IT-Security

State of the Internet Security Report: DDoS-Angriffe verdoppelt

Der Quartalsbericht »Q2 2015 State of the Internet – Security Report« enthält eine ausführliche Analyse und umfangreiche Einblicke in die weltweite Cloud-Security-Bedrohungslandschaft [1]. In den letzten drei Quartalen hat sich die Zahl der Distributed-Denial-of-Service (DDoS)-Attacken im Vergleich zu den jeweiligen Vorjahreszeiträumen jeweils verdoppelt. Während die Angreifer im zweiten Quartal 2015 weniger starke, dafür aber längere…

Sicherheitslücke »Stagefright« verdeutlicht Defizite beim Patch-Management

»Das Problem, mit dem Google konfrontiert ist, sind nicht die Sicherheitslücken, mit denen beliebte Softwareprodukte ausgeliefert werden. Bei jeder Software gibt es Programmierfehler. Das eigentliche Problem ist die Unterbrechung in der Android-Patch-Pipeline. Hier gibt es zwei kritische Komponenten, an denen Googles Schwachstellen-Managementprozess problematisch ist. Erstens, ist es extrem schwierig für Google, ebenso wie auch für…

Sofortige Erkennung komplexer Cyber-Angriffe

Beim Besuch von EU-Digitalkommissar Günther Oettinger am Hasso-Plattner-Institut (HPI) hat Direktor Prof. Christoph Meinel das neu entwickelte Real-time Event Analytics and Monitoring System (REAMS) vorgestellt. Damit können Anwender sämtliche Informationen sammeln, die in ihrem Netzwerk über sicherheitsrelevante Ereignisse auftreten – egal, ob sie von Servern, Routern oder Arbeitscomputern kommen -, sie in ein einheitliches Datenformat…

Sicherheitslücken verändern die Bedrohungslandschaft: Keine halben Sachen

Für IT-Sicherheitsexperten war die erste Jahreshälfte sehr arbeitsreich, allein der Hack des Hacking-Teams hielt Branche und Anwender lange in Atem. Was zum einen an der hohen Zahl von Zero-Day-Sicherheitslücken liegt, die daraus zutage gefördert wurden – und zum anderen daran, dass sich durch solche Sicherheitslücken die Bedrohungslandschaft allgemein geändert hat. Dass die Risiken bei der…

Wirtschaftskriminalität mit Process Mining aufdecken: IT-gestützte Revision

Wirtschaftskriminalität (white-collar crime) ist für Unternehmen eine große Herausforderung. Hacking Contests sollen bei Studierenden zugleich das Bewusstsein für IT-Systeme und –Revision als auch für die Vorgehensweisen von Wirtschaftskriminellen schärfen. Der kürzlich an der TU München (Lehrstuhl für Wirtschaftsinformatik) ausgerichtete White-Collar Hacking Contest wurde von der Celonis GmbH gesponsert, einem erfolgreichen Technologie-Startup ehemaliger TU-Studenten. Die Contest-Teilnehmer…

Automobil-Branche: Software-Testing (k)eine Kernkompetenz der Hersteller

In fünf Jahren sei die Hälfte der Wertschöpfung im Auto digital, prognostizierte Audi-Chef Rupert Stadler auf dem Wirtschaftstag 2015 in Berlin. Software und Apps zu entwickeln gehört jedoch nicht zu den traditionellen Kernkompetenzen der Autohersteller. Um den Anforderungen einer digitalisierten Gesellschaft gerecht zu werden, führt für OEMs dennoch kein Weg daran vorbei. Hersteller haben daher…

Unternehmen sehen sich durch Datenschutzverletzungen bedroht

Lediglich ein Viertel der Unternehmen in Deutschland glauben, Datenschutzverletzungen jederzeit entdecken zu können [1]. Gerade einmal 33 Prozent sagen, ihre Organisation ist sehr gut bis hervorragend darin, Datenschutzverletzungen zu entdecken und zu kontrollieren. Währenddessen geben mehr als die Hälfte (58 %) der deutschen Unternehmen zu, dass sie innerhalb der letzten 12 Monate Opfer von Datenmissbrauch…

Virtual Private Networks, der Zugang zum freien Netz

Das Surfen über ein Virtual Private Network, kurz VPN, ermöglicht Onlinern unter anderem den Zugriff auf gesperrte Webseiten oder soziale Netzwerke. Dazu wird die Anfrage über eine verschlüsselte Verbindung an den Server des VPN-Providers gesendet. Insgesamt nutzen laut GlobalWebIndex rund 11 Prozent der weltweiten Internetnutzer VPNs. Besonders populär sind sie im asiatischen Raum. In Indonesien…

Tipps: Sicheres Shoppen im Internet

Ein Designer-Kleid unter 60 Euro? Die Marken-Waschmaschine mit 40 % Rabatt? Der Einkauf im Internet bringt oft unschlagbare Vorteile: große Auswahl, kleine Preise, kein Gedränge an der Kasse mehr. Doch geht da immer alles mit rechten Dingen zu? Der Online-Konsum wächst fast täglich – und mit ihm auch die Zahl der schwarzen Schafe. Sie haben…

