IT-News Sicherheit

Privatsphäre (Bild: Shutterstock)

NSO Group erweitert Software Pegasus um Spionage-Tool für Cloud-Konten

NSO Group, ein israelischer Sicherheitsanbieter, der Spionagesoftware für Geheimdienste und Strafverfolger entwickelt, hat offenbar den Funktionsumfang seiner Pegasus genannten Software deutlich erweitert. Sie soll nun auch in der Lage sein, Daten von Apple-, Google-, Facebook-, Amazon- und Microsoft-Konten abzuziehen. Bislang beschränkte sich die Anwendung darauf Daten von Smartphones auszulesen

TPM-Anbieter haben sich darauf spezialisiert, auch nach Ablauf eines Hersteller-Servicevertrags den Betrieb von IT-Komponenten zu gewährleisten und übernehmen dabei auch die Ersatzteilversorgung. (Bild: Shutterstock/Billion Photos)

Mit Maschinen die Cyber-Sicherheit erhöhen

Warum es besonders für Unternehmen schwierig ist, Cyber-Sicherheit zu gewährleisten und wie hochintelligente, automatisierte Abwehrmechanismen, die eine fast undurchdringliche Barriere rund um die Daten eines Unternehmens in der Cloud aufbauen, die geeignete Lösungsstrategie für diese Herausforderung sind, erläutert Gerhard Schlabschi in diesem Beitrag.

Ransomware (Bild: Shutterstock / Carlos Amarillo)

Umfrage: Ransomware bleibt große Bedrohung für KMU in Europa

Kleinere und mittlere Unternehmen unterschätzen einer Umfrage des IT-Unternehmens Datto zufolge die Gefahren. Die Ausfallzeiten sind deutlich höher als das geforderte Lösegeld. Da nur 16 Prozent der Ransomware-Angriffe den Behörden gemeldet wurden und die Dunkelziffer sehr hoch ist, soll das Problem weit größer sein als bislang angenommen.

Sicherheitskonzpt (Shutterstock.com/everything possible)

Geschichte und Zukunft der Ransomware

Christoph M. Kumpa, Director DACH & EE bei Digital Guardian, beleuchtet die Geschichte und Zukunft der Ransomware, von den Erpressungsanfängen bis zur Mobile- und IoT-Geiselnahme, und erläutert Best Practices zum Schutz.

Open Source (Bild: Shutterstock / Bildagentur Zoonar GmbH)

Stückliste für Open Source Software

Fast 90 Prozent der Angriffe auf Software erfolgen über die Anwendungsschicht. Firewalls, webgestützte Authentifizierung und Identitätsmanagementsysteme sichern zwar das Umfeld von IT-Assets. Für die Absicherung der Anwendungen von innen heraus sind jedoch andere Lösungen gefragt – das gilt vor allem für Open Source Software.

Sicherheit (Bild: Shutterstock)

Gartner-Prognosen zum Security-Markt

Grundlegende Veränderungen im Security-Markt und die anhaltende Bedrohung durch Cyber-Angriffe haben weitreichende Auswirkungen sowohl für die angebotenen Security-Produkte als auch für die Art und Weise, wie diese Produkte auf den Markt gebracht werden. Technologieunternehmen müssen jetzt auf die Veränderungen im Security-Markt reagieren, wenn ihre Produkte und Dienstleistungen relevant und wettbewerbsfähig bleiben sollen.

Citrix (Bild: Citrix)

Die modernen Anforderungen von Access Control

Der Schutz von Unternehmensdaten vor unberechtigtem Zugriff ist ein grundlegender Bestandteil von IT-Infrastrukturen. Die gegenwärtige Bedrohungslage sowie die aktuelle Ausbreitung über Unternehmensnetzwerke, mobile Endgeräte und die Cloud erschweren dieses Unterfangen jedoch zunehmend. Zum einen, weil Daten nicht mehr nur zentral lagern, zum anderen, weil Administratoren diesen Bereich nicht im gleichen Maße aufgerüstet haben wie andere Teile ihrer Systeme. Stefan Volmari von Citrix erklärt, welchen Herausforderungen sich CIOs heute stellen müssen und wie sie zu bewältigen sind.

Adobe Reader: PDF-bomb (Bild: ZDNet.de)

Adobe schließt 86 Sicherheitslücken in Reader und Acrobat

Betroffen sind alle unterstützten Versionen für Windows und macOS. Angreifer können unter Umständen Schadcode einschleusen und ausführen oder gar höhere Rechte als die des angemeldeten Benutzers erlangen. Die Updates veröffentlicht Adobe erneut außerhalb seines regulären Patchdays.

UEFI-Rootkit (Bild: Eset)

Eset entdeckt erstes UEFI-Rootkit LoJax

Die ausgeklügelte Malware stammt von einer russischen Hackergruppe, die unter Namen wie Fancy Bear, APT28 und Sednit bekannt ist. Das Rootkit übersteht auch Datenlöschung, Neuinstallation des Betriebssystems oder Festplattentausch.

Sicherheit