Alle Artikel zu Sicherheitslücken

Spectre-NG: Weitere Sicherheitslücken in Prozessoren

Im Januar 2018 wurden unter den Bezeichnungen »Spectre« und »Meltdown« schwer zu behebende Sicherheitslücken in marktüblichen Prozessoren bekannt. IT-Sicherheitsforscher haben weitere Schwachstellen in diesen Prozessoren entdeckt, die auf vergleichbaren Mechanismen beruhen und ähnliche Auswirkungen haben können wie »Meltdown« und »Spectre«. Diese neuen, mit »Spectre-Next-Generation (NG)« bezeichneten Schwachstellen führen nach Analysen des BSI dazu, dass Angreifer…

Super-GAU für Intel: Es gibt weitere Spectre-Lücken

Spectre und Meltdown erschütterten die IT-Welt in ihren Grundfesten. Die Hoffnung, dass die Hersteller das Problem mit ein paar Sicherheits-Updates in den Griff bekommen, erwies sich als trügerisch: Acht neue Sicherheitslücken haben Forscher bereits in Intel-Prozessoren gefunden. Intel hält die Informationen zu den Spectre-Next-Generation-Lücken allerdings noch geheim. Das belegen Informationen, die dem Computermagazin c’t exklusiv…

Der Faktor Mensch in der Cybersicherheit: Dropbox ist beliebtester Phishing-Köder

In der Untersuchung »Der Faktor Mensch« wird detailliert aufgezeigt, wie Cyberkriminelle aktiv versuchen, den Menschen anstelle von technischen Sicherheitslücken auszunutzen, um monetäre Gewinne zu generieren oder Informationen zum Zwecke der Spionage beziehungsweise für zukünftige Angriffe zu stehlen [1]. Der Bericht von Proofpoint basiert auf der Analyse von bereits erfolgten Angriffsversuchen bei mehr als 6.000 Unternehmenskunden…

Raus aus der Gefahrenzone: Secure Systems Engineering hilft Sicherheitslücken zu schließen

Produktionsausfälle, Qualitätsverlust, Kapital- und Imageschäden: Mangelnde Sicherheit in der Fertigung zieht spürbare Folgen nach sich. Als Bedrohung sehen Unternehmer nicht nur menschliches Fehlverhalten, sondern beispielsweise auch Schadsoftware, technisches Versagen oder Phishing – Faktoren, die zum Teil mit der Digitalisierung einhergehen [1]. Da diese Einflüsse den gesamten Produktlebenszyklus betreffen, müssen Betriebe sich anpassen. Systems Engineering im…

Sieben häufige Gründe, warum Unternehmen unter Sicherheitslücken leiden

Spätestens nach den jüngsten Schwachstellen Spectre und Meltdown weiß jeder, dass das Thema Cybersecurity nie an Präsenz verliert und jeden betrifft. Dies gilt nicht nur für Unternehmen, sondern auch für Privatanwender: Cyberkriminelle erfassen Passwörter noch während des Tippens, installieren Malware und fangen so sämtliche Daten unbemerkt ab. Oder sie spähen über Browserdaten Kreditkartendaten und Logins…

Einblick in Cloud-IT-Assets ist entscheidend

IT-Verantwortliche befürchten vor allem Sicherheitslücken, Performanceverlust und höhere Kosten als Folge fehlenden Cloud-Managements.   Die fehlende Sichtbarkeit von in der Cloud bereitgestellten Anwendungen bereitet IT-Verantwortlichen in Unternehmen zunehmend Kopfzerbrechen – vor allem wenn es sich um Infrastructure-as-a-Service (IaaS) Implementierungen handelt. Zu diesem Ergebnis kommt die neue CIO QuickPulse [1] von IDG Research und Flexera. Demnach…

Die zehn größten Risiken für Web-Applikationen: neue Sicherheitslage für Web-Anwendungen

