IT-Security

Was hilft am besten gegen Erpressersoftware?

Ein Sicherheitsunternehmen [1] hat das Verhalten tausender Samples von weit verbreiteter Ransomware untersucht und identische Muster entdeckt. Durch die Erkenntnisse ist es Unternehmen möglich, das Risiko einer Infektion zu senken und die Ausbreitung einer Attacke zu blockieren. Im Rahmen der Studie hat das CyberArk Research Lab mehr als 23.000 im Netz aktive Samples weit verbreiteter…

Smartphones: Diese Zugangssperren werden genutzt

Die diesjährige Internationale Funkausstellung (IFA) in Berlin hat ihre Pforten nun auch für den Publikumsbesuch geöffnet. Auf 150.000 Quadratmetern sind Neuheiten aus dem Bereich Unterhaltungselektronik ausgestellt, darunter natürlich auch alle Trends rund um den ultimativen Allrounder namens Smartphone. Auf dem mobilen Alleskönner tragen wir einen riesigen Fundus an Daten und Informationen mit uns herum. Der…

Neue Gesetzgebung der EU zur Cybersicherheit – warum Unternehmen sich damit befassen sollten

Zwei wichtige neue Gesetze für Sicherheit und Privatsphäre stehen derzeit in Europa im Rampenlicht: die Richtlinie zur Netz- und Informationssicherheit (NIS) und die Datenschutz-Grundverordnung (GDPR). Palo Alto Networks hat einen Leitfaden formuliert, wie sich Unternehmen auf die beschlossenen Regelungen und Vorschriften vorbereiten können. Warum sind NIS und GDPR wichtig für global agierende Unternehmen? Mit diesen…

Keine erfolgreiche Digitalisierung ohne vertrauenswürdige Identitäten

Industrie 4.0, Smart Grids, Smart Home, das selbstfahrende Auto – und der Mensch: Das Netzwerk selbstständig kommunizierender »Akteure« wächst in atemberaubenden Tempo. Gartner prognostiziert für das Jahr 2020 eine Zahl von rund 20 Milliarden vernetzten Geräten. Für eine sichere Kommunikation im Zeitalter der digitalen Transformation sind vertrauenswürdige Identitäten für Mensch und Maschine eine Grundvoraussetzung. Nexus…

Schadsoftware auf dem Smartphone breitet sich weiter aus

Nach einer Untersuchung von Nokia [1] ist die Verbreitung von Schadsoftware auf Smartphones im ersten Halbjahr 2016 deutlich gestiegen, verglichen mit der zweiten Jahreshälfte 2015. Die Infektionsrate von Smartphones verdoppelte sich im Zeitraum Januar bis Juli 2016. Im »Rekordmonat« April waren laut Studie 1,06 % aller mobilen Endgeräte und eines von 120 Smartphones mit Schadsoftware…

Cybersicherheit: Die Hälfte der Attacken ist auf versteckte Malware in verschlüsseltem Datenverkehr zurückzuführen

Steigendes Vertrauen in die Verschlüsselungstechnologie erhöht Risiken für Finanzinstitute, Gesundheitsorganisationen und andere Branchen. 80 % der Unternehmen wurden im letzten Jahr Opfer von Cyberattacken. Bei nahezu der Hälfte der Attacken wurden Schadprogramme im verschlüsselten Datenverkehr versteckt, um unentdeckt zu bleiben. 75 % der befragten IT-Experten gaben zu, dass Malware Daten von Mitarbeitern in Netzwerken offenlegen…

Premium RZ oder alles nur Wunschdenken?

Rechenzentrumsbetreiber müssen CTOs und CIOs künftig mehr bieten als nur gute Facilities und technisches Equipment. IT-Verantwortliche haben es bei der heutigen Vielfalt nicht leicht, den richtigen Rechenzentrumsbetreiber für die individuellen Anforderungen zu finden. Der eine Anbieter ist ein ganz großer mit vielen Rechenzentren verteilt auf der ganzen Welt, der nächste ist ein europäisches oder gar…

»Biometrische Authentifizierung« – was genau versteht man darunter?

Will man einige der grundlegenden Konzepte und Ideen der Online-Authentifizierung erläutern, ist es keine schlechte Idee einen Blick auf biometrische Authentifizierung zu werfen. Warum? Nach einer jüngst von Visa durchgeführten Umfrage, wollen zwei Drittel der Europäer biometrische Authentifizierung für Online-Zahlungen / Transaktionen verwenden. Kein ganz unbeträchtlicher Prozentsatz, der zeigt, was die Mehrheit der Online-Nutzer will.…

Wer hat die meisten Verbrecher?

10,5 Millionen Menschen sitzen laut »World Prison Brief« derzeit weltweit hinter Gittern. Alleine in den USA gibt es aktuell rund 2,2 Millionen Gefangene. Das sind fast 700 Insassen je 100.000 Einwohner. Mehr noch: Rund jeder fünfte Gefangene der Welt ist in einem US-Gefängnis inhaftiert und das bei einem Anteil von 4,4 Prozent an der Erdbevölkerung.…

Sprechererkennung: Die 5 größten Mythen

Sprachtechnologie ist längst Mainstream geworden ist. Sprache ist nicht nur einfach, bequem und natürlich, sondern auch eine überraschend sichere Methode, um sich zu authentifizieren. Möglich macht dies eine Technologie namens Voice Biometrics [1]; die sogenannte Sprechererkennung oder Sprachbiometrie authentifiziert den Nutzer anhand seiner natürlichen Stimme, beziehungsweise an seinem Stimmprofil – und kann damit herkömmliche Methoden…

