Lesen Sie den originalen Artikel: Nach Angriff auf Wasserwerk: FBI warnt vor Nutzung von Windows 7 und TeamViewer Hacker greifen per TeamViewer auf ein System des Wasserwerks zu. Dabei spielte offenbar ein schwaches Passwort eine entscheidende Rolle. Außerdem setzt das…
Schlagwort: Sicherheit – silicon.de
Adobe stopft kritische Sicherheitslöcher in Reader, Acrobat und Photoshop
Lesen Sie den originalen Artikel: Adobe stopft kritische Sicherheitslöcher in Reader, Acrobat und Photoshop In den PDF-Anwendungen Adobe Reader und Acrobat stecken 23 Anfälligkeiten. Davon sind 18 als kritisch bewertet und erlauben das Einschleusen und Ausführen von Schadcode. Weitere Anfälligkeiten…
Britischer Webhoster stellt nach Hackerangriff Geschäftsbetrieb ein
Lesen Sie den originalen Artikel: Britischer Webhoster stellt nach Hackerangriff Geschäftsbetrieb ein Möglicherweise handelt es sich um eine Aktion gegen Urheberrechtsverletzungen. Das legen Hackerangriffe gegen zwei weitere britische Webhoster nahe. Sie stehen im Verdacht, illegale Streamingdienste zu unterstützen. Become…
Hacker manipuliert Trinkwasserqualität von US-Kleinstadt
Lesen Sie den originalen Artikel: Hacker manipuliert Trinkwasserqualität von US-Kleinstadt Unbekannte dringen in das Computersystems des Wasserwerks von Oldsmar, Florida ein. Die Hacker erhöhen die Konzentration von Natriumhydroxid in einer Trinkwasseraufbereitungsanlage. Mitarbeiter entdecken den Angriff nach wenigen Minuten. Become…
Hacker stehlen Daten mithilfe von Chromes Sync-Funktion
Lesen Sie den originalen Artikel: Hacker stehlen Daten mithilfe von Chromes Sync-Funktion Ausgangspunkt für ihren Angriff ist eine schädliche Erweiterung für Chrome. Sie tarnt sich als Sicherheits-Add-on eines namhaften Anbieters. Die Hacker erhalten letztlich Zugriff auf Browserdaten und in Chrome…
Matryosh: Neues Botnet nimmt Android-Geräte ins Visier
Lesen Sie den originalen Artikel: Matryosh: Neues Botnet nimmt Android-Geräte ins Visier Matryosh ist offenbar für DDoS-Angriffe gedacht. Das Botnet nutzt eine von einigen Herstellern nicht deaktivierte Android Debug Bridge. Die Hintermänner haben offenbar bereits Erfahrungen beim Aufbau von Botnetzen.…
Microsoft Defender ATP stuft Chrome-Update als Hintertür ein
Lesen Sie den originalen Artikel: Microsoft Defender ATP stuft Chrome-Update als Hintertür ein Betroffen sind die beiden jüngsten Aktualisierungen für Chrome 88. Defender erkennt ein Sprachpaket als Backdoor-Trojaner. Microsoft spricht von einem Automatisierungsfehler. Become a supporter of IT Security…
Schwerwiegender Sudo-Bug betrifft auch macOS
Lesen Sie den originalen Artikel: Schwerwiegender Sudo-Bug betrifft auch macOS Er verschafft unbefugten Root-Rechte. Angreifer erhalten so unter Umständen die vollständige Kontrolle über ein ungepatchtes System. Betroffen ist auch die erst am Montag veröffentlichte Version 11.2 von macOS Big Sur.…
Apple öffnet iCloud-Passwörter für Chrome für Windows
Lesen Sie den originalen Artikel: Apple öffnet iCloud-Passwörter für Chrome für Windows Über iCloud für Windows lässt sich eine Chrome-Erweiterung installieren. Sie gibt Nutzern Zugriff auf in iCloud Keychain hinterlegte Kennwörter. Das Tool synchronisiert Anmeldedaten in beide Richtungen. Become…
Sicherheitsmaßnahmen der Banken: So schützen die Kreditinstitute ihre Kunden
Lesen Sie den originalen Artikel: Sicherheitsmaßnahmen der Banken: So schützen die Kreditinstitute ihre Kunden Früher oder später kommt jeder Mensch in Kontakt mit einem Kreditinstitut. Spätestens dann, wenn es darum geht, ein Girokonto zu eröffnen oder einen Kredit zu beantragen.…
