IT-News Sicherheit

Hacked (Bild: Shutterstock)

US-State Department verliert Mitarbeiterdaten bei Hackerangriff

Unbekannte dringen in ein E-Mail-System ein. Es enthält angeblich nur nicht geheime Informationen. Darunter sind aber Daten, die eine Identifizierung der Mitarbeiter erlauben. Betroffen ist wohl nur weniger als ein Prozent der Beschäftigten des Außenministeriums.

McAfee: Dateilose Bedrohungen (Bild: McAfee)

Die Abwehrstrategien gegen dateilose Angriffe

Weil dateilose Angriffe vertrauenswürdige Systemkomponenten kapern, bedarf es besonderer Abwehrstrategien, um mit ihnen fertig zu werden. Einige Tools versprechen, die Folgen zu lindern, doch am wichtigsten ist eine umfassende Sicherheitsstrategie.

Dateilose Bedrohungen (Bild: McAfee)

Dateilose Attacken nehmen zu

Dateilose Angriffe, eine raffinierte, bislang wenig verbreitete Angriffsmethode, breiten sich zusehends aus und sind für Sicherheitssoftware wegen ihrer Tarnmechanismen nur schwer erkennbar. In dieser Serie geht es in Teil 1 zunächst um eine Charakterisierung dieser Angriffsform. Mit den Abwehrmaßnahmen befasst sich der zweite Teil näher.

AppDynamics: APM-Dashboard (Bild: AppDynamics)

Effektives Monitoring von Drittanbieter-Code

Karsten Flott von AppDynamics erklärt, weshalb das Monitoring von Drittanbieter-Code für viele Unternehmen eine Herausforderung darstellt – und beschreibt anhand dreier verbreiteter Szenarien mögliche Lösungsansätze.

Security (Bild: Shutterstock)

Browser-Erweiterung WPSE verspricht mehr Internet-Sicherheit

Das Plug-in überwacht browserseitig die sichere Ausführung von Webprotokollen. Besonderen Schutz bietet es beim Einloggen mit Social-Media-Konten. Entwickelt wurde die Erweiterung von Forschern der TU Wien und einer italienischen Universität.

Ransomware (Bild: Shutterstock / Carlos Amarillo)

Ryuk: Neue Ransomware-Kampagne nimmt Unternehmen ins Visier

Die Hintermänner sammeln in nur zwei Wochen mehr als 640.000 Dollar ein. Ein Opfer soll bis zu 320.000 Dollar Lösegeld gezahlt haben. Ähnlichkeiten im Code legen eine Verbindung zu der aus Nordkorea aus agierenden Lazarus-Gruppe nahe.

Hacker (Bild: Shutterstock)

Australischer Teenager hackt Apples Server

Angeblich erbeutet er 90 GByte Daten. Apple dementiert eine Kompromittierung von Kundendaten. Seine Taten bescheren dem Jugendlichen angeblich einen gewissen Bekanntheitsgrad in der internationalen Hacker-Community.

IDC-IT-Sicherheit-in-Deutschland (Bild: IDC)

IT-Sicherheit in Deutschlands Unternehmen längst nicht perfekt

Die IT-Sicherheit in deutschen Organisationen könnte besser sein, stellte eine aktuelle Untersuchung von IDC fest. Teil 1 dieser Artikelserie beschreibt die Ist-Situation, wie sie sich angesichts der Ergebnisse der IDC-Studie „Security Silos vs. Automatisierung, Plattformen und Integration: Herausforderungen und Pläne in der IT-Security Deutschland 2018“ darstellt, und ihre Ursachen.

Meltdown Spectre (Bild: Google)

Neuer Spectre-Angriff ermöglicht Datendiebstahl aus der Ferne

Forscher greifen die Spectre-Lücken über das Netzwerk an. Bei Tests funktioniert der NetSpectre-Angriff auch zwischen zwei virtuellen Maschinen in Googles Cloud. Aufgrund der Komplexität des Verfahrens sehen die Forscher nur ein geringes Risiko für gewöhnliche Nutzer.