Tipps für sichere Medizin-IT: Sicherheitsanfällige medizinische Geräte

Die US-Arzneimittelbehörde FDA (Food and Drugs Administration) warnte bereits im Juli vor der Verwendung von Medikamenteninfusionspumpen des Typs Hospira Symbiq aufgrund einer Sicherheitslücke. Die Sicherheitslücke ermöglicht es einem Angreifer, die verschriebenen Medikamentendosen zu ändern, wodurch die Patientensicherheit beeinträchtigt ist. Die Risiken für medizinische Geräte durch Lücken in der IT-Sicherheit und die Gefahren für Kliniken und…

Hochriskante Sicherheitslücken in SAP Mobile

Fortune 1000-Unternehmen gefährdet: Cyber-Schwachstellen ermöglichen nicht autorisierten Benutzern das Entschlüsseln und Modifizieren sensibler, von SAP-Geschäftsanwendungen verwendeter Konfigurationsparameter. Ein Experte für die Sicherheit geschäftswichtiger Anwendungen hat neue Security Advisories veröffentlicht, die gefährliche Schwachstellen in SAP Mobile sowie zielgerichtete Lösungsansätze beschreiben. Drei dieser Sicherheitslücken sind besonders schwerwiegend: Hacker können sich darüber innerhalb von Organisationen, die SAP Mobile…

IT-Sicherheitsgesetz: Auch Blogger und Webshop-Betreiber sind betroffen

Das IT-Sicherheitsgesetz ist seit 25. Juli 2015 in Kraft. IT-Systeme sowie kritische Infrastrukturen in Deutschland sollen weltweit zu den sichersten zählen, Wirtschaft und Privatanwender gleichermaßen profitieren. Betroffen sind nicht nur Betreiber kritischer Infrastrukturen wie etwa Energieversorger oder das Finanz- und Versicherungswesen. Jeder, der einen Webserver betreibt, etwa für einen Online-Shop, ist per Gesetz nun verpflichtet,…

Windows 10 – Überwachung bis zum letzten Klick

Verbraucherzentrale informiert über die wahren Kosten des neuen Betriebssystems. Mit Windows 10 von Microsoft kommt ein Betriebssystem auf den Markt, das den PC in eine Art private Abhöranlage verwandelt. Nach Smartphones und Tablets erfolgt jetzt auch am heimischen Schreibtischrechner oder Notebook eine umfassende Beobachtung. Nutzer der Windows-Vorgängerversionen 7 oder 8 können die neue Software kostenlos…

59 Tage brauchen Softwareunternehmen um Patches zu erstellen

Während im Sommer allerorts Ferienstimmung aufkommt, wird in der Unterwelt des Internets keine Pause eingelegt. Ferien gibt es für Cyberkriminelle nicht und so berichten die Medien nach wie vor von Hacks unterschiedlichster Art, wobei der Jeep Auto-Hack derzeit wohl einer der »populärsten Akte« ist, rechtzeitig zur Black Hat in Las Vegas. Dies unterstreicht: Wer sich…

Mobile Geräte stellen Unternehmen noch immer vor Herausforderungen

Die aktuelle Studie »Mobile Security in Deutschland 2015« belegt: Für das sichere Management mobiler Hard- und Software sowie das Verschmelzen privater und technischer Technologien haben bisher nur wenige Unternehmen eine Lösung. Die wachsende Anzahl an Smart Devices sowie die große Innovationsdynamik bringen viele IT-Organisationen dazu, auf externes Know-how zurückzugreifen. »IT muss Mobility als Chance zur…

IT-Security »made in Germany« muss den internationalen Wettbewerb nicht scheuen

In vielen Publikationen wird beklagt, dass die europäische IT-Branche auf dem Weltmarkt weit abgeschlagen hinter dem Wettbewerb aus den USA und Asien liege. Bis auf wenige Ausnahmen könnten es die deutschen Entwickler nicht mit den Weltkonzernen aufnehmen. Ist dieser Pessimismus wirklich berechtigt? Oder gibt es in Europa, insbesondere in Deutschland, doch Unternehmen, die es mit…

Praxistipp: Alte IT-Sicherheitslücken dauerhaft als Gefahrenquelle ausschließen

Was bringt IT-Sicherheitsverantwortliche um den Schlaf? Es gibt zahlreiche sicherheitsrelevante Probleme, aber am gravierendsten ist die riesige Anzahl an altbekannten Sicherheitslücken. Das sind Schwachstellen, die mindestens ein Jahr oder älter sind, aber nach wie vor – immer wieder – erfolgreich missbraucht werden. Palo Alto Networks gibt hierzu aktuell einen Überblick. Laut einer Studie von Secunia…

Kommentar: Security bei Windows 10

Windows 10 bietet viele neue Sicherheitsoptionen – aber saugt zugleich Nutzerdaten ab. Das neue Microsoft Betriebssystem Windows 10 bietet seinen Nutzern viele neue Security-Lösungen, um Privatsphäre und Daten vor Fremdzugriffen zu schützen. Zugleich steht Microsoft in der Kritik, weil Windows 10 tief in die Privatsphäre der User eingreift. Zu den neuen Security-Features zählen die Multifaktor-Authentifizierung…

Fingerabdruck: Experten warnen vor neuer Sicherheitslücke

Fingerabdruck-Scanner sind längst nicht so sicher wie ihr Ruf. Davor warnten internationale Experten auf der »Black Hat« IT-Sicherheitskonferenz in Las Vegas. Bei vielen aktuellen Systemen sind die Scandaten nicht ausreichend gegen Angriffe von außen geschützt. Wer sie aber einmal gehackt hat, kann sie theoretisch bis in alle Ewigkeit für zwielichtige Machenschaften nutzen – sogar über…