Cyber-Sicherheit 2021: Fünf Prognosen für das kommende Jahr
Lesen Sie den originalen Artikel: Cyber-Sicherheit 2021: Fünf Prognosen für das kommende Jahr Cloud Computing, Home-Office, Erpressungskampagnen und „Carpet-Bombing“ werden die IT-Sicherheit 2021 vor noch mehr Herausforderungen stellen. Become a supporter of IT Security News and help us remove…
Perspektiven im digitalen Strukturwandel
Lesen Sie den originalen Artikel: Perspektiven im digitalen Strukturwandel Für viele traditionelle Unternehmen war Digitalisierung bisher ein nettes Wort, das eher wie das Thema einer Untergrundbewegung behandelt wurde. „Wir haben es auf der Agenda und prüfen gerade die notwendigen Schritte…
Tag der Computersicherheit: Worauf Firmen 2021 vermehrt achten sollten
Lesen Sie den originalen Artikel: Tag der Computersicherheit: Worauf Firmen 2021 vermehrt achten sollten Gedenk- und Feiertage gibt es viele, doch nur einer widmet sich alleinig dem wichtigen Thema der weltweiten Computer- und IT-Sicherheit: Am Montag, 30. November, findet der…
So vermeiden Unternehmen Schatten-IT in der Team-Kommunikation
Lesen Sie den originalen Artikel: So vermeiden Unternehmen Schatten-IT in der Team-Kommunikation Mobile Mitarbeiter stärken, Sicherheitslücken schließen Become a supporter of IT Security News and help us remove the ads. Lesen Sie den originalen Artikel: So vermeiden Unternehmen Schatten-IT…
Umfassende Cloud-Sicherheitsstrategie für die Zukunft der Arbeit
Lesen Sie den originalen Artikel: Umfassende Cloud-Sicherheitsstrategie für die Zukunft der Arbeit Cloud-Dienste sind bereits seit langem fester Bestandteil von IT-Infrastrukturen in vielen Unternehmen. Die Restriktionen im Rahmen der COVID-19-Pandemie haben verdeutlicht, dass sich der Einsatz der Technologie lohnt. Unternehmen…
Working from Anywhere erfordert Umdenken vom Remote Access zum universellen Secure Access
Lesen Sie den originalen Artikel: Working from Anywhere erfordert Umdenken vom Remote Access zum universellen Secure Access Die digitale Transformation ist in Europa gut fortgeschritten, dies wird unter anderem an einer aktuellen Umfrage von Atomik Research deutlich. 66 Prozent der…
Cybercrime: Krankenhäuser im Fadenkreuz
Lesen Sie den originalen Artikel: Cybercrime: Krankenhäuser im Fadenkreuz Die Berichterstattung und die Zahl der Cyberangriffe auf das Gesundheitswesen steigen. Kriminelle haben es vor allem auf das Stehlen von personenbezogenen Daten, Gesundheitsdaten und Lösegeld abgesehen. Become a supporter of…
APIs, aber sicher: Wie Unternehmen Echtzeit-APIs schützen sollten
Lesen Sie den originalen Artikel: APIs, aber sicher: Wie Unternehmen Echtzeit-APIs schützen sollten Von der Telemedizin bis zum Online-Banking – Echtzeit-APIs bilden heute die Grundlage, auf der das digitale Geschäft basiert. Aber mit ihrer explosionsartigen Zunahme wird es immer wichtiger,…
Wie kann die Technologie von 2020 genutzt werden, um das System zu stärken
Lesen Sie den originalen Artikel: Wie kann die Technologie von 2020 genutzt werden, um das System zu stärken Viele Unternehmen benutzen Technologien, die nicht mehr aktuell sind. Das verlangsamt nicht nur eigene System, sondern stellt auch eine Gefahr dar, gehackt…
Studie: Unternehmen müssen sich zur langfristigen Sicherung der Telearbeit anpassen
Lesen Sie den originalen Artikel: Studie: Unternehmen müssen sich zur langfristigen Sicherung der Telearbeit anpassen Fortinet, Anbieter von integrierten und automatisierten Cyber-Security-Lösungen, hat den Cybersecurity-Bericht 2020 für Telearbeiter veröffentlicht. Er untersucht die Herausforderungen im Bereich der Cyber-Sicherheit, mit denen Unternehmen…
