Die Bundesbürger glauben mehrheitlich nicht, dass die Datenschutz-Grundverordnung (DSGVO), die seit dem letzten Jahr anzuwenden ist, die Sicherheit ihrer Daten im Internet verbessert hat. 33 Prozent der Befragten schätzen die Auswirkun ...
IT-News Cybersicherheit
Geschichte und Zukunft der Ransomware
Christoph M. Kumpa, Director DACH & EE bei Digital Guardian, beleuchtet die Geschichte und Zukunft der Ransomware, von den Erpressungsanfängen bis zur Mobile- und IoT-Geiselnahme, und erläutert Best Practices zum Schutz.
Datenmanagement und Datenanalyse im Jahr 2019
Das Fortschreiten der technologischen Entwicklung erfordert konkrete Maßnahmen und Reaktionen. Rubrik erwartet fünf zentrale Entwicklungen.
Öffentliche Hotspots weiterhin ein Sicherheitsrisiko
Immer wieder sorgen Sicherheitslücken für Schlagzeilen. Derzeit ist es „Collection #1“. Zuvor war es unter anderem KRACK. Hersteller und Anbieter sind gefragt, um möglichst viele Nutzer zu schützen.
Stückliste für Open Source Software
Fast 90 Prozent der Angriffe auf Software erfolgen über die Anwendungsschicht. Firewalls, webgestützte Authentifizierung und Identitätsmanagementsysteme sichern zwar das Umfeld von IT-Assets. Für die Absicherung der Anwendungen von inn ...
Gartner-Prognosen zum Security-Markt
Grundlegende Veränderungen im Security-Markt und die anhaltende Bedrohung durch Cyber-Angriffe haben weitreichende Auswirkungen sowohl für die angebotenen Security-Produkte als auch für die Art und Weise, wie diese Produkte auf den Mar ...
Die modernen Anforderungen von Access Control
Der Schutz von Unternehmensdaten vor unberechtigtem Zugriff ist ein grundlegender Bestandteil von IT-Infrastrukturen. Die gegenwärtige Bedrohungslage sowie die aktuelle Ausbreitung über Unternehmensnetzwerke, mobile Endgeräte und die C ...
Facebook nennt weitere Details zu Hackerangriff
Die Zahl der Betroffenen sinkt auf 30 Millionen. Die Angreifer erbeuten jedoch mehr persönliche Daten als bisher angenommen. Eine Hilfe-Seite zeigt Nutzern, ob sie von dem Angriff betroffen sind.
Adobe schließt 86 Sicherheitslücken in Reader und Acrobat
Betroffen sind alle unterstützten Versionen für Windows und macOS. Angreifer können unter Umständen Schadcode einschleusen und ausführen oder gar höhere Rechte als die des angemeldeten Benutzers erlangen. Die Updates veröffentlicht Ado ...
Hackerangriff auf Facebook: Bis zu 1,4 Milliarden Euro Strafe möglich
Entdeckt wurde der Angriff am 25. September. Facebook ließ sich also rund drei Tage Zeit, um die Öffentlichkeit zu informieren.
Eset entdeckt erstes UEFI-Rootkit LoJax
Die ausgeklügelte Malware stammt von einer russischen Hackergruppe, die unter Namen wie Fancy Bear, APT28 und Sednit bekannt ist. Das Rootkit übersteht auch Datenlöschung, Neuinstallation des Betriebssystems oder Festplattentausch.
FragmentSmack: Mehr als 80 Cisco-Produkte anfällig für Denial of Service
Der Fehler steckt im Linux-Kernel Version 3.9 und höher. Betroffen sind Router und Switches für Unternehmenskunden und Service Provider. FragmentSmack führt zu einer CPU-Überlastung und lässt ungepatchte Geräte für die Dauer des Angrif ...
Gemeinsam Cloud-Hindernisse überwinden
Cloud-Dienste sind in Unternehmen allgegenwärtig. Dennoch stehen der Cloud-Nutzung noch immer diverse Risiken und Hindernisse entgegen. Um sie und Methoden zu ihrer Beseitigung geht es im 2. Teil der Serie, die basierend auf einer aktu ...
US-State Department verliert Mitarbeiterdaten bei Hackerangriff
Unbekannte dringen in ein E-Mail-System ein. Es enthält angeblich nur nicht geheime Informationen. Darunter sind aber Daten, die eine Identifizierung der Mitarbeiter erlauben. Betroffen ist wohl nur weniger als ein Prozent der Beschäft ...
Die Abwehrstrategien gegen dateilose Angriffe
Weil dateilose Angriffe vertrauenswürdige Systemkomponenten kapern, bedarf es besonderer Abwehrstrategien, um mit ihnen fertig zu werden. Einige Tools versprechen, die Folgen zu lindern, doch am wichtigsten ist eine umfassende Sicherhe ...
