BlackBerry, Anbieter von Sicherheitssoftware und -dienstleistungen für das IoT, präsentiert neue Studienergebnisse und deckt die Spionageaktivität fünf zusammenhängender APT-Gruppen (Advanced Persistent Threat) auf, die im Interesse der chinesischen Regierung arbeiten. Diese greifen seit fast einem Jahrzehnt systematisch Linux-Server, Windows-Systeme und mobile Geräte an und sind dabei bislang unentdeckt geblieben. Der Bericht »Decade of the RATs:…
Alle Artikel zu Sicherheitslücke
News | IT-Security | Tipps
Fünf unterschätzte Punkte beim Kampf gegen immer raffiniertere Cyberattacken
IT-Sicherheitssysteme sind immer nur so stark wie ihr schwächstes Glied. Die Schulung der eigenen Mitarbeiter und die Schaffung eines entsprechenden Bewusstseins für die Gefahren durch Cyberkriminelle stehen deshalb bei vielen Unternehmen ganz oben auf der Liste der Abwehrmaßnahmen. Dieser Ansatz ist allerdings zu kurz gegriffen, erklärt der Sicherheitsspezialist Bromium. Nicht immer sind es komplexe Algorithmen…
News | IT-Security | Tipps | Sicherheit made in Germany
Sicherheitslücke Home Office? Herausforderung IT-Sicherheit in Krisenzeiten
Das Corona-Virus sorgt von Tag zu Tag für immer höhere Infektionszahlen, was drastische Gegenmaßnahmen zur Folge hat: Um der weiteren Ausbreitung entgegenzutreten, müssen Geschäfte, Restaurants sowie sonstige öffentliche Einrichtungen schließen. Unternehmen senden ihre Mitarbeiter ins Home Office. Aufgrund der ohnehin außergewöhnlichen und teilweise überfordernden Situation sollten Unternehmen und Arbeitnehmer sich nicht noch zusätzliche Sorgen um…
News | IT-Security | Whitepaper
Whitepaper: Neue Sicherheitslücke in Prozessoren entdeckt
Manipulation von Hardwarefunktionen ermöglicht gezielten Datendiebstahl. Verschiedene Forscherteams haben eine weitere gravierende Schwachstelle in aktuellen Prozessoren identifiziert und in Whitepapers beschrieben: Mittels einer neuen Angriffsmethode namens »Load Value Injection in the Line Fill Buffers« (LVI-LFB) können versierte Hacker gezielt Daten in Rechenzentren stehlen, ohne Spuren zu hinterlassen. Möglich wird die LVI-LFB-Attacke – wie auch…
News | IT-Security | Tipps
Große Sicherheitslücke in drahtlosem Präsentationssystem
Sicherheitsexperten warnen: Gerade die vertrauten Geräte und Anwendungen sind bevorzugte Ziele von Angreifern. Berater des finnischen IT-Security-Unternehmens F-Secure haben in einem beliebten drahtlosen Präsentationssystem mehrere Sicherheitslücken entdeckt, die es ermöglichen, das System in weniger als 60 Sekunden zu hacken. Angreifer können so die Informationen, die präsentiert werden, abfangen und manipulieren, Passwörter und andere vertrauliche Daten…
News | IT-Security | Tipps | Sicherheit made in Germany
PDFex: Sicherheitsrisiko verschlüsselte PDF-Dateien?