Erstmals seit vier Jahren hat die Non-Profit Organisation Open Web Application Security Project (OWASP) die größten Risiken für Webanwendungen, die sogenannten OWASP Top 10, aktualisiert [1]. Die OWASP Top 10 richten sich an Entwickler, Sicherheitsberater, Projektmanager, Sicherheitsbeauftragte von Unternehmen und Organisationen und klären über die Konsequenzen der wichtigsten Sicherheitslücken bei Web-Anwendungen auf. Die Daten beruhen…

Studie analysiert IT-Sicherheitsbedrohungen in Unternehmen

Ein neuer Bericht zu aktuellen Cyberbedrohungen analysiert Ransomware-Angriffe, Malware und weit verbreitete Sicherheitslücken im dritten Quartal des Jahres 2017 und wagt Prognosen für die kommenden Monate [1]. Der Report von Rapid7 soll Unternehmen helfen, ihr eigenes Bedrohungsprofil besser einzuschätzen und wirksame Sicherheitsprogramme zu entwickeln. Einige der wichtigsten Erkenntnisse aus dem Bericht: Die Vielfalt der Bedrohungen…

88 Prozent aller Java-Anwendungen sind anfällig für Angriffe

Neuer State of Software Security Report deckt schwerwiegende Versäumnisse auf. Nur 28 Prozent aller Organisationen überprüfen eingesetzte Komponenten. Staatliche Stellen schneiden im Branchenvergleich am schlechtesten ab.   Veracode, Spezialist für Anwendungssicherheit und seit kurzem Teil von CA Technologies, veröffentlicht den State-of-Software-Security-Report, der auf Basis von Daten und Software-Scans bei mehr als 1.400 Kunden einmalige Einsichten…

Sicherheit auf dem Smartphone – so schützen Sie sich

  Nutzung und Optionen des Smartphones, Tablets etc Bei dem Smartphone handelt es sich um ein modernes und komplexes Gerät, dass anders als ein gewöhnliches Telefon ein eigenes Betriebssystem nutzt, das vergleichbar mit dem eines Computers ist. Das führt dazu, dass ein Smartphone oder Tablet ebenso wie ein Computer anfällig für Angriffe durch Hacker oder…

Sicherheitslücken in IP-Kameras öffnen Netzwerk für Angreifer

Unsichere IP-Kameras sind weiteres Beispiel für IoT-Geräte, deren Hersteller die Grundzüge der IT-Sicherheit vernachlässigen und so Nutzer und Netzwerke gefährden.   Der Sicherheitsanbieter F-Secure hat 18 zum Teil kritische Sicherheitslücken in IP-Kameras des Herstellers Foscam gefunden. Angreifer können aufgrund der Schwachstellen die Kontrolle über die Kameras übernehmen, auf den Video-Feed zugreifen und Daten auf den…

Banking-Apps: Sieben Sicherheitslöcher pro App

Untersuchung zeigt: Mobile Bankanwendungen sind hochgefährdet. 500 Millionen Nutzer weltweit betroffen. Pradeo Lab, ein Unternehmen im Bereich Sicherheit von Terminals und mobilen Anwendungen, hat 50 Apps der Top-100-Banken weltweit auf Sicherheitslücken hin überprüft. Das Ergebnis ist alarmierend: Jede Anwendung weist im Durchschnitt sieben verschiedene Gefahrenstellen auf. Keine einzige überprüfte App ist ohne Sicherheitsmangel. Gerade für…

Große Lücken bei herkömmlichen IT-Sicherheitslösungen

Trotz Investitionen von 75 Milliarden US-Dollar in IT-Sicherheit sind 83 % der Organisationen einem hohen Risiko ausgesetzt und werden immer häufiger Opfer von Cyberattacken. Centrify hat das Forschungsunternehmen Forrester mit einer Studie beauftragt [1] die ein erschreckendes Bild der IT-Sicherheit von Unternehmen in den USA dokumentiert: Die Anzahl an Datenlecks steigt dramatisch an. Zwei Drittel…

