IT-Security

Sicherheitsrisiko durch illegale Apps

DarkSideLoader verwendet Signierungszertifikate von Unternehmen für illegale App Stores. Die IT-Security-Experten von Proofpoint fanden auf mobilen Geräten von Angestellten Apps, die es im Apple App Store nicht gibt. Sie stammen aus einem illegalen Store, der eine Million kostenpflichtige Apps kostenlos zur Verfügung stellt. Dabei wird eine Methode genutzt, mit der Apps über einen Unternehmens-Store per…

Die Cloud ist tot, es lebe die Cloud!

Ein Kommentar von Holger Dyroff, Geschäftsführer der ownCloud GmbH   Womit niemand gerechnet hat, ist passiert: Die Vertreter der EU und der USA haben sich mit dem »EU-US Privacy Shield« auf einen Nachfolger für Safe Harbor geeinigt. Ende Januar lief die Frist aus, die Europas Datenschützer der EU-Kommission und der US-Regierung gesetzt hatten, um einen…

Cloud nach Safe Harbor: Vertrauen ist gut, Kontrolle ist besser!

Ein Kommentar von Daniel Dalle Carbonare, Geschäftsführer der Hitachi Data Systems GmbH   Das Safe-Harbor-Abkommen zwischen der EU und den USA sollte Unternehmen eigentlich einen sicheren Rechtsrahmen für den internationalen Datenverkehr geben. Die USA galten demnach als »sicherer Daten-Hafen«, wovon vor allem die großen Cloud-Anbieter profitiert haben. Europas Datenschützer haben dem vor dem Hintergrund der…

Safer Internet Day 2016: Rundum-Service zum Thema E-Mail-Sicherheit

Drei Handlungsstränge für mehr E-Mail-Sicherheit: Sichere Computer und Smartphones, Qualitätsstandards für das kommerzielle E-Mailing, Bekämpfung von Spam-Mails. eco-Initiativen belegen: Selbstregulierung der Internetwirtschaft funktioniert. eco Safer Internet-Quiz: Testen Sie Ihr Wissen zum Thema E-Mail-Sicherheit. Die E-Mail ist eines der wichtigsten Kommunikationsmittel, sowohl im privaten als auch im geschäftlichen Bereich. Allerdings birgt die E-Mailkommunikation auch Risiken, da…

DDoS-Attacken gefährden auch den Mittelstand kontinuierlich

Angesichts einer Serie gezielter Angriffe auf die Mobilfunk- und Festnetzinfrastruktur des österreichischen Telekommunikationsanbieters A1 warnen Sicherheitsexperten vor der verbreiteten Annahme, dass nur Großunternehmen von solchen Angriffen betroffen wären. Gerade mittelständische Unternehmen sind häufig Ziel solcher Angriffe, da sie in der Regel deutlich verwundbarer sind als Konzerne mit ausgefeilten Sicherheitsinfrastrukturen. »Angriffe auf große Player wie A1…

Adwind greift mehr als 400.000 Nutzer und Organisationen weltweit an

Es ist erschreckend, mit wie wenig Vorwissen Cyberattacken im Untergrund durchgeführt werden können, Adwind [1], ein plattformübergreifendes und multifunktionales Schadprogramm kann über eine einzelne Malware-as-a-Service-Plattform verbreitet werden. Eine zwischen 2013 und 2016 von Kaspersky Lab durchgeführte Untersuchung offenbart: Bei den Attacken gegen mindestens 443.000 Privatnutzer, kommerzielle und nichtkommerzielle Organisationen weltweit kamen verschiedene Versionen der Adwind-Malware…

Carbanak und mehr: Banken sehen sich neuen Angriffen gegenüber

Neue Tricks und Trittbrettfahrer der berüchtigten Cyber-Bankräuber. Vor einem Jahr warnte Kaspersky Lab davor, dass Cyberkriminelle mit ähnlichen Methoden wie nationalstaatlich unterstützte APT-Attacken (Advanced Persitent Threats) Banken ausrauben könnten. Jetzt bestätigt das Unternehmen die Rückkehr von Carbanak als Carbanak 2.0 und enthüllt darüber hinaus zwei weitere Gruppen, die in diesem Stil operieren: Metel und GCMAN…

Safer Internet Day 2016: Tipps für den sicheren Umgang mit digitalen Medien

Anlässlich des Safer Internet Days, der am 9. Februar stattfindet und Familien für die Gefahren im Internet sensibilisiert, veröffentlicht die Toshiba Europe GmbH einen Familien-Leitfaden für den sicheren Umgang mit digitalen Medien. Denn heutzutage ist es wichtiger denn je, Eltern und Kinder frühzeitig auf die Gefahren im World Wide Web aufmerksam zu machen und sie…

Safer Internet Day 2016: 10 goldene Sicherheitstipps

Cyberkriminalität ist der Taschendiebstahl des neuen Jahrtausends. Die Initiative Safer Internet Day der Europäischen Kommission soll die Aufmerksamkeit für die Gefahren digitaler Angriffe erhöhen. 19 konkrete Sicherheitstipps schützen bei den täglichen Internetaktivitäten. Im Internet Einkäufe tätigen, News lesen und Bankgeschäfte erledigen sind inzwischen selbstverständliche Online-Aktivitäten. Allerdings steigt mit zunehmender Einbindung der digitalen Welt auch der…

Studie beleuchtet wirtschaftlichen Hintergrund von Cyberangriffen

Wird die von einem Hacker benötigte Zeit, um in ein Unternehmen einzudringen um zwei Tage verlängert, geben Angreifer ihre durch Profit motivierten Angriffe meist vorzeitig auf. Palo Alto Networks hat die Ergebnisse einer Studie zur Erforschung der Wirtschaftlichkeit von Hackerangriffen veröffentlicht. Die Studie gibt einen Einblick in Themen wie den Durchschnittsprofit von Cyberangreifern und die…

Report: B2B-Sicherheitsumfrage 2015

Europäische Unternehmen verstehen die Wichtigkeit von Cybersicherheit und Datenschutz, aber schaffen die Implementierung oft nicht. Cyberattacken werden immer häufiger und bereiten Unternehmen Sorge. Kriminelle und Saboteure entwickeln stetig bessere Infrastrukturen und bessere Werkzeuge, um sie gegen Unternehmen einsetzen zu können. Zusätzlich beginnen Länder und Regierungen damit, ihre Möglichkeiten für Cyberattacken auf Unternehmen zu fokussieren, um…

Ist die EU-USA-Datenschutzeinigung Privacy Shield eine »Mogelpackung«?

