IT-Security

Angriff auf Heimrouter: Testlauf für Attacken auf smarte Geräte im Internet der Dinge?

Router von Heimanwendern werden zu einem bevorzugten Ziel für Cyberkriminelle. Sicherheitsexperten warnen vor einer neuen Schadsoftware, die gezielt die Zugangsgeräte für das Internet befällt. Dabei handelt es sich um einen Schädling, der die Anwender auf gefälschte Seiten umleitet und ihnen dort die persönlichen Zugangsdaten zum Beispiel auf Online-Banking-Konten entlockt. Von dem Angriff sind unter anderem…

DDoS: Deutsche Web-Ressourcen am siebthäufigsten attackiert

  Cyberkriminelle führten zwischen Januar und März 2015 über 23.000 DDoS-Attacken [1] in 76 Ländern mithilfe von Botnetzen durch. Es wurden vor allem Systeme in den USA, Kanada und China angegriffen. Internet-Ressourcen in Deutschland liegen auf der Liste der am häufigsten via DDoS attackierten Ressourcen weltweit auf Rang sieben. Diese Ergebnisse gehen unter anderem aus…

Sicherheit bei Windows-Servern: Das Risiko Mensch ist massiv

Im April gelang es Sicherheitsforschern in den USA, mithilfe einer manipulierten JPEG-Bilddatei Zugang zu SQL-Servern und Domänen-Controllern zu erlangen. »Es handelte sich zwar in diesem Fall nur um eine simulierte Attacke auf einen Windows Server 2012 R2. Dennoch zeigt dieses Beispiel eindrucksvoll, dass einmal eroberte Server kinderleicht zum Einfallstor werden können, um sich Zutritt zu…

Neuartige Router-Malware nimmt soziale Netzwerke ins Visier

Es gibt eine neue Bedrohung: Linux/Moose ist eine Familie von Schadsoftware, die in erster Linie private, Linux-basierte Router attackiert. Darüber hinaus ist sie in der Lage, auch andere eingebettete Linux-Systeme zu infizieren. Die befallenen Rechner werden benutzt, um Zugriff auf unverschlüsselten Netzwerktraffic zu erlangen und Proxy-Services für den Botnet-Betreiber bereitzustellen. Betrugsversuche in sozialen Netzen Linux/Moose…

Jede 20. Android-App verwundbar: Sicherheitslücke in Apache Cordova

Es gibt eine Sicherheitslücke in Apache Cordova bis zur Version 4.0.1, über die Änderungen an Android-Apps möglich sind. Von dieser Lücke sind 5,6 Prozent aller Apps in Google Play betroffen. Trend Micro hat Apache über die Lücke informiert. Die Lücke befindet sich in einer Cordova-Funktionalität, in der sekundäre Konfigurationsvariablen und Preferences aus Intent Bundles in…

Sealed Cloud – Big Data mit Datenschutz

Sealed Cloud – Big Data mit Datenschutz

Big Data verheißt Transparenz und Einsicht in Geschäftsvorgänge: Wenn Unternehmen Massendaten systematisch auswerten können, bedeutet das oft einen erheblichen Wettbewerbsvorteil. Doch wo bleibt der Datenschutz? Eine Frage, die bei Kundendaten hohe Brisanz hat. Wer darauf eine befriedigende Antwort finden will, sollte aktuellen Entwicklungen in der IT-Sicherheitstechnologie seine besondere Aufmerksamkeit schenken.

Cyberkrieg durch Advanced Persistent Threats – Präventive IT-Security reicht nicht mehr aus

Die Erfahrung zeigt, dass bei mehrstufigen Advanced-Persistent-Threats-Angriffen mit klassischen Filter- und Präventivmaßnahmen kein Land zu gewinnen ist. Schutz bietet nur ein ganzheitlicher IT-Security-Ansatz, der sich auf eine umfassende Lifecycle-Defense gründet und bekannte und unbekannte Bedrohungen zuverlässig stoppt.

Neue Chancen für den IT-Standort Deutschland – Unternehmen setzen wieder auf »IT made in Germany«

Jürgen Walter – Fujitsu

Die deutlich erhöhte Sensibilität der IT-Entscheider bezüglich Sicherheit und Datenschutz sorgt für eine wachsende Nachfrage nach IT-Dienstleistungen aus deutschen Rechenzentren. Doch auch bei IT-Lösungen punktet der Entwicklungs- und Produktionsstandort Deutschland. Im Interview mit »manage  it« spricht Jürgen Walter, Senior-Vice President und Head of Central Europe bei Fujitsu sowie Vorsitzender der Geschäftsführung der Fujitsu Technology Solutions GmbH Deutschland über veränderte Kundenanforderungen, die Vorteile von »IT made in Germany« sowie hierzulande entwickelte gänzlich neue IT-Sicherheitskonzepte.

IT-Bedarf genauer prognostizieren mit iDATA von AMI – Ganzheitlicher Blick auf Infrastrukturen

IT-Bedarf genauer prognostizieren mit iDATA von AMI

Das Fehlen von genauen Leistungsdaten aus dem laufenden IT-Betrieb birgt für Unternehmen ein doppeltes Risiko. Wird der Bedarf an Rechen- beziehungsweise Speicherkapazität über längere Zeit unterschätzt, drohen Produktivitäts- und Datenverluste und damit erheblicher wirtschaftlicher Schaden. Finanziell problematisch ist aber auch ein Overprovisioning, also die Investition in überdimensionierte IT-Kapazitäten, die den faktischen Bedarf weit überschreiten.

