artikel: Cyberangriff auf easyJet EasyJet gab bekannt, Opfer eines Hackangriffs geworden zu sein. Bei dem Sicherheitsvorfall konnten die Cyberkriminellen Daten von neun Millionen Kunden stehlen – darunter sensible Daten wie Kreditkartendetails.   Advertise on IT Security…

Sicherheitslücke bei Smartphones kann Firmennetzwerke gefährden

Lesen Sie den originalen Artikel: Sicherheitslücke bei Smartphones kann Firmennetzwerke gefährden Wie Anfang der Woche bekannt wurde, existierte bei Smartphones des koreanischen Herstellers Samsung seit Ende 2014 eine Sicherheitslücke, die es Angreifern ermöglichte, unter bestimmten Umständen die Kontrolle über das…

Vorsicht vor Snake/Ekans

Lesen Sie den originalen Artikel: Vorsicht vor Snake/Ekans Fresenius ist ein deutsches Medizintechnikunternehmen, das Krankenhäuser betreibt und verschiedene medizintechnische Produkte und Dienstleistungen produziert und entwickelt. Die Tochtergesellschaft Fresenius Kabi betreibt Niederlassungen z.B. in den USA und im norwegischen Halden. Die…

DDoS-Attacken verdreifacht

Lesen Sie den originalen Artikel: DDoS-Attacken verdreifacht Der DDoS-Report von Kaspersky für das erste Quartal 2020 zeigt, dass vermehrt Angriffe auf Bildungsressourcen und kommunale Websites stattfinden. 19 Prozent aller DDoS-Attacken zielten in den ersten drei Monaten des Jahres auf solche…

Storage Zones Controller kann Daten leaken

Lesen Sie den originalen Artikel: Storage Zones Controller kann Daten leaken Wer den File-Sharing-Service ShareFile von Citrix n Verbindung mit der Software Storage Zones Controller nutzt, sollte aus Sicherheitsgründen die aktuelle Version installieren. Andernfalls könnte ein Angreifer unter bestimmten Voraussetzungen…

Ransomware-Trends

Lesen Sie den originalen Artikel: Ransomware-Trends Ransomware bedroht eine Vielzahl an Unternehmen. Die Security-Analysten von FireEye Mandiant Intelligence haben zahlreiche Ransomware-Attacken aus den Jahren 2017 bis 2019 untersucht und dabei eine Reihe von gemeinsamen Merkmalen in Bezug auf Angriffstechnik, Verweildauer…

Diese Gefahren drohen jetzt im Homeoffice

Lesen Sie den originalen Artikel: Diese Gefahren drohen jetzt im Homeoffice Unternehmen, Behörden und Organisationen aus verschiedensten Bereichen mussten in den vergangenen Wochen auf die aktuelle Corona-Pandemie reagieren. Vielerorts wurden Mitarbeiterinnen und Mitarbeiter so schnell wie möglich ins Homeoffice „versetzt“.…

Sicherheitslücken wegen Home Office

Lesen Sie den originalen Artikel: Sicherheitslücken wegen Home Office Unternehmen in ganz Deutschland mussten ihre Mitarbeiter aufgrund des von der Politik auferlegten Maßnahmenkatalogs zur Eindämmung des Coronavirus ins Home Office schicken. Allerdings legen aktuelle Studienergebnisse nahe, dass die wenigsten IT-Teams…

Wie Kriminelle Überweisungen abfangen

Lesen Sie den originalen Artikel: Wie Kriminelle Überweisungen abfangen Das Check Point Incident Response Team (CPIRT) von Check Point® Software Technologies Ltd. ist seit längerem einer Gruppe Cyber-Krimineller auf der Spur, die Unternehmen infiltrieren.   Advertise on IT Security News.…

Auswirkungen von Homeoffice auf IT-Sicherheit

Lesen Sie den originalen Artikel: Auswirkungen von Homeoffice auf IT-Sicherheit Welche Auswirkungen hat der nahezu flächendeckende Umstieg auf Homeoffice für die IT-Sicherheit? Was sind die größten Risiken und welche Bedrohungen lassen sich tatsächlich feststellen? Das Incident Response Team von Varonis…

Doppelte Erpressung

Lesen Sie den originalen Artikel: Doppelte Erpressung Check Point® Software Technologies ist einem neuen Vorgehen der Cyber-Kriminellen auf die Schliche gekommen. Diese ziehen eine zweite Ebene in ihre Ransomware-Attacken und machen aus der Lösegeldforderung eine doppelte Erpressung.   Advertise on…

