IT-Security

Für den Notfall gerüstet?

Die Bundesregierung stellt ein neues Zivilschutzkonzept vor. Darin geht es um Notfallpläne für Strom- und Wasserversorgung, neue Warnsysteme und Vorsorgemaßnahmen in Krankenhäusern. In vier Zeilen des siebzigseitigen Dokuments empfiehlt die Regierung aber auch das Anlegen von privaten Notvorräten der Bürger, was in den Medien und bei der Bevölkerung für Aufregung sorgt. Jeder sollte genug Lebensmittel…

Für Attacken auf Telekommunikationsanbieter werden Insider rekrutiert oder erpresst

Cyberkriminelle setzen auf Insider in Unternehmen, um Zugang zu Telekommunikationsnetzen und Kundendaten zu erhalten. Die Methode: Unzufriedene Angestellte werden über Untergrundkanäle angeworben oder Mitarbeiter über kompromittierende Informationen – aus öffentlich zugänglichen Quellen – erpresst. Das geht aus einem Bericht von Kaspersky Lab über Cyberbedrohungen für die Telekommunikationsbranche [1] hervor. Telekommunikationsanbieter sind ein sehr begehrtes Ziel…

Warum Zero Knowledge der neue Verschlüsselungsstandard werden muss

Die Enthüllungen zum Ausmaß der Überwachung durch die NSA sorgten in den letzten Jahren für ein großes Umdenken im Umgang mit digitalen Medien. Inzwischen sorgen sich 92 Prozent der Deutschen um die Privatsphäre ihrer Onlinedaten. Mit der voranschreitenden Digitalisierung der Unternehmen liegen auch immer mehr sensible geschäftliche Informationen auf Servern von Cloud-Anbietern. Im Falle einer…

Beliebt bei Cyberkriminellen: »Erfolgreicher« Remote-Access-Trojaner »Orcus«

Das Malware-Forschungsteam von Palo Alto Networks, Unit 42, hat einen neuen Remote-Access-Trojaner (RAT) beobachtet, der unter dem Namen »Orcus« zum Preis von 40 US-Dollar verkauft wird. Obwohl Orcus alle typischen Merkmale von RAT-Malware aufweist, bietet Orcus Benutzern die Möglichkeit, eigene Plug-ins zu bauen. Orcus weist zudem eine modulare Architektur auf – für eine bessere Verwaltung…

Drei Best Practices für eine höhere Sicherheit bei Onlinespielen

DDoS-Angriffe auf die Onlinespieleindustrie nahmen in den letzten Jahren massiv zu. Im aktuellen State of the Internet Security Report für das erste Quartal 2016 wurde im Vergleich zum Vorjahr einen Anstieg der Attacken von fast 60 Prozent verzeichnet. Sicherheitsexperten empfehlen der Online-Gaming-Industrie drei Best Practices, um sich vor den Angriffen zu schützen. Online-Gaming-Unternehmen werden vermehrt…

Automatisches Feuerlöschsystem im Rechenzentrum

In den Rechenzentren herrscht ein besonders hohes Brandrisiko durch die hohe Energiedichte der installierten elektrischen Anlagen wie Server, Storages, Netzwerkkomponenten usw. sowie die damit verbundene große Abwärmemenge. Die typische Brandgefahr liegt in den Schwelbränden durch Kurzschlüsse oder technische Defekte, die oft erst entdeckt werden, wenn ein Brandschaden bereits entstanden ist. In vielen Datacentern sind unzureichende…

Die wichtigsten Tipps: Mehr Cybersicherheit (nicht nur) für Anwaltskanzleien

Anwaltskanzleien haben mit höchst privaten und persönlichen Informationen ihrer Klienten zu tun. Informationen, von denen Kunden erwarten (dürfen), dass sie dementsprechend geschützt werden. Leider ist das in einem besorgniserregenden Maß nicht der Fall. Es fehlt an Budget, ausreichenden Sicherheitsvorkehrungen und Schulungen. Nicht selten riskieren Kanzleien dadurch eine ganze Menge, denn die Informationen ihrer Klienten sind…

So reagieren Sie auf Sicherheitsvorfälle

Aus Sicht des Datenschutzes Computerspiele sind oft nützlicher, als man zunächst denkt. Sie bieten die Möglichkeit Strategien zu überarbeiten, bestimmte Vorgehensweisen zu testen und sukzessive deren erfolgreiche Umsetzung zu verbessern. Ganz ähnlich verhält es sich mit Notfall- oder Krisenplänen in Sachen IT-Sicherheit. Die mit Cyberangriffen verbundenen Risiken steigen weiter, Entwarnung ist nicht in Sicht. Was…

Deutsche Cyber-Sicherheitsorganisation unterstützt Unternehmen bei Abwehr von Gefahren aus dem Netz

