IT-Security

Meltdown und Spectre: Die wichtigsten Fragen und Antworten zu den zwei Schwachstellen in Prozessoren

Nach den ersten Berichten über die bekannt gewordenen Schwachstellen in Mikroprozessoren, arbeiten die Chiphersteller Intel, AMD und ARM mit Hochdruck an einer industrieweiten Lösung (https://newsroom.intel.com/news/intel-responds-to-security-research-findings/). Mit täglich neuen Details und Meldungen von Seiten der Sicherheitsexperten und Unternehmen bleibt die Lage unübersichtlich. Digital Shadows hat die wichtigsten Fragen und Antworten zusammengestellt. Was sind Meltdown und Spectre?…

IT als Teil der inneren Sicherheit?

Beitrag staatlicher Maßnahmen zu Datenschutz und IT-Produkten. In immer größeren Mengen und immer kürzeren Abständen kommen neue, smarte IT-Produkte auf den Markt. Jeder Anwender hinterlässt bei der Nutzung einen digitalen Fußabdruck im Netz und gibt Daten von sich preis. Um diese und auch essenzielle Versorgungsdienstleistungen zu schützen, greift das Bundesamt für Sicherheit in der Informationstechnik…

Kernel-Exploit: Sicherheitslücke in Prozessoren

Paul Lipman, Cybersecurity-Experte und CEO von BullGuard, kommentiert die aktuelle Sicherheitslücke:   »In den Computerchips von Intel, ARM und voraussichtlich auch AMD wurde eine Schwachstelle entdeckt: Sie könnte es Hackern ermöglichen, an persönliche Informationen der Nutzer zu gelangen, die auf dem Rechner gespeichert sind, wie zum Beispiel Passwörter oder Kontodaten.   Sämtliche Computer mit Intel…

Sicherheitslücken in Prozessoren – BSI rät zu Updates

Prozessoren verschiedener Hersteller haben nach Kenntnis des Bundesamtes für Sicherheit in der Informationstechnik (BSI) schwer zu behebende IT-Sicherheitslücken. Diese ermöglichen unter anderem das Auslesen von sensiblen Daten wie Passwörtern, Schlüsseln und beliebigen Speicherinhalten. Betroffen sind nahezu alle Geräte, die über einen komplexen Prozessorchip der betroffenen Hersteller verfügen. Dazu zählen u.a. Computer, Smartphones und Tablets aller…

Akute Sicherheitslücke in Computerchips – Ohne nachgelagerte, automatisierte IT-Sicherheit haben Angreifer (zu) leichtes Spiel

Die am 3.1.2018 bekanntgewordene, fatale Sicherheitslücke in zahlreichen Computerchips, betrifft weltweit Milliarden an PCs, Tablets und Smartphones. Die entdeckte Schwachstelle stellt auch eine immense Gefahr für die Daten und Infrastrukturen von Unternehmen dar.   Um einen Überblick zum Status Quo, mögliche Folgeszenarien und Lösungsansätze zu ermöglichen, fasst Chris Morales, Leiter für Cybersicherheitsanalysen bei Vectra, die…

CPU-Sicherheitslücke betrifft alle Geräte, unabhängig vom Betriebssystem

Prozessoren (CPUs) sind nicht nur das Herzstück von PCs, sondern auch von Smartphones, Cloud-Servern und unzähligen verbundenen Geräten. Die von mehreren Sicherheitsforschern entdeckte Sicherheitslücke bei den Prozessor-Herstellern Intel, AMD und ARM bietet laut Medienberichten Cyberkriminellen ein Einfallstor, um in der CPU zwischengespeicherte Daten auszulesen und beispielsweise Passwörter zu stehlen.   Thomas Uhlemann, Security Specialist bei…

2018 – vermehrt Angriffe mit Würmern, Datendiebstahl in der Cloud und Strategiewechsel bei Ransomware