Automatisierung der “neuen Normalität” – Strategien zur Verwaltung der Tele-Arbeit
Lesen Sie den originalen Artikel: Automatisierung der “neuen Normalität” – Strategien zur Verwaltung der Tele-Arbeit Im Verlauf der Pandemie wurde deutlich, dass besonders Security-Automatisierungen zur Unterstützung von Unternehmen und Einrichtungen aller Art bei der Umstellung auf Home Office beitragen können.…
Priorität der IT-Sicherheit 2020: Datenlecks verhindern
Lesen Sie den originalen Artikel: Priorität der IT-Sicherheit 2020: Datenlecks verhindern Trotz neuer Vorschriften, der Verfügbarkeit modernster Technologie und einem besseren Verständnis von Risiken, gab es 2019 eine unglaublich hohe Anzahl von großen Datenlecks. Laut Security Navigator-Report 2020 von Orange…
Die Lehren aus der Krise: Organisatorische Belastbarkeit und Reaktionsfähigkeit
Lesen Sie den originalen Artikel: Die Lehren aus der Krise: Organisatorische Belastbarkeit und Reaktionsfähigkeit Ausmaß und Umfang der COVID-19-Pandemie haben die Welt schockiert – gesellschaftlich und wirtschaftlich. Im Nachhinein ist es sogar kaum zu glauben, dass Infektionskrankheiten es nicht auf…
Twitter: Haben die Angreifer die Heimarbeitssituation ausgenutzt?
Lesen Sie den originalen Artikel: Twitter: Haben die Angreifer die Heimarbeitssituation ausgenutzt? Twitter-Hacker hätten größeren Schaden anrichten können, wollten aber das schnelle Geld, wie Liviu Arsene, Leitender Analyst für digitale Bedrohungen bei Bitdefender, erklärt. Advertise on IT Security News.…
Wie man in Corona-Zeiten Insider-Bedrohungen bekämpft
Lesen Sie den originalen Artikel: Wie man in Corona-Zeiten Insider-Bedrohungen bekämpft Cloud-Anbieter wie Microsoft, Google und andere haben kürzlich bestätigt, Schwierigkeiten im Umgang mit dem durch COVID-19 verursachten Anstieg an Remote-Tools zu haben. Unternehmen stellen sich zwar schnell auf die…
Insider-Bedrohungen durch ausscheidende Mitarbeiter
Lesen Sie den originalen Artikel: Insider-Bedrohungen durch ausscheidende Mitarbeiter Viele Unternehmen sind so sehr damit beschäftigt, externe Angreifer aus ihren sensiblen Netzwerken fernzuhalten, dass sie eine andere, möglicherweise noch größere Gefahr vergessen – die Bedrohung durch Insider. Advertise on…
Cyber-Security: Unternehmen und Anwender müssen höheres Bewusstsein für Sicherheitsrisiken entwickeln
Lesen Sie den originalen Artikel: Cyber-Security: Unternehmen und Anwender müssen höheres Bewusstsein für Sicherheitsrisiken entwickeln Fast 4,5 Milliarden Menschen – das entspricht etwa 60 Prozent der Weltbevölkerung – waren im vergangenen Jahr aktiv online. Jeder einzelne von ihnen tätigte über…
Die 5 wichtigsten Ziele eines Business-Continuity-Plans
Lesen Sie den originalen Artikel: Die 5 wichtigsten Ziele eines Business-Continuity-Plans Es gibt viele Vorfälle, die den regulären Betrieb von Unternehmen gefährden können, von lokalen Naturkatastrophen bis zu globalen Pandemien. Verantwortliche müssen deshalb sicherstellen, dass ihr Unternehmen auf solche Ausnahmesituationen…
Forschungsergebnisse von McAfee rund um Malware und Cyber-Kriminalität in Zeiten von COVID-19
Lesen Sie den originalen Artikel: Forschungsergebnisse von McAfee rund um Malware und Cyber-Kriminalität in Zeiten von COVID-19 Das Advanced Threat Research Team (ATR) von McAfee hat während der globalen Pandemie Analysen zu Cyber-Bedrohungen durchgeführt. Raj Samani, Chief Scientist und Fellow…
Wie bleibt man während einer Pandemie cyber-resistent?