IT-Sicherheit 2017: Sicherheitslücken im Internet der Dinge besser schließen

Das neue Jahr steht nach Einschätzung von IT-Sicherheitsexperten ganz im Zeichen des Datenschutzes. Doch während Unternehmen in diesem Jahr damit beschäftigt sein werden, die geforderten Änderungen in Dokumentations-, Rechenschafts- und weiteren neuen Pflichten entlang der EU-Datenschutz-Grundverordnung bis 25. Mai 2018 zu erfüllen, dürfen sie ihre IT-Sicherheit nicht aus den Augen verlieren. Mit welchen Bedrohungen Unternehmen…

Windows-Sicherheitslücken in 2016

Sicherheitslücken in Windows-Betriebssystemen nehmen im Vergleich zum Vorjahr zu; Internet Explorer mit weniger Schwachstellen. Der europäische Security-Software-Hersteller ESET hat seinen Windows-Sicherheitsbericht für 2016 veröffentlicht [1]. Die neueste Version des jährlichen Berichts beleuchtet die größten Schwachstellen verschiedener Windows-Versionen im vergangenen Jahr. Auf 25 Seiten gibt ESET einen Überblick über Sicherheitslücken in dem Betriebssystem, die in den…

Sicherheitsrisiko Security-Software: Angreifbar durch Open-Source-Komponenten

Vulnerability Update listet 11 Sicherheitsprogramme; viele der Anwendungen enthalten Open-Source-Komponenten sowie deren Schwachstellen. Ein Anbieter von Lösungen für Softwarelizenzierung, Compliance, Security und Installation für Softwarehersteller und Unternehmen, hat ein neues Vulnerability Update [1] veröffentlicht. Der Report nennt die 20 Produkte mit den meisten Schwachstellen im Zeitraum von August bis Oktober 2016. Auf der Liste findet…

Riskantes Nutzerverhalten: Schadsoftware ist nicht das Problem allein

In der vergangenen Woche hat eine Gefahrenmeldung viele Nutzer von Android-Handys aufgeschreckt: Demnach hat die Schadsoftware »Gooligan« weltweit gut eine Million Android-Handys infiziert. Zwar stammen nur etwa 9 Prozent der Opfer aus Europa. Dass Gooligan jedoch auf die älteren Versionen des Android-Betriebssystems 4 und 5 abzielt und damit auch noch Erfolg hat, sollte mindestens ebenso…

Data Center Group – Eine Erfolgsgeschichte made in Germany: »Wertschätzung kommt von Weitergabe des Know-hows«

Big Data, Schatten-IT, Sicherheitslücken. Das sind nur drei der aktuellen Gründe, warum sich immer mehr RZ-Entscheider dazu entschließen, ihr Rechenzentrum aus einer Hand planen, realisieren und betreiben zu lassen. Vom Geschäfts­führer eines mittelständischen Unternehmens bis zum CIO eines internationalen Konzerns erkennen sie die Vorteile einer Gewerke-übergreifenden Kooperation mit einem Spezialisten und Ansprechpartner. Schließlich muss für ein effizientes Rechenzentrum viel mehr bedacht werden als beispielsweise Kühlung oder Zutrittskontrolle.

Veröffentlichte NSA-Hackersoftware gefährdet (deutsche) Industrie

Wie können sich Industrieunternehmen schützen? Der Supergrau für Industrieunternehmen: Hacker haben digitale Werkzeuge der NSA gestohlen und bieten diese nun im Internet auf dem Schwarzmarkt an. Dass die Hackertools der NSA zuzuschreiben sind, wurde von zwei ehemaligen Mitgliedern der NSA-Elitehackertruppe TAO (Tailored Access Operations) gegenüber der Washington Post bestätigt [1]. Auch Meldungen von Netzwerkausrüstern wie…

Bisher noch kein verheerender Angriff auf ein Stromnetz – woran liegt’s?

Wenn man zusammenfasst, was die großen Nachrichtenagenturen veröffentlichen, wirkt es, als ob nationale kritische Infrastrukturen, insbesondere der Energiesektor, mit Sicherheitslücken gespickt und damit reif für einen katastrophalen Cyberangriff wären. In Wirklichkeit haben wir einen solchen Angriff (zum Glück) noch nicht erlebt. Abgesehen von übergeordneten politischen Gründen wie Angst vor Vergeltung und weitreichenden wirtschaftlichen Auswirkungen, ist…