Alle Artikel zu Malware

Intelligente Wolkenwächter: Datenzentrierte Sicherheit mit CASBs

Nicht nur die DSGVO macht es deutlich: In Zukunft stehen die Daten im Zentrum der IT-Sicherheitsstrategie. Dieser Strategiewechsel gestaltet sich für einige Unternehmen angesichts der wachsenden Migration in die Cloud als schwierig, da zu jeder Zeit sowohl der Überblick als auch die Kontrolle über sämtliche erhobenen Daten gefordert ist. Um diese Herausforderung meistern zu können,…

Webbrowser sind enormes Risiko für Unternehmen

Browser haben sich seit den frühen Tagen des Internets enorm entwickelt. Waren die ersten Versionen von Explorer und Navigator nur darauf ausgelegt Webseiten anzuzeigen, sind heutige Browser wahre Tausendsassa. Sie speichern den Verlauf, Passwörter, Kreditkartendaten und viele weitere Informationen – die so jedoch auch Kriminellen in die Hände fallen können. Eine neue Untersuchung von Exabeam…

Gefährliche Weihnachtszeit

Für Unternehmen und Behörden ist die Weihnachtszeit alles andere als besinnlich. Während Hacker Mitarbeiter verstärkt mit Malware drangsalieren, sind ausgerechnet die IT-Abteilungen unterbesetzt. Was nach dem perfekten Rezept für den IT-Sicherheits-GAU klingt, kann aber einfach vermieden werden, sagt IT-Sicherheitsexperte Bromium. Alle Jahre wieder konfrontiert die Weihnachtszeit Unternehmen mit der immer gleichen Herausforderung. Einerseits senden Cyberkriminelle…

Mylobot-Botnetz liefert einen Doppelschlag mit Khalesi-Malware

Neue Infektionstaktiken durch weltweit verbreitete Malware.   Ein neuer Bericht von CenturyLink, Inc. zeigt auf, dass das Mylobot-Botnetz nach dem Infizieren eines Computers noch andere Arten von Schadsoftware herunterladen und so größeren Schaden beim Diebstahl von Informationen verursachen kann. Mylobot enthält hochentwickelte antivirtuelle Maschinen- und Anti-Sandboxing-Techniken, um seine Erkennung und Analyse zu erschweren. Dazu gehört…

Lagebild: Jedes dritte Unternehmen Opfer eines Cyberangriffs

Studie »Unternehmen schützen, Risiken minimieren« veröffentlicht   34 Prozent der Unternehmen in Deutschland waren in den vergangenen zwölf Monaten Opfer eines Cyberangriffs. 39 Prozent haben im gleichen Zeitraum mindestens einen IT-Sicherheitsvorfall registriert. Um sich zu schützen und Datenlecks ausfindig zu machen, existiert in sechs von zehn der Unternehmen eine umfassende IT-Sicherheitsstrategie. Allerdings hält jeder dritte…

Malware, Viren und Trojaner – (un)sicherer IT-Betrieb im Krankenhaus

Karsten Glied* äußert sich zum Malware-Befall im bayerischen Krankenhaus Fürstenfeldbruck, zu seinen Folgen und zum Aufbau einer sicheren IT:   »Die aktuelle Meldung über einen Malware-Befall im bayerischen Krankenhaus Fürstenfeldbruck reiht sich ein in die lange Liste der kritischen IT-Vorfälle dieses Jahres. Reichte es früher, Virenscanner, Firewall und das Betriebssystem upzudaten, muss heute in komplexen…

Angriffe auf Krankenhäuser über E-Mails: Das Problem ist Teil der Lösung

Knapp eineinhalb Wochen musste das Klinikum Fürstenfeldbruck ohne seine 450 Computer auskommen und war auch nicht per E-Mail, sondern nur noch telefonisch erreichbar. Ursache ist wohl ein E-Mail-Trojaner, der über einen Anhang ins System eingedrungen ist. Inzwischen ermittelt die Zentralstelle Cybercrime Bayern, und das Klinikum hat alle Bankkonten sperren lassen. Wie in anderen bekannt gewordenen…