Top Malware für März 2020

Lesen Sie den originalen Artikel: Top Malware für März 2020 Check Point Research, die Threat Intelligence-Abteilung des gleichnamigen Anbieters von Cyber-Sicherheitslösungen, hat den Global Threat Index für März 2020 veröffentlicht. Der bekannte Banking-Trojaner Dridex, der 2011 auftauchte, ist zum ersten…

Kritische Sicherheitslücke in VMware vCenter Server

Eine gefährliche Sicherheitslücke in der Management-Software für virtuelle Umgebungen vCenter Server (Virtual Appliance, Windows) von VMware gefährdet Systeme. Sind Attacken erfolgreich, könnten Angreifer die volle Kontrolle über unter anderem Management-Server erhalten.   Advertise on IT Security News. Lesen Sie den…

Security Hub in TrueNAS

Als Security Hub bezeichnet iXsystems seine neue zentrale Anlaufstelle für alle Sicherheitsthemen des freien Storage-Systems TrueNAS. Hierüber können Administratoren bekannte Sicherheitslücken über die CVEs einsehen, in den Errata Schwachstellen in Hard- und Software nachvollziehen und in Artikeln empfohlene Vorgehensweisen bei…

Zunahme von Bedrohungen durch Remote-Arbeit

Check Point® Software Technologies Ltd., ein Anbieter von Cyber-Sicherheitslösungen, veröffentlicht die Ergebnisse einer neuen Umfrage von Dimensional Research. Darin werden die Auswirkungen der Coronavirus-Pandemie auf die Unternehmenssicherheit untersucht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zunahme…

Gegen ‚Zoombombing‘

Die Videokonferenzsoftware Zoom erfreut sich aufgrund von Homeoffice enormer Beliebtheit. Leider kamen nicht nur bei näherer Betrachtung des Tools Bedenken wegen fragwürdiger Sicherheit auf, auch die Zoom-Meeting-ID lässt sich relativ leicht erraten. Letzteres nutzen Unbeteiligte, um sich in Meetings anderer…

2. Hackerangriff auf Marriott-Hotelkette

Ein globales Unternehmen wie Marriott, das über eine enorme Menge an persönlichen Informationen seiner Gäste verfügt, wird immer ein attraktives Ziel für Cyberangriffe sein. Dies ist bereits der zweite Datenmissbrauch, den Marriott in den letzten zwei Jahren gemeldet hat.  …

CoronaBlue-Schwachstelle bedroht MS-Systeme

Als Microsoft letzte Woche während seines Patch-Days eine neue Schwachstelle verkündete, verhallte diese Information. Doch sie ist nicht zu unterschätzen und verdient einen weiteren tiefgreifenden Blick. Die Schwachstelle erhielt die Nummer CVE-2020-0796, wird allerdings auch SMBGhost oder CoronaBlue genannt. Sie…

Home Office und die Gefahr von RDP-Attacken

Die Verlagerung der Mitarbeiter in das Home Office ist eine große Herausforderung für viele Unternehmen, doch äußerst wichtig, um die Gesundheit der Angestellten vor der Corona-Pandemie zu schützen. Jedoch muss auch ein weiterer Schutz aufrecht erhalten werden: Die Abschirmung der…

Home Office und seine Gefahr

Der Wechsel sehr vieler Mitarbeiter in kurzer Zeit ins Home Office aufgrund der Corona-Pandemie ist für viele Unternehmen eine enorme Herausforderung und gleichzeitig die einzige Möglichkeit, weiter zu machen. Doch führt das zu einer neuen und sehr gefährlichen Bedrohung.  …

Patch für Antiviren-Software von Trend Micro verfügbar

Wer die Antiviren-Software Apex One und OfficeScan von Trend Micro unter Windows einsetzt, sollte nun die aktuellen Versionen installieren. Die Produkte sind über fünf Sicherheitslücken angreifbar – vier davon gelten als „kritisch„. Im schlimmsten Fall könnten Angreifer Schadcode auf Computern…

Schadcode-Lücken in Adobe Acrobat und Reader

Angreifer könnten macOS- und Windows-Computer mit verwundbaren Acrobat- und Reader-Ausgaben über das Internet attackieren und eigenen Code ausführen. Um das zu unterbinden, hat Adobe abgesicherte Versionen veröffentlicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schadcode-Lücken in…

Etwa 40 Prozent deutscher Unternehmen erleben Cyberangriffe

In den vergangenen zwölf Monaten haben laut einer Studie 41 Prozent der deutschen Unternehmen mit mehr als zehn Beschäftigten auf mindestens einen Cyberangriff reagieren müssen. In dieser Berechnung seien automatisiert abgewehrte Angriffe wie zum Beispiel von einer Firewall gestoppte Spam-E-Mails…