Die via Pressekonferenz von den EU-Kommissaren Vera Jourová und Andrus Ansip verkündete Einigung zwischen der EU und den USA über neue Regeln zu Datenaustausch und Datenschutz missachtet in weiten Teilen die Entscheidung des Europäischen Gerichtshofs vom Oktober letzten Jahres, wonach die bisherigen Regeln zum transatlantischen Datenaustausch (Safe Habor) ungültig sind, urteilt die Nationale Initiative für…

Safe-Harbor-Abkommen / Privacy Shield: Durchbruch oder fauler Kompromiss?

Am Dienstag, den 2. Februar 2016, teilte die EU-Justizkommissarin Vera Jourová mit, dass sich Europäer und Amerikaner in Grundzügen auf ein neues Safe-Harbor-Abkommen geeinigt haben. Martin Blumenau, Geschäftsführer des Berliner Softwareherstellers und Cloudbetreibers datapine bezweifelt, ob es sich dabei um den von Datenschützern und Wirtschaft ersehnten Durchbruch handelt: »Die Eckpunkte, auf die man sich einigte…

Fünf Tipps für eine sichere Softwarelieferkette

Im Durchschnitt stammen heute mehr als die Hälfte der Anwendungen eines Unternehmens (über 62 Prozent) von externen Entwicklern [1]. Unternehmen lagern also die Anwendungsentwicklung vermehrt aus. Gründe dafür sind vielfältig und reichen von nicht vorhandenen internen Kompetenzen sowie Ressourcen bis hin zu Kosteneffizienz. Wie aber können Entscheider sicherstellen, dass die eingekaufte Software sicher genug ist?…

Tipps: Data Privacy Day – Warum Datenschutz immer noch schwer fällt

Der internationale Data Privacy Day soll jedes Jahr aufs Neue Verbraucher und Unternehmen für die Bedeutung von Datenschutz und Privatsphäre sensibilisieren. Mit einer immer stärkeren Verlagerung von privaten und beruflichen Anwendungen in das Internet, sollten sich Nutzer der Risiken bewusst sein und die Sicherheit ihrer Daten ernst nehmen. Als moderne Gesellschaft befinden wir uns, was…

Größtes Sicherheitsrisiko deutscher Rechenzentren sind eigene Mitarbeiter

Die IT-Sicherheit ist bei neun von zehn deutschen Unternehmen am meisten durch die Nachlässigkeit der eigenen Mitarbeiter gefährdet. Das ergibt eine interne Auswertung einer Firma für Informationssicherheit [1]. Im Auftrag seiner Kunden führt es unter anderem Risikoanalysen und Beratungen durch. So ergeben die Analysen in circa 90 Prozent der Fälle, dass nicht mangelnde Soft- oder…

Die digitale Identität – der Schlüssel zu wirklich intelligenten Städten

Von Smartphones und Tablets bis hin zu Kühlschränken und Glühlampen: Fast jede Art von Gerät besitzt heute irgendeine Form der Online-Anbindung, um unser Leben einfacher und effizienter zu machen. Es besteht kein Zweifel daran, dass das Internet der Dinge (Internet of Things, IoT) unsere Art wie wir mit unserer Umwelt interagieren grundlegend verändert. Während die…

In 2016 kommt es zum »Battle of the Bots«

  Im jährlich erscheinenden Bericht »Global Application and Network Security Report« über die wichtigsten Angriffs-Trends des vergangenen Jahres werden Marktprognosen für das Jahr 2016 aufgezeigt [1]. Neben der zunehmenden Bot-Automatisierung kommen Angriffe mit Lösegeldforderung (Ransomware) sowie Häufigkeit und Volumen von DDoS-Angriffen zur Sprache. Zudem werden der Vorbereitungsstand der Branche skizziert und eine Prognose für 2016…

Microsoft-Sicherheitslücken erreichen Höchststand

Laut einer aktuellen Studie [1] stieg die Anzahl der Windows-Sicherheitslücken 2015 im Vergleich zum Vorjahr um 52 Prozent. Eine Analyse von Microsoft Security Bulletins ergab, dass insgesamt 524 Sicherheitslücken gemeldet wurden, 48 Prozent davon (251) mit dem Schweregrad »kritisch«. 62 Sicherheitslücken wurden in Microsoft Office-Produkten gefunden, was im Vergleich zu 2014 einem Anstieg von 210…

Explodierende Zahl an vernetzten Geräten stellt Unternehmen vor große Herausforderungen

Worauf müssen sich Unternehmen 2016 in Sachen IT-Security besonders einstellen? Ein Bereich, dem künftig wachsende Bedeutung zukommt, ist – so prognostizieren es die Sicherheitsexperten – das Internet der Dinge (IoT). Denn die wachsende Anzahl vernetzter Geräte bietet nicht nur zahlreiche Möglichkeiten und Chancen, sondern eröffnet gleichzeitig neue Einfallstore für Hacker. So gehen die Analysten von…