Lesen Sie den originalen Artikel: Wie bleibt man während einer Pandemie cyber-resistent? Der Coronavirus bringt unseren Alltag schon genug durcheinander, da muss man nicht noch zusätzlich Opfer eines Phishing-Angriffs oder von Ransomware werden. Tipps und bewährte Methoden helfen, um in…
Domain Name System als First Line of Defense
Lesen Sie den originalen Artikel: Domain Name System als First Line of Defense Remote Work: SaaS-Lösungen bringen VPNs an ihre Sicherheitsgrenzen. Die Unternehmens-IT steckt weltweit mitten in einem Experiment: Home-Office für eine Vielzahl der Mitarbeiter. Die Verantwortlichen müssen sich dabei…
Schwachstellenmanagement reloaded
Lesen Sie den originalen Artikel: Schwachstellenmanagement reloaded Lockdowns mögen lobenswert sein – doch wer von uns das Glück hat, sicher von zu Hause arbeiten zu können, sollte die Gefahren der digitalen Bedrohungslandschaft nicht außer Acht lassen. Dort lauern zahllose Bösewichte,…
Android-Patchday: Google veröffentlicht Juni-Sicherheitspatches
Der Security-Patch-Level 1. Juni schließt insgesamt 21 Schwachstellen, von denen fünf als kritisch eingestuft werden. Weitere 37 herstellerspezifische Sicherheitslücken schließt der Patch-Level 5. Juni. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android-Patchday: Google veröffentlicht Juni-Sicherheitspatches
Defender: Microsoft freut sich über gute Bewertung
Zwar erreicht Defender in Tests bei AV-Test und AV-Comparatives nicht immer die Höchstpunktzahl – die MS-Sicherheitslösung ist aber konkurrenzfähig. Und in Sachen Kompatibilität hat Microsoft einen Vorsprung vor anderen Anbietern. Advertise on IT Security News. Lesen Sie den ganzen…
Mozilla aktiviert Zwei-Faktor-Authentifizierung
Mozilla verwendet dafür die TOTP-Technik. Für den zweiten Faktor stehen zahlreiche Authenticator-Apps parat. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mozilla aktiviert Zwei-Faktor-Authentifizierung
Steht Cybersicherheit endlich auf der Agenda des CEOs?
Im Januar eines jeden Jahres blickt die Welt auf Davos in der Schweiz, wo sich Politiker und Unternehmensführer aus der ganzen Welt zum Weltwirtschaftsforum (WEF) treffen. Das WEF setzt die Agenda für die geopolitischen und wirtschaftlichen Themen des Jahres –…
Adobe schließt kritische Sicherheitslücken in Acrobat, Photoshop und Reader
Die Updates schließen insgesamt 24 kritische Schwachstellen. 23 davon sollen bereits von Cyberkriminellen ausgenutzt werden. Adobe empfiehlt ein sofortiges Update von Acrobat und Reader. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Adobe schließt kritische Sicherheitslücken in…
EFAIL: PGP-Verschlüsselung wurde nicht gehackt
Inzwischen gibt es in Sachen EFAIL kritische Stimmen, die die Empfehlung, Verschlüsselung bei E-Mails abzuschalten, für übertrieben halten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: EFAIL: PGP-Verschlüsselung wurde nicht gehackt
Von digitaler Renitenz zu kommerzieller Regeltreue
Die neue Datenschutzgrundverordnung der Europäischen Union verändert die Regularien für den digitalen Handel von Unternehmen. Die Grenze zwischen Daten-Compliance und Gesetzesüberschreitungen wird zu einem immer schmaleren Grat. Ralf Sydekum, Technical Manager bei F5 Networks, erläutert wie Unternehmen die Sicherheit ihrer…
Intel: Neue Spectre-Lücken entdeckt
Nach Angaben der c’t haben Forscher acht neue Sicherheitslücken in Intel-CPUs entdeckt. Das Magazin beruft sich dabei auf Dokumente, zu denen es exklusiv Zugang hat. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Intel: Neue Spectre-Lücken entdeckt
Spam-Kampagne verbreitet neue Varianten der Ransomware GandCrab
Es sind insgesamt drei Varianten im Umlauf. Die Spam-E-Mails mit den gefährlichen Dateianhängen verschicken die Cyberkriminellen von den USA in alle Welt. Für die Entschlüsselung von Dateien fordern sie ein Lösegeld von 400 Dollar. Advertise on IT Security News.…