Sicherheitsupdates für Software von VMware

Wer virtuelle Maschinen mit Fusion, Horizon, Remote Console (VMRC) und Workstation betreibt, sollte sich aus Sicherheitsgründen die aktualisierten Versionen herunterladen und installieren. Andernfalls könnten Angreifer im schlimmsten Fall aus einer VM ausbrechen und Schadcode im Host-System ausführen.   Advertise on…

Microsoft-Patchday

Am Patchday in diesem Monat kümmert sich Microsoft um insgesamt 117 Schwachstellen in Windows & Co. 25 Sicherheitslücken gelten als „kritisch„. Nutzen Angreifer diese erfolgreich aus, könnten sie unter bestimmten Voraussetzungen Schadcode ausführen und die volle Kontrolle über Computer erlangen.…

Let’s Encrypt: 1,7 Millionen Zertifikate zurückgezogen

Betroffene Admins wurden 24 Stunden zuvor per E-Mail informiert, um ihnen ausreichend Zeit für den fälligen Zertifikatswechsel zu geben. Dem Sicherheitsproblem liegt ein Bug zugrunde.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Let’s Encrypt: 1,7 Millionen…

Cisco veröffentlicht Sicherheits-Patches

Netzwerkausrüster Cisco hat mit aktuellen Updates vier Sicherheitslücken mit „High“- und eine ganze Reihe weiterer mit „Medium“-Einstufung geschlossen. Die Lücken, von denen ein hohes Risiko ausgeht, betreffen die SSL-Implementierung von Cisco Intelligent Proximity, Cisco Prime Network Registrar und den Cisco…

Deutsche Kommunen sollen kein Lösegeld zahlen

Kommunalverwaltungen sollen sich bei Erpressungsversuchen über Verschlüsselungstrojaner grundsätzlich nicht auf Lösegeldzahlungen einlassen. Städte und Gemeinden sollen vielmehr jeden solcher Angriffe umgehend anzeigen sowie das jeweilige Computer Emergency Response Team (CERT) ihres Bundeslandes oder das BSI informieren.   Advertise on IT…

OpenSMTPD-E-Mail-Server bedroht

Um Systeme vor der als „kritisch“ eingestuften Sicherheitslücke (CVE-2020-8794) zu schützen, sollten Admins die aktuelle Ausgabe 6.6.4p1 herunterladen und installieren. OpenSMTPD-E-Mail-Server sollen in der Standardeinstellung angreifbar sein. Die Software kommt auf Unix-Systemen und verschiedenen Linux-Distributionen zum Einsatz.   Advertise on…

Sicherheitsrisiko Microsoft Office 365

Emotet kommt fast immer über MS-Office-Dateien ins Netz. Den Schutz vor bösartigen Makros hat Microsoft in den bei Firmen beliebten Business-Versionen von Office 365 offenbar nicht eingehalten. Mit Gruppenrichtlinien kann der Administrator eines Windows-Netzes feste Regeln etwa für den sicheren…

SAP schließt Sicherheitslücken

Das Unternehmen hat nun im Februar drei Sicherheitslücken mit „hoch“-Einstufung geschlossen. Sie stecken im SAP Host Agent sowie in Landscape Management zum Managen von SAP-Betriebsabläufen und ermöglichen unter bestimmten Voraussetzungen Denial-of-Service-Angriffe sowie das Umgehen von Sicherheitsvorkehrungen durch fehlende Validierung von…

CDPwn-Lücken gefährden zahlreiche Cisco-Geräte

Angreifer könnten reihenweise IP-Telefone, Kameras, Router und Switches des Netzwerkausrüsters Cisco attackieren und unter Umständen durch das Ausführen von Schadcode die volle Kontrolle erlangen. Eine Attacke ist aber nicht ohne Weiteres möglich. Sicherheitsupdates stehen zum Download bereit.   Advertise on…

IT-Grundschutz-Kompendium

Das IT-Grundschutz-Kompendium ist die grundlegende Veröffentlichung des IT-Grundschutzes. Zusammen mit den BSI-Standards bildet es die Basis für alle, die sich umfassend mit dem Thema Informationssicherheit befassen möchten. Im Fokus des IT-Grundschutz-Kompendiums stehen die sogenannten IT-Grundschutz-Bausteine. Diese sind in zehn unterschiedliche…