DCSO sorgt mit herstellerunabhängigen Sicherheitsdienstleistungen für mehr Schlagkraft gegen Cyberkriminalität, digitale Wirtschaftsspionage und Sabotage. Fachbeirat der DCSO konstituiert sich unter Beteiligung namhafter deutscher Konzerne und Behörden. Ziel ist engerer Informationsaustausch über Cyberrisiken. Daniel Hartert, CIO der Bayer AG, zum Vorsitzenden des DCSO-Fachbeirats gewählt. Am Mittwoch, den 17.8.2016, haben sechzehn namhafte deutsche Unternehmen den wachsenden Bedrohungen…

»CEO-Fraud« oder »Chefbetrug«: Von Leoni lernen

Aktueller Betrugsfall mit einem Schaden von rund 40 Millionen Euro durch gefälschte interne Mails macht Sicherheitslücken in gängigen Mail-Security-Lösungen deutlich. Schnelle Überprüfung der eigenen Infrastruktur bringt Sicherheit. Mitte August hat die Leoni AG aus Nürnberg bekannt gegeben, dass sie Opfer betrügerischer Handlungen unter Verwendung gefälschter Dokumente und Identitäten, sowie Nutzung elektronischer Kommunikationswege wurde [1]. In…

Veröffentlichte NSA-Hackersoftware gefährdet (deutsche) Industrie

Wie können sich Industrieunternehmen schützen? Der Supergrau für Industrieunternehmen: Hacker haben digitale Werkzeuge der NSA gestohlen und bieten diese nun im Internet auf dem Schwarzmarkt an. Dass die Hackertools der NSA zuzuschreiben sind, wurde von zwei ehemaligen Mitgliedern der NSA-Elitehackertruppe TAO (Tailored Access Operations) gegenüber der Washington Post bestätigt [1]. Auch Meldungen von Netzwerkausrüstern wie…

Ghoul: Angriffe gegen Organisationen aus Industrie und Ingenieurswesen

Es gibt eine neue Welle zielgerichteter Angriffe gegen Organisationen aus den Bereichen Industrie und Ingenieurswesen [1]. Die Kriminellen greifen mittels Spear-Phishing-E-Mails und Malware auf Basis eines käuflich verfügbaren Spyware-Kits an und haben es auf wertvolle Unternehmensdaten innerhalb der anvisierten Netzwerke abgesehen, die anschließend auf dem Schwarzmarkt verkauft werden. Das Hauptmotiv der Operation »Ghoul« ist finanzieller…

Wenn Passwörter zur Schwachstelle werden

Wie Unternehmen von Multi-Faktor-Authentifizierung profitieren. Das Passwort soll sensible Daten vor neugierigen Augen und vor Cyberkriminellen schützen – und doch stellt es eine der bekanntesten Sicherheitslücken dar. Dies zeigte jüngst eine Befragung von 1.000 Angestellten internationaler Großunternehmen durch SailPoint: Trotz Firmenrichtlinien pflegten 56 Prozent aller Befragten einen laxen Umgang mit ihren Passwörtern und benutzten das…

Phishing-Angriffe stoppen: So erkennen Sie bösartige E-Mails

Phishing ist nach wie vor eine der größten Gefahren denen Unternehmen sich ausgesetzt sehen. Und das sowohl für die Netzwerk-Sicherheit (95 % aller Angriffe gehen auf erfolgreiche Spear-Phishing-Versuche zurück) als auch in finanzieller Hinsicht (allein in den letzten beiden Jahren haben Unternehmen mehr als 2 Milliarden Dollar durch Phishing und die Folgen verloren). Das Risiko…

Bisher noch kein verheerender Angriff auf ein Stromnetz – woran liegt’s?

Wenn man zusammenfasst, was die großen Nachrichtenagenturen veröffentlichen, wirkt es, als ob nationale kritische Infrastrukturen, insbesondere der Energiesektor, mit Sicherheitslücken gespickt und damit reif für einen katastrophalen Cyberangriff wären. In Wirklichkeit haben wir einen solchen Angriff (zum Glück) noch nicht erlebt. Abgesehen von übergeordneten politischen Gründen wie Angst vor Vergeltung und weitreichenden wirtschaftlichen Auswirkungen, ist…

MetaGer ist jetzt freie Software

Nur dann, wenn Software frei und offen ist, kann jede/r nachprüfen, was darin passiert. Nur dann weiß man wirklich, ob Datenschutz und Privacy gesichert sind. Nur dann muss man dem Betreiber oder einem Datenschutz-Siegel-Verkäufer nicht mehr GLAUBEN, sondern jede/r kann es nachprüfen. Sie brauchen uns nicht mehr glauben: SIE können es selber kontrollieren! MetaGer ist…