IFA-Trends unter der IT-Sicherheitslupe: Der Feind in meinem Netzwerk

Die IFA steht kurz bevor und dieses Jahr drehen sich viele Neuerungen rund um das große Schlagwort Vernetzung. Zwei große Trends der diesjährigen Messe, nämlich sogenannte Wearable-Technologies und Smart Homes, sollen Verbrauchern den Alltag erleichtern – könnten aber durch unzureichende Sicherheitsvorkehrungen schnell zum Einfallstor für Schadsoftware werden. Ransomware ist seit Jahren ein Dauerthema. Im zweiten…

Studie: IT-Sicherheitsfachkräfte dringend gesucht

Mangel an geeignetem Cybersicherheitspersonal mit »Security Intelligence« bewältigen. Großunternehmen, die bei der Suche nach gut ausgebildeten IT-Sicherheitsfachkräften scheitern, zahlen am Ende eine bis zu dreimal höhere Summe für die Bewältigung eines Cybersicherheitsvorfalls. Das geht aus einem Bericht auf Basis der weltweiten Studie »IT Security Risks Special Report Series 2016« [1] hervor. Entsprechend der Studie steigt…

Malware durch Tweets: Forscher entdecken erstes Twitter-basiertes Android-Botnetz

Android/Twitoor verteilt sich über SMS und Links. Twitter-Accounts werden als Steuerungswerkzeug missbraucht und können die Installation weiterer Malware aus der Ferne anschieben. Der europäische Security-Software-Hersteller ESET hat die erste Schadsoftware für Android entdeckt, die über Tweets gesteuert wird. Die »Android/Twitoor« genannte Backdoor ist dazu in der Lage, weitere bösartige Software nachzuladen, sobald ein Tweet den…

Wechselhaftes Sommerwetter: Vorsicht vor Datenverlust

Dieses Jahr ist der Sommer sehr unberechenbar: Statt Wochen voll Sonnenschein gibt es Wetterbedingungen mit viel Regen und Gewitter, Blitzeinschlägen oder Überschwemmungen. Viele fliehen aber in den Süden, um wenigstens etwas Sonne aufzutanken. Beide Szenarien bringen einige Gefahren für elektronische Geräte mit sich. Die Datenrettungs-Spezialisten von Kroll Ontrack geben Tipps, wie man seine Daten schützen…

7 klassische Denkfehler beim Thema Web Application Security

Obwohl inzwischen weitgehend bekannt ist, dass Webapplikationen ein beliebtes Einfallstor für Hacker sind, halten sich selbst unter erfahrenen Administratoren hartnäckig einige Fehleinschätzungen. Airlock gibt Tipps, in welchen Bereichen ein Umdenken zu Gunsten der Sicherheit dringend nötig ist.   Annahme 1: Über unsere Webanwendungen erhält man keinen Zugang zu unseren Systemen. Gerade Webapplikationen bieten Hackern vielfältige…

Für den Notfall gerüstet?

Die Bundesregierung stellt ein neues Zivilschutzkonzept vor. Darin geht es um Notfallpläne für Strom- und Wasserversorgung, neue Warnsysteme und Vorsorgemaßnahmen in Krankenhäusern. In vier Zeilen des siebzigseitigen Dokuments empfiehlt die Regierung aber auch das Anlegen von privaten Notvorräten der Bürger, was in den Medien und bei der Bevölkerung für Aufregung sorgt. Jeder sollte genug Lebensmittel…

Für Attacken auf Telekommunikationsanbieter werden Insider rekrutiert oder erpresst

Cyberkriminelle setzen auf Insider in Unternehmen, um Zugang zu Telekommunikationsnetzen und Kundendaten zu erhalten. Die Methode: Unzufriedene Angestellte werden über Untergrundkanäle angeworben oder Mitarbeiter über kompromittierende Informationen – aus öffentlich zugänglichen Quellen – erpresst. Das geht aus einem Bericht von Kaspersky Lab über Cyberbedrohungen für die Telekommunikationsbranche [1] hervor. Telekommunikationsanbieter sind ein sehr begehrtes Ziel…

Warum Zero Knowledge der neue Verschlüsselungsstandard werden muss

Die Enthüllungen zum Ausmaß der Überwachung durch die NSA sorgten in den letzten Jahren für ein großes Umdenken im Umgang mit digitalen Medien. Inzwischen sorgen sich 92 Prozent der Deutschen um die Privatsphäre ihrer Onlinedaten. Mit der voranschreitenden Digitalisierung der Unternehmen liegen auch immer mehr sensible geschäftliche Informationen auf Servern von Cloud-Anbietern. Im Falle einer…

Beliebt bei Cyberkriminellen: »Erfolgreicher« Remote-Access-Trojaner »Orcus«

Das Malware-Forschungsteam von Palo Alto Networks, Unit 42, hat einen neuen Remote-Access-Trojaner (RAT) beobachtet, der unter dem Namen »Orcus« zum Preis von 40 US-Dollar verkauft wird. Obwohl Orcus alle typischen Merkmale von RAT-Malware aufweist, bietet Orcus Benutzern die Möglichkeit, eigene Plug-ins zu bauen. Orcus weist zudem eine modulare Architektur auf – für eine bessere Verwaltung…

Drei Best Practices für eine höhere Sicherheit bei Onlinespielen

DDoS-Angriffe auf die Onlinespieleindustrie nahmen in den letzten Jahren massiv zu. Im aktuellen State of the Internet Security Report für das erste Quartal 2016 wurde im Vergleich zum Vorjahr einen Anstieg der Attacken von fast 60 Prozent verzeichnet. Sicherheitsexperten empfehlen der Online-Gaming-Industrie drei Best Practices, um sich vor den Angriffen zu schützen. Online-Gaming-Unternehmen werden vermehrt…