Security

(Bild: Shutterstock.com/chombosan)

Sind Autohersteller für eine datengesteuerte Welt bereit?

Neue Regularien und die Sicherung des Kundenvertrauens sind wesentliche Herausforderungen für Hersteller vernetzter Autos. Sie kommen einer Studie des BearingPoint Institute nicht mehr umhin, sich mit den rechtlichen Konsequenzen und Datenschutzaspekten auseinanderzusetzen und schnellstmöglich ganzheitliche Privatsphäre-Konzepte zu entwickeln.

(Bild: Maksim Kabakou/Shutterstock)

Variante der Erpressersoftware Locky nutzt Lücken im Windows-Kernel

Damit steht den Hintermänner eine Alternative zur Verbreitung über die zunächst genutzten, inzwischen aber geschlossenen Sicherheitslücken in Adobe Flash zur Verfügung. Die neue Variante ahmt beim Herunterladen und Installieren Windows-System-Prozesse nach und trickst Trend Micro zufolge so auch Sandbox-Technologien aus.

Zscaler Private Acces soll VPNs ersetzen (Grafik: Zscaler)

Zscaler stellt Alternative zu VPN-Konzepten vor

Der Anbieter erweitert damit seine cloud-basierenden Security-Dienste. Statt wie diese Geräte mit dem Netzwerk zu verbinden, sorgt Zscaler Private Access für den Zugriff von Personen auf Applikationen. So soll Komplexität reduziert und Sicherheit erhöht werden.

Kernkraftwerk Gundremmingen (Bild: Kernkraftwerk Gundremmingen GmbH)

Malware in süddeutschem Kernkraftwerk entdeckt

Das hat der Betreiber der Anlage in Gundremmingen, knapp 40 Kilometer nordöstlich von Ulm, heute mitgeteilt. Der infizierte Rechner gehört zur Brennelement-Lademaschine. Aufgrund der Systemarchitektur sei diese selbst jedoch nicht betroffen gewesen.

Pilotenvereinigung Cockpit e.V. (grafik: Vereinigung Cockpit)

Piloten sorgen sich um IT-Sicherheit von Flugzeugen

Markus Wahl, Sprecher der Pilotenvertretung Vereinigung Cockpit e.V. hat im Gespräch mit Deutschlandradio Kultur Hersteller und Behörden aufgefordert, sich intensiv mit dem Thema Bordcomputer auseinanderzusetzen. Seiner Ansicht besteht bei der IT-Sicherheit dieser Geräte und damit von Flugzeugen noch Nachholbedarf.

Android Security (Bild: ZDNet.com)

Google veröffentlicht zweiten Android-Security-Jahresbericht

Googles Jahresbericht bietet unter anderem einen Überblick über neu eingeführte Sicherheitsmaßnahmen sowie die Zusammenarbeit mit Ökosystem-Partnern und Sicherheitsforschern. Durch ein verbessertes maschinelles Lernen konnten beispielsweise über sechs Milliarden installierte Anwendungen pro Tag auf mögliche Gefahren hin kontrolliert werden.

Apple (Bild: Apple)

Apple wollte China keinen Zugriff auf Quellcode geben

Bei einer Kongressanhörung streitet Chefjustiziar Bruce Sewell jegliche Kooperation Apples mit China ab. Demzufolge hat der Konzern aus Cupertino den von China verlangten Quellcode nie offengelegt. Apple wird von der US-Regierung vorgeworfen, aus geschäftlichen Gründen zwar mit China zu kooperieren, nicht jedoch mit den eigenen Behörden.

Statistik (Bild: Shutterstock/Denphumi)

Nutzer agieren im Netz zunehmend vorsichtiger

Grund sind einer in 24 Ländern, darunter auch Deutschland, durchgeführten Umfrage des Centre for International Governance Innovation (CIGI) bei mehr als der Hälfte der Befragten Sorgen um die Privatsphäre. Gegen die Überwachung privater Kommunikation aus Gründen der nationalen Sicherheit haben 70 Prozent dennoch nichts einzuwenden.

Cloud Computing (Bild: Shutterstock)

Cloud-Dienste durch Mängel bei Kurz-URLs angreifbar

Fehler bei der Erstellung von Kurz-URLs stecken Forschern der Cornell Tech University zufolge sowohl in Angeboten der Cloud-Anbieter als auch in Diensten von Dritter. Zu kurze Token ermöglichen es Angreifern, die für die Freigabe verwendete URL zu erraten. Den Forschern gelang das bei 40 Prozent ihrer Versuche.

Malware (Bild: Shutterstock/Maksim Kabakou)

Fake-Videos auf Facebook locken Nutzer in Malware-Falle

Die Beiträge mit den Links zu den vermeintlichen, privaten Videos anderer Nutzer werden auch als Post in der Timeline angezeigt. Potenzielle Opfer werden dort mit ihrem Namen angesprochen, was den Betrug glaubwürdiger erscheinen lässt. Nachrichten mit der Überschrift “Das erste private Video” oder “Mein Video” werden zudem über den Facebook Messenger verschickt.

Malware (Bild: Shutterstock/Blue Island)

Erneut manipuliertes Sicherheits-Update für Flash Player im Umlauf

Der schädliche Installer tarnt sich als Aktualisierung, spielt jedoch potenziell unerwünschte Software auf den Rechner. Das gefälschte Update ist eine Variante von OSX/InstallCore, welcher vor zwei Monaten Scareware auslieferte. Die Angreifer überlisten Apples integrierten Schadsoftwareschutz Gatekeeper mittels eines gültigen Entwicklerzertifikats.

(Bild: Vectra Networks)

Hat Sandboxing als Hacker-Abwehr ausgedient?

In Unternehmen setzt sich zunehmend die Erkenntnis durch, dass durch entsprechend programmierte Schadsoftware Sandboxes immer leichter umgangen werden können. Silicon-Blogger Gérard Bauer ist davon überzeugt, dass Sandboxing als einzige Schutzmaßnahme gegen Cyber-Kriminalität inzwischen nicht mehr ausreicht.

shutterstock-updates-tastatur (Bild: Shutterstock)

Microsoft patcht Sicherheitslücke in allen Windows-Versionen

Von der Lücke betroffen ist die Microsoft-Grafikkomponente Win32k. Weitere Patches liefert Microsoft für Office, Skype for Business, Lync sowie seine Browser Internet Explorer und Edge aus. Der April-Patchday bringt aber auch ein Sicherheitsupdate für eine schon vor drei Wochen offengelegte Lücke im Samba-Server.

(Bild: Maksim Kabakou/Shutterstock)

Schadsoftware: 2015 kamen 430 Millionen neue Varianten hinzu

Das geht aus einem nun vorgelegten Bericht von Symantec hervor. Im Vergleich zu 2014 bedeutet das eine Zunahme um 36 Prozent. Auch bei der Anzahl der neu hinzugekommenen Zero-Day-Lücken verzeichnet das Unternehmen ein deutliches Plus. Deutschland stellt insbesondere für Angriffe mit Erpresser-Software ein populäres Ziel dar.