IT-Security

Verantwortung bei Herstellern und Usern: Sicherheitsschwachstellen in Routern

»Hart-codierte, also fest programmierte Anmeldeinformationen zählen zu den bekanntesten gängigen Sicherheitsschwachstellen für SOHO-Router (Small Office / Home Office) nahezu jedes Herstellers. Das sind keine Softwarefehler im herkömmlichen Sinne, aber spezifische Benutzernamen und Passwörter, die recht einfach und schnell ausnutzbar sind, bei Tausenden, Millionen dieser Geräte. Diese Hintertüren sind in der Regel nicht direkt erreichbar aus…

Erpresser-Programme weiter auf dem Vormarsch

Der aktuelle Quarterly Threats Report [1] untersucht die Einsatzszenarien neuer Malware, die auf Grafikprozessoren (GPU) zielt und bietet eine Übersicht der wichtigsten Exfiltrationstechniken von Cyber-Kriminellen. Er zeigt auch, dass Ransomware erneut stark zugenommen hat, während die Infektionsrate durch mobile Malware sowie Spam-Botnets zurückging. Weiterhin groß ist die Bedrohung durch infizierte Webseiten, Dateien und Schadprogramme. So…

Gefahr durch vermeintliche Sicherheit in SAP-Umgebungen

Fünf typische Aussagen belegen eine zu große Sorglosigkeit bei den IT-Security-Verantwortlichen, was die Sicherheit ihrer SAP-Landschaften angeht. Erst durch diese Lässigkeit entstehen potenzielle Bedrohungen für unternehmenswichtige Anwendungen und Prozesse. Gefühlte Sicherheit ist häufig der erste Schritt in die reale Gefahr. Das gilt auch für das Feld der SAP-Sicherheit: Trotz permanenter Anstrengungen des Softwareherstellers besteht hier…

Neue Hochsicherheitsarchitektur: Rechenzentrum wird zum »Stealth Data Center«

Mit dem »Stealth Data Center« präsentierte Fujitsu in diesem Jahr auf der CeBIT ein völlig neues Sicherheitskonzept. Jetzt beginnt im Wilken Rechenzentrum in Ulm der Aufbau einer derartigen Infrastruktur: Zunächst wird im Rahmen des Pilotprojekts ein Sicherheitsrack von Fujitsu installiert, das den unerlaubten physischen Zugriff auf die Systeme verhindert. Zum Schutz vor elektronischen Angriffen kommt…

Bedrohlicher Trend: Hackerangriffe sind Teil des Alltags geworden

Es ist ein beunruhigender Trend: Angriffe auf Flugzeuge und Autos sind längst keine Science Fiction mehr, ebenso wenig wie der Hack eines Fernsehsenders in aller Öffentlichkeit. Wenn man die Vorfälle des vergangenen Quartals als Anhaltspunkt nimmt, könnten sich Anwender neuen Gefahren ausgesetzt sehen, die sie direkter als bisher betreffen. Denn während Cyberkriminelle immer neue Wege…

Deutschland im Fadenkreuz: Trustezeb-Malware zeigt hierzulande besonders hohe Infektionsraten

Europäische Security-Experten haben eine Malware analysiert, die hauptsächlich in Deutschland wildert: Trustezeb. Seit Monaten befindet sich die Schadsoftware in den Top10 des ESET Virus Radars. Betrachtet man die globalen Infektionsraten, so fällt die DACH-Region erkennbar aus dem Raster. Ein erster, deutlicher Hinweis darauf, dass es die Malware direkt auf deutschsprachige Nutzer abgesehen hat. Bild: Win32/Trustezeb…

Forscher warnen Unternehmen vor BYOD-Sicherheitslücken

Zu viele Unternehmen setzen ihre vertraulichen Daten großen Risiken aus, weil sie der Sicherheit von Geräten der Mitarbeiter keinen Vorrang einräumen. In 87 Prozent der Unternehmen herrscht die Ansicht, dass durch die Nutzung privater Geräte für die Arbeit die Aufrechterhaltung der Sicherheit zur größeren Herausforderung wird. Aber vielerorts wird dieser Herausforderung keine besonders hohe Priorität…

Hacker gegen Google: Wann kommt der Großangriff?