Bochumer Forschungsgruppe veröffentlicht unter dem Namen PDFex eine Sicherheitslücke bei verschlüsselten PDF-Dateien. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) äußert sich in einer Vorinformation dazu. Für wen bestehen welche Risiken und wer ist betroffen? Zudem werden Alternativen für Organisationen mit besonderen Sicherheitsanforderungen aufgezeigt. Net at Work GmbH, der Hersteller der modularen Secure-Mail-Gateway-Lösung…
News | Trends Security | Trends 2019 | IT-Security
IT-Profis unterschätzen Endpoint Security häufig
Kritische Geräte wie PCs und Drucker sind weiterhin eine Sicherheitslücke. Nur bei einem von drei Unternehmen ist Endpoint Security ein zentraler Bestandteil der eigenen Cyber-Security-Strategie. Gerade einmal 28 Prozent der Unternehmen decken Sicherheit in ihren Anforderungskatalogen ab. Bei fast der Hälfte aller Unternehmen sind Drucker nicht Teil der Endpoint Security – für 62 Prozent bieten…
News | IT-Security | Services | Tipps
Woran uns der Whatsapp-Hack erinnert: Internetsicherheit ist Einstellungssache
Nur selten bekommt der gemeine Nutzer oder die Öffentlichkeit mit, wenn ein raffinierter Schädling sich verbreitet oder eine neue Sicherheitslücke aus der üblichen Masse heraussticht und ausgenutzt wird. Dankbar haben die Medien vorige Woche den Whatsapp-Hack aufgegriffen: Es wurde bekannt, dass sich über eine Sicherheitslücke bei dem Messenger-Dienst Schadsoftware auf dem Smartphone installieren lässt. Die…
News | Digitalisierung | Infrastruktur | Internet der Dinge | IT-Security | Tipps | Whitepaper
Meltdown und Spectre: Mehr Prozessoren betroffen als gedacht – Neue Technik findet Sicherheitslücke
Als Forscher 2018 die Sicherheitslücken Meltdown und Spectre bei bestimmten Prozessoren entdeckten, waren vor allem Chiphersteller von High-End-Prozessoren wie Intel betroffen. Zunutze gemacht hatten sie sich hier sogenannte Seitenkanäle der Hardware, mit denen sie an Daten gelangt sind. Dass es ähnliche Lücken auch bei anderen Prozessoren gibt, haben nun Forscher aus Kaiserslautern und Stanford…
News | Trends Security | Effizienz | Trends 2018 | IT-Security
Trotz WannaCry & Co. erhalten Open-Source-Komponenten keine angemessene Aufmerksamkeit
Studie zeigt: Weniger als 25 Prozent der Entwickler testen Komponenten bei jeder Veröffentlichung auf Schwachstellen. Laut einer von Studie von CA Veracode aktualisieren nur 52 Prozent der Entwickler ihre kommerziellen oder Open-Source-Komponenten, wenn eine neue Sicherheitslücke veröffentlicht wird. Dies verdeutlicht das mangelnde Sicherheitsbewusstsein vieler Unternehmen und setzt sie dem Risiko von Sicherheitslecks aus. Die Studie,…
News | IT-Security | Lösungen | Rechenzentrum | Strategien | Tipps
Sieben Möglichkeiten für Security-Verantwortliche, um mit Spectre und Meltdown fertig zu werden
Führungskräfte im Bereich Security- und Risikomanagement müssen einen ausgewogenen Ansatz verfolgen, um dieses neue Ausmaß gefährlicher Schwachstellen zu bewältigen. Laut dem IT-Research und Beratungsunternehmen Gartner müssen Security- und Risikomanagement-Verantwortliche pragmatisch und fokussiert auf die anhaltenden Bedrohungen reagieren, die von einem völlig neuen Ausmaß bei den Schwachstellen ausgehen. »Spectre« und »Meltdown« sind die Code-Namen für die…
News | IT-Security | Online-Artikel | Services | Tipps
Spectre und Meltdown: Experte erläutert Gegenmaßnahmen
Sicherheitslücke erstmals auf Hardware-Ebene. Angriffsmethoden Spectre und Meltdown nutzen dies aus. Updates können das Risiko nur eindämmen. »Spectre« und »Meltdown« – zu Deutsch Gespenst und Kernschmelze – sind die neuen Schreckensgespenster, die derzeit die IT-Fachwelt in Atem halten. Das Verhängnisvolle: Beide Angriffsszenarien zielen auf die Prozessoren von Desktop-PCs und Mobilgeräten ab. Eingeschleuste Schadsoftware nutzt dabei…
News | Business | Trends Wirtschaft | Trends Security | Digitalisierung | Geschäftsprozesse | Trends 2018 | IT-Security | Services | Strategien | Tipps
Digitale Erpressung als lukratives Geschäftsmodell für Cyberkriminelle
Digitale Erpressung hat sich zum erfolgreichsten und effizientesten Erwerbsmodell für Cyberkriminelle entwickelt. Angriffe werden zunehmend vielseitiger und ausgeklügelter. Digitale Erpressung hat sich laut den Sicherheitsforschern von Trend Micro zum erfolgreichsten und effizientesten Erwerbsmodell für die Kriminellen entwickelt, auch hinsichtlich des Umfangs der Aktionen. Groß oder klein, jeden trifft es und jeder muss zahlen. Dies liegt…
News | Trends Security | Business Process Management | Trends Infrastruktur | Cloud Computing | Trends Cloud Computing | Digitale Transformation | Trends Services | Industrie 4.0 | Trends 2018 | Infrastruktur
8 IT-Trends für 2018
Die Digitalisierung der Geschäftswelt ist in vollem Gange. 2018 wird die vierte industrielle Revolution aber noch einmal einen Gang zulegen. Unternehmen stehen ständig unter dem Druck Kosten zu senken und gleichzeitig den immer höheren Anforderungen an Geschwindigkeit nachzukommen. Multi-Cloud-Umgebungen werden das digitale Business der Zukunft entscheidend prägen. Wer es schafft diese Technologie erfolgreich einzusetzen…
News | Business | Business Process Management | Cloud Computing | Geschäftsprozesse | Infrastruktur | IT-Security | Kommunikation | Online-Artikel | Rechenzentrum | Services | Strategien | Tipps
Meltdown & Spectre – Was ist nun zu tun?