Mehrjährige Haftstrafen für Cyberkriminelle

Wegen Computerbetrugs in Millionenhöhe müssen drei Männer mehrjährige Haftstrafen absitzen. Das entschied das Landgericht Bamberg Anfang Februar. Die vier Männer hatten laut Anklage Sparkassenkunden um mehr als eine Million Euro gebracht.   Advertise on IT Security News. Lesen Sie den…

Entwicklungsplattform von Google eröffnet

Googles Security-Team ruft zur Mitarbeit an der Entwicklungsplattform OpenSK auf. Das in Rust geschriebene Open-Source-Projekt unterstützt die Standards FIDO U2F und FIDO2, mit denen sich gegen Phishing geschützte Sicherheitsschlüssel mit Zwei-Faktor-Authentifizierung (2FA) implementieren lassen. OpenSK soll Forschern, Security-Key-Anbietern und interessierten…

Umfrage zum Thema Cloud Sicherheit

Die rasche Migration zu Cloud-basierten Technologien ist weltweit die größte Beeinträchtigung der Betriebsabläufe und ein wichtiger Faktor bei der Planung für IT-Sicherheitsbudget. Diese und andere Ergebnisse wurden in der der SANS 2020 Cybersecurity Spending Survey veröffentlicht.   Advertise on IT…

Risiken bei SaaS-Nutzung minimieren

Die Verlagerung von Daten und Anwendungen in die Cloud ist eine kontinuierliche Entwicklung für viele Unternehmen. Die Einführung neuer Technologien, die zahlreiche Ressourcen einsparen, ermöglicht es Unternehmen sich besser auf ihre Kernaufgaben zu konzentrieren. Unternehmen, die den Weg in die…

Kommentar zum Thema „Malware-Angriffswelle“

Als Spam-Aktion ist Emotet der erste Schritt in einem kriminellen Vorgang, der zur Infektion durch beliebig viele Malware-Familien führen kann. Zurzeit schleust Emotet die Banking-Malware Trickbot ein, die bereits die Tore zu enormen Ransomware-Aktivitäten geöffnet hat.   Advertise on IT…

Gedia Automotive Group wird Opfer der Ransomware Sodinokibi

Ransomware wird mit Sicherheit auch in 2020 eine der relevantesten Bedrohungen für Firmennetzwerke weltweit darstellen. Den Erkenntnissen von Mimecasts Analysen zufolge werden sich Cyberkriminelle wieder verstärkt auf Angriffe mittels Ransomware konzentrieren. Dieser Trend zeichnet sich bereits seit letztem Jahr ab.…

Statement zum Datenleak bei Buchbinder

Die Autovermietung Buchbinder hat wochenlang 3 Millionen Kundendaten frei zugänglich im Netz stehen lassen. Edgar Boda-Majer kommentiert aus technischer Perspektive. Er ist Hunter für YesWeHack und Sicherheitsingenieur bei Bugscale. Rayna Stamboliyska ordnet die Sicherheitslücke aus unternehmerischer Sicht ein. Sie ist…

Statement: „IT-Security muss Chefsache sein“

Anfang der Woche stellte die Tochter des Versicherungskonzerns Allianz, AGCS (Allianz Global Corporate & Specialty) ihr neues „Risikobarometer“ vor. Dieses erscheint zum neunten Mal in Folge – Grundlage ist eine Befragung unter mehr als 2.700 Risikoexperten aus über 100 Ländern…

Cloud-Komplexität übersteigt menschliche Fähigkeiten

Dynatrace, die „Software Intelligence Company“, hat die Ergebnisse einer weltweiten Umfrage unter 800 CIOs vorgestellt. Demnach wächst die Kluft zwischen den vorhandenen IT-Ressourcen und den steigenden Management-Anforderungen für die immer größeren und komplexeren Enterprise-Cloud-Systeme.   Advertise on IT Security News.…

Kommentar zum Thema „Betrugsfall Video-Ident Verfahren“

Aktuell warnt unter anderem die Postbank vor Betrügern. Demnach werde das oft von Banken, Telekommunikationsunternehmen und Versicherungen verwendete Video-Ident-Verfahren genutzt, um in falschem Namen ein Bankkonto einzurichten. Der Kunde muss dabei nicht physisch zur Identifikation anwesend sein, sondern zeigt sich…

Die fünf Cyber-Security-Trends 2020

Im Cyber-Security-Jahr 2019 standen die Zunahme von politisch motivierten Cyber-Threats, aber auch Angriffe auf Smart-Home-Geräte oder das einjährige Bestehen der DSGVO im Fokus. Welche Trends setzen sich im kommenden Jahr fort? Welche neuen Entwicklungen werden erwartet? Stefan Wehrhahn vom IT-Security-Anbieter…