Trends zielgerichteter und hochprofessioneller Attacken für 2015

Im Rahmen des Security Bulletin 2014/2015 prognostiziert Kaspersky Lab Trends hinsichtlich komplexer und zielgerichteter APT-Attacken (Advanced Persistent Threats) gegen Unternehmen und Organisationen für das Jahr 2015 [1]. Die Experten gehen davon aus, dass es zu mehr APT-Angriffen kommen wird, sowohl generell als auch speziell gegen Banken und Cloud-Dienste. Zudem werden APT-Akteure auf verbesserte Verschleierungsmethoden, die…

Gesundheitscheck: Ausblick für 2015 zur IT-Sicherheitslage im Gesundheitswesen

2015 wird ein Jahr der Veränderungen für die Cyber-Sicherheit in der Gesundheitsversorgung, denn die Branche muss in dieser Hinsicht aufholen [1]. Dies betrifft das gesamte Ökosystem: kleine bis große Krankenhäuser, Krankenversicherungen, Anbieter von Healthcare-Applikationen, Hersteller medizinischer Geräte und teilweise auch Pharma- und Biotechnologie-Unternehmen. »Der Bereich der Gesundheitsvorsorge ist gekennzeichnet durch eine Technologie- und Informationsflut, ohne…

Das sind Ihre digitalen Daten auf dem Schwarzmarkt wert

Im Internet ist gut shoppen, chatten – oder Katzenbilder anschauen. Aber wie im realen Leben gibt es neben Spaß, sozialen Netzwerken und tollen Sonderangeboten auch den dunklen Hinterhof, auf dem nachts krumme Geschäfte laufen. Die Rede ist vom Internet-Schwarzmarkt. Das Symantec-Sicherheitsteam beschäftigt sich in einem neuen Blog Post mit diesen Untergrundforen und hat herausgefunden, dass…

Wie Online-Sicherheit den Verkauf ankurbelt

Wie jedes Jahr ringen kurz vor Weihnachten die Online-Shops verstärkt um die Aufmerksamkeit kaufwilliger Kunden. Kein Wunder, denn für Online-Retailer macht das Weihnachtsgeschäft mittlerweile durchschnittlich über 20 % des Jahresumsatzes aus (Quelle: Statistisches Bundesamt). Und auch der Anteil des Online-Shoppings selbst nimmt von Jahr zu Jahr weiter zu. Mittlerweile wollen bis zu 80 % der…

Kein Plan für den Ansturm der Wearables

Unternehmen versprechen sich offensichtlich einen geschäftlichen Nutzen von sogenannten Wearables, also am Körper getragenen internetfähigen Technologien wie Smartwatches, besitzen aber noch kein fertiges Rezept für den Umgang mit ihnen. Laut einer Umfrage unter 316 europäischen IT-Profis, darunter 111 aus Deutschland, wollen ein Drittel der deutschen Firmen (33 Prozent) unternehmenseigene Wearables einführen [1]. 41 Prozent der…

Threats Report: 2014 war das »Jahr des erschütterten Vertrauens«

Im November 2014 Threats Report sind die Bedrohungsaktivitäten im dritten Quartal des Jahres 2014 aufgelistet [1]. Demzufolge waren die Monate Juli, August und September von der Weiterentwicklung zahlreicher Bedrohungen entscheidend geprägt. Spektakuläre Hacks haben die etablierten Internet-Sicherheitsstandards infrage gestellt. Die McAfee Labs verzeichneten eine drastische Zunahme von mehr als 307 neue Bedrohungen pro Minute beziehungsweise…

Zielgerichtete Cyberangriffe auf Unternehmen nehmen 2014 stark zu

Hochprofessionelle, zielgerichtete Attacken und gefährliche Kampagnen prägten das Jahr 2014, mit zum Teil erheblichen Auswirkungen auf Unternehmen, staatliche Stellen und Institutionen. Die Experten von Kaspersky Lab konnten in den vergangenen zwölf Monaten sieben APT-Kampagnen aufdecken, also komplexe, andauernde und zielgerichtete Cyberattacken, bei denen weltweit mehr als 4.400 Ziele aus dem Unternehmensbereich in mindestens 55 Ländern…

Studie zur IT-Sicherheit: die Probleme wachsen, die Sicherheit nicht

60 Prozent der befragten Sicherheitsverantwortlichen erwarten, dass Hacker die Sicherheitssysteme ihrer Unternehmen knacken können. Mehr als 80 Prozent der IT-Sicherheitsverantwortlichen sehen wachsende Sicherheitsprobleme auf ihre Unternehmen zukommen und fast Zweidrittel gehen davon aus, dass sie im Cyberkrieg hinterher hinken. Das sind die Ergebnisse der neuesten internationalen Befragung von 138 Sicherheitsverantwortlichen und CISOs (Chief Information Security…

Jeder Fünfte wird Opfer von Cyber-Spionage

Security-Software-Hersteller raten Unternehmen zu einer verstärkten Sensibilisierung für Phishing-Attacken und damit einhergehend zu einer besseren IT-Weiterbildung [1]. Nur so können die eigenen Mitarbeiter vor gezielten und gut getarnten Angriffen geschützt werden. Denn Attacken dieser Art sind mittlerweile geschickt auf ihre Zielgruppen zugeschnitten und nur mit großer Sorgfalt und Verständnis erkennbar. Anlass für den Ratschlag ist…