Krimineller DDoS-Service stillgelegt
Über ein Dutzend Länder beteiligen sich an der „Operation Power OFF“ gegen Webstresser.org. Von diesem Service gingen rund 4 Millionen DDoS-Attacken aus. Dort konnten registrierte Nutzer schon ab 15 Euro monatlich Angriffe gegen Websites und Online-Services in Auftrag geben. …
Sicherheitsupdates für iOS 11 und macOS 10.13 verfügbar
Schwachstellen in WebKit erlauben das Einschleusen und Ausführen von Schadcode. iOS 11.3.1 behebt zudem ein Problem mit Ersatzdisplays von Drittanbietern, die nicht mit dem iPhone 8 funktionieren. Für macOS 10.13.4 gibt es zwei Sicherheitspatches. Advertise on IT Security News.…
Internet Explorer: Hacker nehmen Zero-Day-Lücke ins Visier
Sie betrifft offenbar alle aktuellen Versionen des Microsoft-Browsers. Derzeit kommt die Lücke aber nur bei zielgerichteten Angriffen zum Einsatz. Ein speziell präpariertes Office-Dokument öffnet den Browser und lädt eine gefährliche Website. Sie schleust die Malware ein und infiziert Windows-Rechner. …
Google-Forscher machen ungepatchte Windows-10-Lücke öffentlich
Sie steckt in .NET Framework. Betroffen sind aber nur Windows-10-Systeme mit aktivierter Sicherheitsfunktion Device Guard. Sie soll unter anderem die Installation von Software auf vertrauenswürdige Anwendungen beschränken. Der Fehler erlaubt jedoch die dauerhafte Ausführung von Schadcode. Advertise on IT…
Yubico stellt FIDO2-Key für passwortlose Windows-10-Anmeldung vor
Der neue Hardware-Key soll die sichere Anmeldung bei mit Azure AD verwalteten Windows-10-Geräten ermöglichen. Er ist zunächst für den Einsatz in Unternehmen mit verteilter Belegschaft gedacht. Laut Hersteller ist er “ der Anfang einer passwortlosen Welt“. Advertise on IT…
Die Schnittstelle von Menschen und Daten im Fokus
Der „Human Point“ und wie er für mehr Sicherheit im Unternehmen sorgen soll, ist Thema im Gespräch zwischen silicon.de und Nicolas Fischbach, Global CTO bei Forcepoint. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Schnittstelle von…
Windows Defender leidet an kritischem Leck
Es erlaubt das Einschleusen und Ausführen von Schadcode. Ein Angreifer kann die vollständige Kontrolle über ein System übernehmen. Entdeckt wurde der Fehler vom Google-Mitarbeiter Thomas Dullien. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows Defender leidet…
Boeing von WannaCry betroffen
Laut einem internen Rundschreiben legt die Ransomware Teile der Produktion lahm. Ein Ingenieur befürchtet sogar eine Infektion von Flugzeug-Software. Eine Sprecherin dementiert hingegen Auswirkungen auf die Flugzeugfertigung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Boeing von…
Carbanak-Bande – Milliardenschwerer Cyber-Bankräuber festgenommen
Nach langen Ermittlungen konnte Europol jetzt den Chef der Carbanak-Bande dingfest machen, die wohl seit 2013 schätzungsweise eine Milliarde Euro erbeutete. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Carbanak-Bande – Milliardenschwerer Cyber-Bankräuber festgenommen
Krypto-Miner nutzt alte Linux-Schwachstelle
Linux-Server können über das Network-Weathermap-Plug-in angegriffen werden. Ein Patch liegt seit rund fünf Jahren vor. Forscher schätzen die Beute auf rund 3 Millionen Dollar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Krypto-Miner nutzt alte Linux-Schwachstelle
8500 Prozent Wachstum bei Cryptojacking
Bewährte Methoden aber auch neue Trends wie die Kompromittierung über legitime Software-Updates setzen sich aktuell durch. Bei Ransomware setzt inzwischen ein Preisverfall ein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 8500 Prozent Wachstum bei Cryptojacking
Mehr auf die Security-Experten hören!
Unternehmen schlafen bei der Sicherheit, Hacker dagegen nicht, warnt Andreas Riepen, Vice President DACH bei F5 Networks. Noch immer sind viele Firmen nicht auf die wachsende Bedrohungslage vorbereitet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mehr…