Nach einem sehr ereignisreichen Jahr in Sachen IT-Kriminalität erwartet Vectra für 2018 fünf zentrale Entwicklungen. Sie alle deuten darauf hin, dass zukünftig die Automatisierung der IT-Sicherheit in den Fokus gerückt werden muss, wenn sich Unternehmen, Behörden und andere Organisationen wirksam vor Cyberattacken schützen wollen.   Ransomware-Angreifer verändern ihre Strategie Ransomware-Angriffe, die den Betriebsablauf stören oder…

Paradigmenwechsel durch das IoT – Private IT-Sicherheit wird geschäftlich, geschäftliche IT-Sicherheit wird privat

  Ein erster Ausblick auf die Neuheiten der kommenden CES (Consumer Electronics Show) zeigt, dass die Annehmlichkeiten des Internets der Dinge auf das tägliche Leben immer häufiger sichtbar werden – von Schrittzählern bis hin zu intelligenten Haarbürsten. Während viele Konsumenten die Annehmlichkeiten dieser Geräte schätzen, sind sich nicht alle den Sicherheitsrisiken bewusst, die IoT-Geräte schaffen…

Guter Vorsatz: Bessere Passwörter nutzen

■ Jeder Dritte nutzt nur ein Passwort für mehrere Dienste. ■ Bitkom gibt Hinweise zum besseren Schutz gegen Cyberkriminelle.   »hallo«, »passwort« oder »123456« – bei der Wahl ihrer Passwörter vertrauen viele Menschen auf einfache Kombinationen. Jeder dritte Internetnutzer (32 Prozent) in Deutschland gibt außerdem an, dass er für mehrere Online-Dienste das gleiche Passwort nutzt.…

Cybercrime: Darauf müssen wir uns 2018 einstellen

Cybererpressung wird technisch raffinierter. Identitätsdiebstahl nimmt stark zu und erschwert Aufdeckung von Angriffen. Schadcode wird über Feature in Word eingeschleust. Stärker, ausgeklügelter, schneller – Cyberangriffe kennen in den vergangenen Jahren keine Abwärtskurve. Und auch im neuen Jahr wird der Cyberhimmel nicht rosarot aussehen, prognostizieren die Sicherheitsexperten der Telekom. Fünf große Trends bei Cyberangriffen sehen sie…

Digitale Transformation: Cyberkriminalität und Cyberspionage sind die größten Herausforderungen

Investitionen in Produktivität, Betriebskosten und die Verbesserung der digitalen Präsenz schaffen neue Wachstumsmöglichkeiten. In einer aktuellen Frost & Sullivan-Studie [1], die die Branchenanwender-Perspektive in Hinblick auf den Umgang mit der digitalen Transformation untersucht, gaben 54 Prozent der IT-Experten an, dass Cyberkriminalität und -spionage zu den größten Herausforderungen gehören, dicht gefolgt von der Systemintegration. Andere erwähnenswerte…

Warum Unternehmen von der neuen EU-Datenschutzverordnung nur profitieren können

Keine Angst vor der EU-DSGVO 2018: Mehr Kundenbindung durch gestärkte DNS-basierte IT-Sicherheitsrichtlinien. Wenn im Mai 2018 die neue EU-Datenschutz-Grundverordnung (EU-DSGVO) in Kraft tritt, sollten Unternehmen dies als Chance nutzen. Denn durch den Einsatz personalisierter Sicherheitslösungen können sie das Vertrauen ihrer Kunden stärken. Daten-Compliance bewahre Unternehmen nicht nur vor hohen Bußgeldern, sondern verbessere langfristig auch ihr…

Ohne Cyberleiche kein IT-Verbrechen – Fragen an die Leistungsfähigkeit des SIEM-Konzepts

Gerade zum bevorstehenden Jahreswechsel schießen die Spekulationen über kommende Entwicklungen im Bereich IT-Sicherheit ins Kraut. Dabei werden sehr häufig Produktkategorien und Technologien mit häufig unklaren Definitionen verwendet und einander gegenübergestellt. Dies gilt beispielsweise auch für die automatisierte Analyse des Netzwerkverkehrs mithilfe künstlicher Intelligenz und den Einsatz von SIEM (Security Information and Event-Management). Worin sich diese…