Vor allem für untreue Männer war es ein Schock – Hacker brachen in die Datenbanken des Fremdgeh-Portals Ashley Maddison ein. Plötzlich fanden sich vollständigen Datensätze von zum Ehebruch gewillten Männern und Frauen öffentlich im Internet. »Web-Plattformen vereinen heute mehr Daten auf sich als Spionagedienste. Der Hauptunterschied: Die Menschen geben die Informationen freiwillig preis!«, erklärt Andreas…

IT-Sicherheitsgesetz hin oder her: Geschützte Prozessnetzwerke sind heute ein Muss

Vor allem kleinere Betreiber kritischer Infrastrukturen warten derzeit noch ab, ob sie wirklich unter das neue IT-Sicherheitsgesetz fallen. Das könnte sich als schwerer Fehler herausstellen. Unabhängig davon, ob das Gesetz auch für sie gilt oder nicht, sind sie einer realen Bedrohung durch Cyber-Angriffe ausgesetzt – und sollten deshalb unbedingt für ein Mindestmaß an Sicherheit sorgen.…

Sicherheitslücke ermöglicht unbemerkten Lauschangriff auf Apple-Nutzer

FireEye hat eine Sicherheitslücke entdeckt, die iOS-Apps ermöglicht, unbegrenzt im Hintergrund zu laufen und Apples Sicherheitsvorkehrungen zu umgehen. Sie wurde von Apples Sicherheitsteam bestätigt und in Version iOS 8.4.1. behoben. Sie gilt für alle älteren Versionen jedoch nach wie vor. Die Sicherheitsforscher von FireEye nennen diese Sicherheitslücke Ins0mnia. Im Normalfall beendet das iOS-System alle im…

Vorsicht: Neue iPhone-6s-Masche infiziert deutsche Nutzer mit Andromeda

Sie warten schon mit Spannung auf das neue iPhone? Dann seien Sie besonders auf der Hut vor Fake-E-Mails, die bereits jetzt einen Blick auf oder gar Rabatte für das neue Smartphone von Apple anbieten. Wie Sicherheitsspezialist Bitdefender herausfand, zielt eine neue Spam-Kampagne insbesondere auf neugierige deutsche Nutzer und installiert das Andromeda-Botnet auf deren Rechnern, was…

Arbeitsmarktstudie 2015: IT steigert die Effizienz in Unternehmen

Technologieverantwortliche bestätigen die zentrale Rolle der IT für die aktuelle Entwicklung ihres Unternehmens: 91 % der 200 befragten CIOs und CTOs in Deutschland bewerten den Einfluss der IT auf die Wachstumspläne ihrer Firmen als wichtig oder sogar sehr wichtig. Sie entscheidet in einem zunehmend digitalen Umfeld über die Wettbewerbsfähigkeit eines Unternehmens. Dies ergab die aktuelle…

Kosteneffiziente Datenverwaltung entlastet mittelständische Unternehmen

Mit Datenvirtualisierung und Copy Data Management lässt sich das Datenwachstum elegant in den Griff bekommen. Die Bedrohungen für IT-Infrastrukturen und Geschäftsdaten durch Cyberangriffe nehmen zu. Ein effektiver Disaster-Recovery-Plan ist bei mittelständischen und selbst bei kleineren Unternehmen heute unverzichtbar, damit geschäftskritische Daten nicht dauerhaft verloren gehen. Viele Unternehmen dieser Größenordnung werden in nächster Zeit ihre bisherige…

Unverwaltete Apple-Geräte stellen eine Gefahr für Unternehmen dar

Fehlende Verschlüsselung und einfache oder gemeinschaftlich genutzte Passwörter setzen sensible Unternehmensdaten und Kundeninformationen hohen Risiken aus. In einer Studie wurde die Compliance von Apple-Geräten am Arbeitsplatz hinsichtlich bestimmter Sicherheitsrichtlinien untersucht [1]. Wie sich zeigte nutzen mittlerweile viele US-amerikanische Anwender Apple-Geräte am Arbeitsplatz. Allerdings sind Unternehmen durch die mangelnde Sicherheit und die fehlende Verwaltung der Geräte…

