Sicherheitsmanagement

Hacker (Bild: Shutterstock)

Wikileaks veröffentlicht CIA-Hacking-Tool “Brutal Kangaroo”

Mit ihm lassen sich Netzwerke infizieren, die nicht mit dem Internet verbunden sind. Bewerkstelligt werden soll dies vor allem über USB-Sticks. Offenbar lässt sich “Brutal Kangaroo” aber auch aus der Ferne in Netzwerke einschleusen und dann via USB-Stick weiterverbreiten.

Symantec (Bild: Symantec)

Symantec stellt Sicherheitskonzept Information Centric Security vor

Knapp zehn Jahre lang konnte Symantec sich von anderen IT-Security-Anbietern auch durch die mit Veritas übernommenen Technologien durch einen umfassenden Ansatz für “Information Management” abheben. Seit der Aufspaltung in zwei unabhängige Firmen ist das vorbei. Nun liegt als Ersatz die neue, Information Centric Security genannte Strategie samt zugehörigen Produkten vor.

Ransomware (Bild: Shutterstock)

Microsoft: bekannte Ransomware keine Bedrohung für Windows 10 S

Laut Microsoft sind “keine Windows-10-Kunden bekannt, die durch den weltweiten Cyberangriff mit WannaCrypt kompromittiert wurden”. Windows 10 S hatte der Konzern Anfang Mai vorgestellt. Diese Variante lässt keine unabhängige Installation von Desktopanwendungen zu, alle Apps müssen aus dem Windows Store bezogen werden.

Foscam C2 (Bild: Foscam)

18 Sicherheitslücken in weit verbreiteten IP-Kameras gefunden

F-Secure hat zwei Modelle des chinesischen Herstellers Foscam untersucht. Eines davon, Foscam C2, wird auch in Deutschland angeboten. Vermutlich stecken alle oder zumindest einige der gefundenen Sicherheitslücken aber auch in Modellen, die unter 15 anderen Markennamen vertrieben werden.

Tenable (Grafik: Tenable)

Tenable verknüpft mit Aktualisierung von Tenable.io IT- und OT-Sicherheit

Der Anbieter verspricht damit eine einheitliche und umfassende Sicht auf klassische IT-Systeme und vernetzte Systeme aus dem Bereich Operational Technology (OT) – also etwa Geräte im Bereich IoT oder Industriesteuerungen. Damit sollen Unternehmen ihre Cyber-Risiken über beide Bereiche hinweg besser verstehen und effizienter beseitigen können.

Hacker (Bild: Shutterstock)

Single-Sign-On-Dienst OneLogin gehackt

Die unbekannten Täter erbeuten persönliche Daten der Kunden und können nun möglicherweise deren Passwörter entschlüsseln. Kunden von T-Systems, das OneLogin ebenfalls für die Absicherung nutzt, sind nicht betroffen, weil das Angebot dafür über eine autarke Instanz bereitgestellt wird.

-Bloatware Malware (Bild: Shutterstock/Ollo)

Fireball: Tracking-Netzwerk könnte zum Malware-Alptraum werden

Der chinesische Anzeigenvermarkter Rafotech konnte seine Software Experten von Check Point zufolge weltweit auf über 250 Millionen Rechnern platzieren. In Deutschland soll sie sich in fast 10 Prozent der Unternehmensnetzwerke auf mindestens einem PC finden. Das Potenzial für Spionage und Malware-Verbreitung sei damit enorm.

Security in Firmen (Bild: Shutterstock/Mikko Lemola)

IT-Security: Immer Ärger mit den Endpoints

Die sogenannten Endpoints – also die von den Nutzern verwendet Smartphones, PCs, Tablets, Notebooks und eventuell weiteren Geräte – abzusichern, ist schon lange eine wichtige Aufgabe der IT. Doch vielfach wird in einer neuen Welt immer noch versucht, sie mit Mitteln von vorgestern zu bewältigen.

Ransomware (Bild: Shutterstock)

Polizei warnt Nutzer in Deutschland vor Ransomware Jaff

Wieder einmal verschicken Kriminelle Erpressersoftware per E-Mail. Im Betreff täuschen sie eine angehängte Rechnung vor, im PDF-Dateianhang der E-Mail verbirgt sich allerdings ein Word-Dokument mit eingebettetem Makro. Darüber wird dann die Ransomware Jaff nachgeladen. Opfer sollen ein Lösegeld von rund 700 Euro in Bitcoins bezahlen.