2018: Führungskräfte nur unter Zwang bereit, sich mit Cybersicherheit zu befassen

Ein Drittel der Befragten im kommenden Jahr ohne Plan zur Verbesserung der Sicherheit.   Laut einer neuen Studie  wächst die Kluft zwischen Softwareherstellung und Softwaresicherheit weiter. Weil Unternehmen immer neue Innovationen umsetzen müssen, rückt die Notwendigkeit, die eingeführten Prozesse und Technologien adäquat abzusichern, in den Hintergrund. Der »Securing the Digital Economy«-Report [1] von Veracode zeigt, dass sich…

Cybersicherheit im Jahr 2018 für industrielle Steuerungssysteme und Produktionsumgebungen

Cyberangriffe auf Produktionsumgebungen und industrielle Steuerungssysteme sind vor allem für hochindustrialisierte Volkswirtschaften eine zunehmend ernste Bedrohung. Palo Alto Networks sieht in diesem Zusammenhang für das kommende Jahr eine wachsende Bedeutung automatisierte Bedrohungsbekämpfung (ATR – Automated Threat Response).   Dabei handelt es sich um den Prozess zur Automatisierung von Maßnahmen, die bei erkannten Cybersicherheitsvorfällen ergriffen werden.…

Security-Trends 2018: Der Preis der vernetzten Welt

Angriffe auf kritische Infrastruktur, Ransomware of Things und Politik machende Hacker könnten das Jahr 2018 prägen. Es wird kein leichtes Security-Jahr werden – weder für Unternehmen und Privatanwender noch für Cyberkriminelle. Das prognostiziert der europäische Security-Software-Hersteller ESET in seinem Report »Cybersecurity Trends 2018: The Cost of Our Connected World«. Konzertierte Attacken auf kritische Infrastrukturen, »Kidnapping«…

Die Hälfte der Unternehmen informiert Kunden nicht bei Datenpannen

Einer aktuellen Umfrage zufolge informierten 50 Prozent der Unternehmen Kunden nicht vollständig, wenn deren persönliche Daten bei einem Cyberangriff kompromittiert wurden. Mit der ab Mai 2018 geltenden EU-Datenschutzgrundverordnung müssen Organisationen mit erheblichen Konsequenzen rechnen, wenn sie Datenpannen nicht veröffentlichen. Die globale Umfrage »Advanced Threat Landscape Report 2018« von CyberArk untersucht unter dem Schwerpunkt »The Business…

Privacy Shield versus DSGVO: Zweierlei Maß beim Datenschutz

Gerade hat die Artikel-29-Datenschutzgruppe, ein unabhängiges Beratergremium der Europäischen Kommission eine Evaluation des Privacy Shield veröffentlicht [1]. Die Experten sind im Großen und Ganzen zufrieden mit dem Nachfolger des Safe-Harbor-Abkommens, das die Daten von EU-Bürgern in den USA schützen soll. Größter Kritikpunkt ist, dass die geplante Ombudsmann-Stelle noch nicht besetzt wurde. Dieses vorsichtig optimistische Fazit…

IT-Sicherheitsvorhersagen für 2018

Zuverlässiges Patching von Schwachstellen ist weiterhin unerlässlich. Cyberangriffe sind ein zunehmend lukratives Geschäftsmodell. In den IT-Sicherheitsvorhersagen 2018 prognostiziert die IT-Sicherheitsfirma Trend Micro die Vorgehensweise kommender Angriffe, damit Unternehmen sich besser vor diesen schützen können. Alte Bekannte wie Ransomware, Business E-Mail Compromise sowie IoT-Angriffe stehen weiterhin hoch im Kurs. Dazu kommen neue Bedrohungen durch Umgehung oder…