Studie: IT-Security in Deutschland 2018

Der Executive Brief “IT-Security in Deutschland 2018” bietet IT- und Fachbereichsentscheidern auf Basis der Studien-Highlights Best Practices und Empfehlungen für die Stärkung der IT-Sicherheit in ihrem Unternehmen.

Bluetooth-SIG (Bild: Bluetooth)

Verschlüsselungsfehler macht Bluetooth-Verbindungen angreifbar

Hacker können zwischen zwei Bluetooth-Geräten ausgetauschte Daten abfangen und entschlüsseln. Einige Geräte prüfen den Schlüsselaustausch beim Verbindungsaufbau nicht korrekt. Windows ist laut Microsoft nicht betroffen. Einige Android-Geräte sind jedoch anfällig.

Datenschutz in der Cloud (Bild: Shutterstock)

Von digitaler Renitenz zu kommerzieller Regeltreue

Die neue Datenschutzgrundverordnung der Europäischen Union verändert die Regularien für den digitalen Handel von Unternehmen. Die Grenze zwischen Daten-Compliance und Gesetzesüberschreitungen wird zu einem immer schmaleren Grat. Ralf Sydekum, Technical Manager bei F5 Networks, erläutert wie Unternehmen die Sicherheit ihrer Anwendungen mit einer hochentwickelten WAF erhöhen können.

Oracle Zentrale (Bild: ZDNet.com)

Oracle schließt 334 Sicherheitslücken in seinen Produkten

Betroffen sind unter anderem Oracle Enterprise Manager, Fusion Middleware und Financial Services. Alleine 58 Schwachstellen bewertet Oracle mit 9,8 von 10 möglichen Punkten. 90 Prozent der kritischen Lücken sollen jedoch in Komponenten von Drittanbietern stecken.

Malware (Bild: Shutterstock/RealVector)

Angriff auf iPhones mit MDM-Software

Cyberkriminelle nutzen eine MDM-Software, um auf iPhones Schadsoftware zu installieren. Dadurch erhalten so die vollständige Kontrolle über die Geräte. Daten stehlen sie unter anderem mithilfe von gefälschten Versionen von Apps wie Telegram und WhatsApp.

Google Chrome (Bild: Google)

Spectre: Chrome aktiviert Website-Isolierung

Die neue Sicherheitsfunktion trennt Rendering-Prozesse unterschiedlicher Websites. Das soll unerlaubte Zugriffe auf den Arbeitsspeicher anderer Websites verhindern. Es steigt aber auch der Speicherbedarf, was möglicherweise die Performance des Browsers reduziert.

Ransomware (Bild: Shutterstock / Carlos Amarillo)

McAfee: Krypto-Miner legen erheblich zu

In seinem neuesten Threats Report berichtet Sicherheitsspezialist McAfee über einen Anstieg von Krypto-Mining-Schadsoftware im ersten Quartal 2018 in Höhe von 629 Prozent.

RAMpage (Bild: rampageattack.com)

RAMpage: Neue Android-Lücke irrelevant

Google bestätigt den von Sicherheitsforschern mehrerer Universitäten beschriebenen Ansatz. Die RAMpage-Lücke sei jedoch für die überwiegende Mehrheit der Android-Nutzer kein Problem.

Blockchain Bitcoin (Bild: Shutterstock)

Bitcoin: Der riskante Vorrat

Deutsche Unternehmen horten Kryptowährungen und machen sich so zum Ziel von Hackern. Die gute Nachricht: Ihre Investitionen in IT-Sicherheit-zahlen sich aus.

Botnetz Warnung (Grafik: Shutterstock)

Mylobot will Windows-PCs für ein Botnet nutzen

Die Malware ist noch nicht weit verbreitet und es bleibt immer noch unklar, wer der Angreifer hinter Mylobot ist, wie die Malware verbreitet wird oder was ihr letztendliches Ziel ist. Eines haben die Entdecker aus der Komplexität des Systems jedoch geschlossen: Es ist kein Amateurbetrieb.