Sicherheitsmanagement

Hacker (Bild: Shutterstock)

Forscher belegen Unzulänglichkeit des Hashverfahrens SHA-1

Sie führten dazu einen sogenannten Kollisionsangriff durch. Damit gelang es per SHA-1 signierte Dateien gegen andere, infizierte Dateien auszutauschen. Theoretische Überlegungen für einen derartigen Angriff gibt es schon länger, nun gelang erstmals die Umsetzung in der Praxis.

Cisco (Bild: Cisco)

Cisco liefert Patches für AnyConnect-VPN und ASA-Firewalls

Der Fehler im VPN-Client AnyConnect kann unter Windows ausgenutzt werden, um den Internet Explorer mit Systemrechten zu starten. Unter gewissen Voraussetzungen sind wegen unzureichender Prüfung von Nutzereingaben in die SSL-VPN-Funktion auch mehrere Modelle der Firewall-Reihe ASA angreifbar. Einen als problematisch gemeldeten Sachverhalt in IOS hält Cisco dagegen nicht für einen Fehler.

Watson (Bild: IBM)

IBM stellt Watson für Cyber Security vor

Das Angebot richtet sich an SOCs. Dort soll Watson die für die Analyse benötigte Zeit von Wochen auf Minuten reduzieren. Zudem arbeitet IBM an Chat-Bots und einem mit Sprachtechologie befähigten IT-Sicherheitsassistenten.

Updates Patches (Bild: Shutterstock/Pavel Ignatov)

Microsoft verschiebt Februar-Patchday auf unbestimmte Zeit

Grund ist ein nicht näher spezifiziertes Problem, das “einige Kunden” betreffen könnte. Damit müssen Nutzer auch noch länger auf den Patch für die Anfang Februar bekannt gewordenen Lücke in Windows SMB warten. Adobe liefert Patches wie gewohnt aus: Diesmal werden alleine 13 als kritisch eingestufte Lücken im Flash Player geschlossen.

Cloud-Security (Bild: Shutterstock)

Cisco bringt für SaaS-Nutzer Security-Angebot aus der Cloud

Dazu hat das Unternehemn jetzt einen “Umbrella” genannten, cloudabsierenden Secure Internet Gateway vorgestellt. Mit ihm soll für mobile Nutzer von SaaS-Anwendungen der Zugriff auf das Internet auch ohne VPN geschützt sein. Auch für Zweigstellen sei das Konzept interessant.

Security in Firmen (Bild: Shutterstock/Mikko Lemola)

IT-Security-Markt im Umbruch

Mit Technologien wie Industrie 4.0, IoT, Data Analytics, Mobile Enterprise und Cloud Computing hat sich die Architektur von Sicherheitslösungen stark verändert. Darauf haben sich die Anbieter eingestellt, wie der aktuelle, auf den deutschen Markt ausgerichtete “Security Vendor Benchmark 2017” der Experton Group zeigt.

Sicherheitslücken (Bild: Shutterstock.com/bofotolux).

Infiziertes Word-Dokument bringt Mac-Malware mit

Das Dokument bietet angeblich Informationen über den neuen US-Präsidenten Donald Trump. Es ist jedoch dafür gedacht, ein schädliches Makro auf Mac-Rechenr zu schleusen. Dort führt es dann Python-Code aus. Microsoft Word warnt standardmäßig vor der Ausführung von Makros.

IT-Sicherheit (Bild: Shutterstock/Andrea Danti)

Im Speicher versteckte Malware greift Firmenrechner an

Es bleiben keine Malware-Dateien auf der Festplatte zurück. Der Schadcode wird Kaspersky Lab zufolge lediglich kurzeitig im Speicher versteckt, die unerwünschten Aktionen werden von legitimer Software durchgeführt. Nach einem Neustart des Systems bleiben für Forensiker kaum Ansatzpunkte.

Laserdrucker (Bild: Shutterstock/Piotr Adamowicz)

Wie sicher sind Netzwerkdrucker?

Die Frage wird von Insidern seit Jahren diskutiert, aber in den meisten Unternehmen kaum ernst genommen. Eine Untersuchung an der Universität Bochum hat jetzt für neuen Wirbel gesorgt. Hier erklärt silicon.de, worum es geht und was wichtig ist.

Hardware-Key für Zwei-Faktor-Authentifizierung (Bild: Yubico)

Google setzt für G-Suite verstärkt auf hardwarebasierte Zwei-Faktor-Authentifizierung

Administratoren von Google G-Suite (früher Apps for Work) können hardwarebasierte Zwei-Faktor-Authentifizierung mit Security-Keys nun erzwingen. Das soll vor allem vor Phishing-Angriffen schützen. Google setzt – wie zum Beispiel auch Dropbox seit einiger Zeit – auf die einem USB-Stick ähnelnden Hardware-Keys von Yubico und die PKI Universal 2nd Factor (U2F) der FIDO Alliance.