Jeder dritte Smartphone-Nutzer von Schadprogrammen betroffen

      SIM-Karten-Sperre und Lokalisierungsfunktion häufigste Schutzmaßnahmen.       Tipps für ein sicheres Smartphone. Gelöschte Daten, exzessive Werbung oder verschlüsselte Geräte: Schadprogramme auf Smartphones sind für viele Nutzer ein Problem. Mehr als jeder dritte Smartphone-Nutzer (35 Prozent) wurde in den vergangenen 12 Monaten Opfer von bösartiger Software. Das ist das Ergebnis einer repräsentativen Umfrage im Auftrag des…

Hacker, willkommen – Schatten-IT als Einfallstor für Datendiebe, Cryptojacking und Malware-Angriffe

  Schatten-IT – Soft- und Hardware, die nicht durch das Sicherheitsteam eines Unternehmens freigegeben wurde – ist seit langem ein beliebter Angriffsvektor für Cyberkriminelle und Insider. Während Insider zunehmend bereits installierte, legitime und dadurch schwer zu entdeckende Tools wie PowerShell, WMI oder Cmd.exe einsetzen, um Unternehmensrechner mit Malware zu kapern, herrscht kein Mangel an scheinbar…

Erfolgsgeschichte aus Bodelshausen – Marc Cain zählt auf IT-Sicherheit von AXSOS

Als international tätiges Modeunternehmen für Damenoberbekleidung hat Marc Cain einen ebenso hohen Anspruch an die eigene Qualität wie an die IT-Sicherheit. Auch hier gilt es, die Trends nie aus dem Blick zu verlieren, um erfolgreich agieren zu können. Aus diesem Grund vertraut Marc Cain in Sachen IT-Sicherheit schon seit über acht Jahren der Expertise der AXSOS AG.

Sicherheitsvorfälle im Finanzwesen 2018 auf Rekordniveau

Anzahl der Ereignisse nahezu verdreifacht. Über 70 Prozent durch Malware und Hacking verursacht. Massiver Datenverlust im Bankenwesen.   Bitglass, Next-Gen CASB-Anbieter, gibt in seinem aktuellen Financial Breach Report 2018 einen Überblick der Sicherheitsvorfälle im Finanzwesen im Zeitraum von Januar bis August diesen Jahres. Mit insgesamt 103 bekannt gewordenen Sicherheitsvorfällen hat sich die Zahl gegenüber dem…

Cyberangriffe zur Übernahme von E-Mail-Konten sind weitverbreitet

Kompromittierte Accounts größtenteils für Phishing genutzt. Vor allem sensible Abteilungen betroffen.   Wie eine aktuelle Studie von Barracuda zeigt, nehmen Cyberangriffe, die auf die Übernahme von E-Mail-Konten abzielen, zu. Von 50 Unternehmen, die an einer drei Monate dauernden Untersuchung teilnahmen, meldeten 19 von ihnen derartige Vorfälle. Im Rahmen der Studie wurde erhoben, für welche Zwecke…

Ransomware as a Service: Cybererpressung auf Bestellung

Geschäftsmodell Satan & Co.     CryptoLocker, GoldenEye, Locky, WannaCry – Ransomware hat mit der Geiselnahme von Dateien durch Verschlüsselung in den letzten Jahren eine beachtliche und unrühmliche Karriere hingelegt. Und da sich Kriminelle auch bei Digitalisierungstrends wie as-a-Service-Angeboten nicht lumpen lassen, hat die Untergrundökonomie mit Ransomware as a Service (RaaS) rasch ein lukratives Geschäftsmodell…