Das Aufdecken der Sicherheitslücken Meltdown und Spectre in Intel-, AMD- und ARM-Chips zeigt ein großes Sicherheitsrisiko für beinahe alle Computer wie etwa Laptops oder Smartphones. Aber auch Cloud-Dienste sind betroffen. Frederik Mennes, Senior Manager Market & Security Strategy bei VASCO, beantwortet drei Fragen zu den Sicherheitslücken: Wie groß sind die Auswirkungen der Sicherheitslücken? »Die Auswirkungen…
News | Business | Business Process Management | Cloud Computing | Digitalisierung | Effizienz | Geschäftsprozesse | Infrastruktur | Internet der Dinge | IT-Security | Lösungen | Online-Artikel | Rechenzentrum | Services | Strategien | Tipps
Meltdown und Spectre: Die wichtigsten Fragen und Antworten zu den zwei Schwachstellen in Prozessoren
Nach den ersten Berichten über die bekannt gewordenen Schwachstellen in Mikroprozessoren, arbeiten die Chiphersteller Intel, AMD und ARM mit Hochdruck an einer industrieweiten Lösung (https://newsroom.intel.com/news/intel-responds-to-security-research-findings/). Mit täglich neuen Details und Meldungen von Seiten der Sicherheitsexperten und Unternehmen bleibt die Lage unübersichtlich. Digital Shadows hat die wichtigsten Fragen und Antworten zusammengestellt. Was sind Meltdown und Spectre?…
News | Business Process Management | Cloud Computing | Digitalisierung | Infrastruktur | IT-Security | Kommentar | Services | Tipps
Kernel-Exploit: Sicherheitslücke in Prozessoren
Paul Lipman, Cybersecurity-Experte und CEO von BullGuard, kommentiert die aktuelle Sicherheitslücke: »In den Computerchips von Intel, ARM und voraussichtlich auch AMD wurde eine Schwachstelle entdeckt: Sie könnte es Hackern ermöglichen, an persönliche Informationen der Nutzer zu gelangen, die auf dem Rechner gespeichert sind, wie zum Beispiel Passwörter oder Kontodaten. Sämtliche Computer mit Intel…
News | Cloud Computing | Digitalisierung | Geschäftsprozesse | IT-Security | Lösungen | Services | Tipps
Sicherheitslücken in Prozessoren – BSI rät zu Updates
Prozessoren verschiedener Hersteller haben nach Kenntnis des Bundesamtes für Sicherheit in der Informationstechnik (BSI) schwer zu behebende IT-Sicherheitslücken. Diese ermöglichen unter anderem das Auslesen von sensiblen Daten wie Passwörtern, Schlüsseln und beliebigen Speicherinhalten. Betroffen sind nahezu alle Geräte, die über einen komplexen Prozessorchip der betroffenen Hersteller verfügen. Dazu zählen u.a. Computer, Smartphones und Tablets aller…
News | Cloud Computing | Digitalisierung | Infrastruktur | IT-Security | Kommentar | Rechenzentrum | Services | Tipps
Akute Sicherheitslücke in Computerchips – Ohne nachgelagerte, automatisierte IT-Sicherheit haben Angreifer (zu) leichtes Spiel
Die am 3.1.2018 bekanntgewordene, fatale Sicherheitslücke in zahlreichen Computerchips, betrifft weltweit Milliarden an PCs, Tablets und Smartphones. Die entdeckte Schwachstelle stellt auch eine immense Gefahr für die Daten und Infrastrukturen von Unternehmen dar. Um einen Überblick zum Status Quo, mögliche Folgeszenarien und Lösungsansätze zu ermöglichen, fasst Chris Morales, Leiter für Cybersicherheitsanalysen bei Vectra, die…
News | Business Process Management | Cloud Computing | Digitalisierung | IT-Security | Rechenzentrum | Services | Tipps
CPU-Sicherheitslücke betrifft alle Geräte, unabhängig vom Betriebssystem
Prozessoren (CPUs) sind nicht nur das Herzstück von PCs, sondern auch von Smartphones, Cloud-Servern und unzähligen verbundenen Geräten. Die von mehreren Sicherheitsforschern entdeckte Sicherheitslücke bei den Prozessor-Herstellern Intel, AMD und ARM bietet laut Medienberichten Cyberkriminellen ein Einfallstor, um in der CPU zwischengespeicherte Daten auszulesen und beispielsweise Passwörter zu stehlen. Thomas Uhlemann, Security Specialist bei…