Sicherheitsmängel bei der Nutzung virtueller Infrastrukturen

Die Wiederherstellungskosten nach einem Cyberangriff sind bei virtuellen Systemen doppelt so hoch wie bei physikalischen. Sind durch eine Cyberattacke virtuelle Infrastruktursysteme betroffen, zahlen Unternehmen oft einen hohen Preis: Laut einer aktuellen Umfrage betragen die Wiederherstellungskosten virtueller Umgebungen bei großen Unternehmen im Schnitt mehr als 800.000 US-Dollar – eine doppelt so hohe Summe wie bei einem…

IT-Sicherheitskatalog für Energienetzbetreiber veröffentlicht

Die Bundesnetzagentur (BNetzA) hat den Katalog für IT-Sicherheit-Mindeststandards im Benehmen mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) erstellt. Er enthält Sicherheitsanforderungen, die dem Schutz gegen Bedrohungen der für einen sicheren Energienetzbetrieb notwendigen Telekommunikations- und elektronischen Datenverarbeitungssysteme dienen. Der in Kurzform IT-Sicherheitskatalog genannte Anforderungskatalog ist für Energienetzbetreiber gemäß EnWG §11 Absatz 1a verbindlich und…

Spionage und Paranoia: »Operation Bauernsturm« Hinweise auf Binnenspionage

»Bauernsturm« und kein Ende. Waren die Hintermänner der Cyberspionagekampagne »Pawn Storm« bislang bekannt dafür, NATO-Mitgliedsländer wie zum Beispiel Deutschland oder Verteidigungseinrichtungen in den USA anzugreifen, muss dieses Bild korrigiert werden: Denn sie beschränken sich offenbar nicht auf Auslandsspionage. Vielmehr richten sich ihre zweifelhaften Aktivitäten auch nach innen: gegen Politiker, Künstler, Journalisten und Entwickler von Verschlüsselungssoftware…

Identity Leak Checker: Ist Ihre E-Mail-Adresse missbraucht worden?

Sicherheitsforscher des Hasso-Plattner-Instituts (HPI) haben weitere 36,4 Millionen gestohlener Identitätsdaten zugänglich gemacht, die jetzt in einem speziellen Internetforum veröffentlicht wurden. Es handelt sich dabei um Daten von Nutzern des sogenannten Seitensprungportals Ashley Madison. Darunter sind nach Angaben des Instituts rund 300.000 E-Mail-Adressen mit der Endung .de. Die Potsdamer Wissenschaftler integrierten den gesamten Fund in ihren…

Die meisten Nutzer sozialer Netzwerke posten sehr gezielt

■       85 Prozent verzichten bewusst auf die Veröffentlichung von persönlichen Informationen oder Meinungen. ■       Aussagen zu politischen oder religiösen Themen sind für viele tabu. Der Schutz ihrer Privatsphäre ist für die meisten Nutzer sozialer Netzwerke wie Facebook, Xing oder Twitter ein zentrales Thema. Insgesamt verzichten 85 Prozent der Nutzer aus Datenschutzgründen bewusst auf die Veröffentlichung…

IT-Sicherheitsgesetz wirkt sich auf Telemediengesetz aus: Zeit für den Website-Check

Das kürzlich vom Bundestag beschlossene »Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme« oder auch »IT-Sicherheitsgesetz« wirkt sich auch auf das Telemediengesetz (TMG) aus. Dieses wurde bereits um technische und organisatorische Aspekte zur Datensicherheit ergänzt, wodurch für Anbieter im Online-Bereich ebenfalls neue Anforderungen zum Beispiel im Bereich von Verschlüsselungsverfahren entstehen. Daher bietet es sich gerade jetzt…