Spam bleibt Webkriminalität Nr. 1 – auch nach 40 Jahren noch

Spam ist und bleibt die Hauptquelle von Malware. In 40 Jahren Spam-Historie haben die Angreifer nie nachgelassen. Ganz im Gegenteil, sie werden zunehmend trickreicher und leider auch wirksamer. Das zeigen die Cybersicherheitsspezialisten F-Secure und MWR InfoSecurity in einer aktuellen Infografik zur »Geschichte des Spam«.   Trickreicher, aggressiver, undurchschaubarer – Cyberkriminelle haben sich in den letzten…

Die menschliche Firewall

Trotz modernster Technologien bleibt ein ernstes Sicherheitsrisiko: Der Mensch. Vergangenem nachzutrauern, ist selten zielführend. Dennoch: Was waren das noch für Zeiten für die IT und deren Nutzer, als E-Mail-Spam wohl immens nervte, aber in der Regel wenig Schaden anrichtete. Sieht man einmal von der erzwungenen Beschäftigung der Betroffenen ab, den Müll auszusortieren. Heutzutage fahren Kriminelle…

Einsatz von künstlicher Intelligenz zur Erkennung und Reaktion auf Cryptojacking – Risiken nicht unterschätzen

Da digitale Währungen auch bei Cyberkriminellen immer beliebter werden, fallen mehr und mehr IT-Nutzer dem Cryptojacking zum Opfer. Dabei wird fremde Computerleistung für das »Schürfen« digitaler Währungen abgeschöpft. In letzter Zeit sind große, namhafte Unternehmen wie Tesla und Youtube Opfer von Cryptomining-Malware geworden. Branchen wie der Bildungs- und Gesundheitssektor sind besonders anfällig, wobei 85 Prozent…

20 Prozent der Software in Deutschland ist illegal – Sorge vor Data Hacks und Malware

Um Risiken durch Cyberangriffe zu reduzieren und reibungslose Geschäftsprozesse zu gewährleisten, sollten Unternehmen Unterlizenzierungen ihrer Software beseitigen und effektive Software-Asset-Management-Prozesse einführen. Dies ist die Kernaussage der neuesten Auflage der BSA-Studie [1]. In Deutschland ist Software im Wert von 1,3 Milliarden Euro ohne Lizenz im Einsatz: Jedes fünfte Programm (20 Prozent) ist unlizenziert. Dies stellt einen…

Malware in der Cloud: Best Practices zum Schutz vor einer wachsenden Bedrohung

Das enorme Wachstum von Cloud Services in der Geschäftswelt hat einen leidigen, aber vorhersehbaren Nebeneffekt: Die Cloud wird zum beliebten Ziel für Cyberkriminelle. Aufgrund der vernetzten Struktur kann sich Malware in der Cloud rasch auf Anwendungen und Geräte verbreiten, falls keine Sicherheitsmaßnahmen getroffen werden. Doch mit entsprechenden Best Practices können Unternehmen sich gegen die wachsende…

Neue Angriffsvariante: Trojaner nutzt Samba, um an Daten und Passwörter zu gelangen

Angriffe sind stark verschleiert und werden unbemerkt direkt unter dem Profil des aktuellen Benutzers ausgeführt.   Barracuda Networks hat eine neue Form einer Cyberattacke auf unvorsichtige Nutzer identifiziert, die von Kriminellen genutzt werden kann, um Ransomware oder andere Malware zu verbreiten. Die Angreifer nutzen eine für die Nutzer unbekannte Dateiendung innerhalb eines Links, um den…

Patch Tuesday im April: Von allem etwas (Kritisches)

Zum Patch Tuesday im April hat Microsoft insgesamt 65 Schwachstellen behoben. Zero-Day-Exploits konnten in diesem Monat nicht identifiziert werden, wohl aber im ersten Quartal. Die Herausforderung für alle IT-Teams im April: Microsoft hat kritische Schwachstellen sowohl in seinen Betriebssystemen als auch in seinen Browsern und in Office identifiziert und gelöst. Alle drei Ebenen sollten mit…