IT-Security

Trojaner-Adware verkleidet sich als Android-App – Malware »Ewind«

Palo Alto Networks hat mehrere neue Samples der Android-Adware-Familie »Ewind« beobach­tet und teilt seine Erkennt­nisse mit. Die Krimi­nel­len hinter dieser Adware nutzen einen einfa­chen, aber effek­ti­ven Ansatz: Sie laden eine beliebte, reguläre Android-App herun­ter, dekom­pi­lie­ren sie, fügen ihre schäd­li­chen Routi­nen hinzu und verpa­cken dann das Android-Anwendungspaket (APK) neu. Sie vertei­len dann die »troja­ni­sierte« Anwen­dung über…

Android Nougat sichern: Tipps für mehr Privatsphäre auf dem Smartphone

  Im Septem­ber 2008 erblickte Android Base das Licht der Welt. Seitdem hat sich viel getan, die nunmehr 7. Version, alias Nougat, ist am Start. »Auch in seiner jüngs­ten Version zeigt Android eindrucks­voll, wie einfach ein Betriebs­sys­tem laufen kann: funktio­nal, quell­of­fen, leicht zu bedie­nen. Das sind zweifels­frei Andro­ids Stärken. Wenngleich mit Android 7 Nougat auch Verbes­se­run­gen…

E-Crime: Computersabotage und Erpressung nehmen massiv zu

Mehr als jedes dritte Unter­neh­men in Deutsch­land war in den vergan­ge­nen beiden Jahren von einem E-Crime-Vorfall betrof­fen. Immer mehr werden dabei Opfer von Comput­ers­a­bo­tage und System­be­schä­di­gun­gen – oft mit anschlie­ßen­der Erpres­sung. In knapp der Hälfte der Fälle erfol­gen seitens der betrof­fe­nen Unter­neh­men keiner­lei Sanktio­nen. Das sind wesent­li­che Ergeb­nisse der »KPMG E-Crime Studie 2017«, für die…

Tipps, wie es für IT-Verantwortliche rund um die Ostertage friedlich bleibt

So landen keine faulen Eier im Nest. Bekannt­lich werfen große Ereig­nisse ihre Schat­ten voraus. Und im digita­len Zeital­ter kann man diese auch verstärkt im Inter­net sehen. Die Rede ist von hohen Feier­ta­gen mit  Geschenk­cha­rak­ter, die vor allem auch im Netz für erhöhte Betrieb­sam­keit sorgen. Kurzur­laube, Rabatt­ak­tio­nen und Geschenk­tipps sind dann unter anderem überaus gefragt. Für Cyber­kri­mi­nelle…

Die digitale Zukunft fertigen – auf geradem Weg zum IIoT

Das Indus­trial Inter­net of Things (IIoT) vernetzt das gesamte Ferti­gungs­un­ter­neh­men – von der Beschaf­fung über die Produk­tion bis zur Lagerung und Auslie­fe­rung – und bietet damit eine unter­neh­mens­weite, ganzheit­li­che Sicht auf den komplet­ten Workflow. Tradi­tio­nelle Netzwerke stellen jedoch oft ein erheb­li­ches Hinder­nis für den Einsatz in vernetz­ten Anlagen dar. Ingo Schnei­der, Direc­tor Business Develop­ment Data…

Trend Micro und die Cybersicherheit: Was vor 27 Jahren begann

Als ich am 20. März 2017 das Messe­ge­lände der CeBIT betrat, verspürte ich eine gewisse Nostal­gie. Ich erinnerte mich an meine erste Reise nach Hanno­ver vor 27 Jahren, kurz nachdem wir Trend Micro gegrün­det hatten. An jenem Tag war ich begie­rig, Neues zu erfah­ren, und wir wollten in dieser Branche groß werden. Meine Neugier ist…

Sind Sie bereit für die Datenschutz-Grundverordnung? Drei einfache Schritte für einen proaktiven Ansatz

Die Datenschutz-Grundverordnung gilt ab dem 25. Mai 2018 und führt ein neues Regel­werk für die Erhebung, Speiche­rung und Verar­bei­tung perso­nen­be­zo­ge­ner Daten ein. Unter­neh­men sollten sich vorbe­rei­ten, um regel­kon­form zu bleiben und finan­zi­elle Fallstri­cke zu vermei­den.   Die Datenschutz-Grundverordnung wird am 25. Mai 2018 in Kraft treten und einheit­li­che Regelun­gen in der gesam­ten EU einfüh­ren. Sie gilt…

CIOs resignieren vor Cyberangriffen

Erschre­ckende Ergeb­nisse fördert eine Unter­su­chung zum Stand der Cyber­si­cher­heit zutage. Die Mehrheit der befrag­ten CIOs gibt den Kampf gegen Cyber­kri­mi­na­li­tät verlo­ren.   Im Auftrag von Bromium haben die Markt­for­scher von Vanson Bourne eine Unter­su­chung zum Stand der Cyber­si­cher­heit durch­ge­führt. Dabei wurden 400 CIOs großer Unter­neh­men mit mindes­tens 1.000 Beschäf­tig­ten aus unter­schied­li­chen Branchen in Deutsch­land, Großbri­tan­nien…

Report zur IT-Sicherheit: Rekordhöhe an Datenlecks und Schwachstellen in 2016

Anstieg der Cyber­kri­mi­na­li­tät in 2016 durch Nutzung unstruk­tu­rier­ter Daten. Spam als Verbrei­tungs­weg für Ransom­ware steigt um 400 Prozent an. Finanz­sek­tor erneut belieb­tes Angriffs­ziel. Inves­ti­tio­nen in Schutz­maß­nah­men lohnen sich.   IBM Security hat die Ergeb­nisse des IBM X-Force Threat Intel­li­gence Index 2017 veröf­fent­licht. Der Report analy­siert IT-Sicherheitsdaten von rund 8.000 IBM-Kunden in mehr als 100 Ländern und…

Hacker durchschnittlich 106 Tage unentdeckt in Unternehmensnetzwerken der EMEA-Region

Dreiste Angrei­fer nutzen Telefon­an­rufe, um ihre Opfer zu überlis­ten. Unter­neh­men entde­cken Cyber­an­griffe schnel­ler – und haben dennoch Schwie­rig­kei­ten, mit der Kreati­vi­tät der Cyber­kri­mi­nel­len mitzu­hal­ten. Dies zeigt der jährli­che Report »M-Trends«, der in seiner siebten Ausgabe von FireEye veröf­fent­licht wurde [1]. Der Report zeigt: Angrei­fer halten sich in der EMEA-Region im Schnitt dreiein­halb Monate im Unter­neh­mens­netz­werk…