Dateilose Attacken nehmen zu
Dateilose Angriffe, eine raffinierte, bislang wenig verbreitete Angriffsmethode, breiten sich zusehends aus und sind für Sicherheitssoftware wegen ihrer Tarnmechanismen nur schwer erkennbar. In dieser Serie geht es in Teil 1 zunächst u ...
Effektives Monitoring von Drittanbieter-Code
Karsten Flott von AppDynamics erklärt, weshalb das Monitoring von Drittanbieter-Code für viele Unternehmen eine Herausforderung darstellt – und beschreibt anhand dreier verbreiteter Szenarien mögliche Lösungsansätze.
Intel: CPU-Benchmarks nach Microcode-Update wieder legitim
Nachdem die Open-Source-Community gegen restriktive Lizenzbestimmungen protestieren, die unter anderem ein Benchmark-Verbot beinhalteten, hat Intel nun nachgegeben.
Browser-Erweiterung WPSE verspricht mehr Internet-Sicherheit
Das Plug-in überwacht browserseitig die sichere Ausführung von Webprotokollen. Besonderen Schutz bietet es beim Einloggen mit Social-Media-Konten. Entwickelt wurde die Erweiterung von Forschern der TU Wien und einer italienischen Unive ...
Ryuk: Neue Ransomware-Kampagne nimmt Unternehmen ins Visier
Die Hintermänner sammeln in nur zwei Wochen mehr als 640.000 Dollar ein. Ein Opfer soll bis zu 320.000 Dollar Lösegeld gezahlt haben. Ähnlichkeiten im Code legen eine Verbindung zu der aus Nordkorea aus agierenden Lazarus-Gruppe nahe.
Australischer Teenager hackt Apples Server
Angeblich erbeutet er 90 GByte Daten. Apple dementiert eine Kompromittierung von Kundendaten. Seine Taten bescheren dem Jugendlichen angeblich einen gewissen Bekanntheitsgrad in der internationalen Hacker-Community.
Google bestätigt Datensammlung trotz deaktiviertem Standortverlauf
Ein Support-Dokument weist nun ausdrücklich darauf hin. Die aktualisierte Fassung liegt bisher aber nicht in deutscher Sprache vor. Google spricht nun ausdrücklich davon, dass Suche und Karten-App Maps Standortdaten auch ohne aktiven S ...
Schwerwiegende Sicherheitslücke macht WordPress-Websites angreifbar
WordPress kennt die Schwachstelle schon seit Anfang 2017. Ein erster Patch bringt nicht den gewünschten Erfolg. Hacker können weiterhin mithilfe von speziell präparierten Thumbnail-Dateien Schadcode einschleusen und ausführen.
Man-in-the-Disk: Neuer Angriff auf Android-Apps per Speicherkarte
Check Point entdeckt Schwachstellen in Android beim Umgang mit externen Speichern. Angreifer können den Datenaustausch zwischen Apps und Speicher abfangen und manipulieren. Davon betroffen ist unter anderem die App Google Translate.
IT-Sicherheit in Deutschlands Unternehmen längst nicht perfekt
Die IT-Sicherheit in deutschen Organisationen könnte besser sein, stellte eine aktuelle Untersuchung von IDC fest. Teil 1 dieser Artikelserie beschreibt die Ist-Situation, wie sie sich angesichts der Ergebnisse der IDC-Studie „Security ...
DeepLocker: IBM entwickelt auf künstlicher Intelligenz basierende Malware
Sie soll die Möglichkeiten von künstlicher Intelligenz im Bereich Cybercrime demonstrieren. In einem Beispiel verbreitet DeepLocker Schadsoftware über ein Konferenzsystem. Die Malware wird erst aktiv, wenn sie das Gesicht einer bestimm ...
Linux-Kernel-Bug ermöglicht “kleine” Denial-of-Service-Angriffe
Bereits rund 2000 Pakete pro Sekunden können ein System blockieren. Die Pakete lösen bestimmte TCP-Aufrufe aus, die wiederum die CPU überlasten. Betroffen sind alle Kernel-Versionen ab 4.9.
AV-Test: Windows Defender verkürzt erneut Abstand zu kommerziellen Produkten
Mit 17,5 von 18 möglichen Punkten erhält Windows Defender das Prädikat Top-Produkt. Im August 2017 musste sich Microsoft noch mit 13,5 Punkten begnügen. Insgesamt rücken die Teilnehmer des Tests immer näher zusammen.
Automatisierung unterstützt eine erfolgreiche Bedrohungsabwehr
Unternehmen, die Cyber-Bedrohungen besonders erfolgreich bekämpfen, kombinieren hochgradige Prozessautomatisierung bei der Reaktion mit einer routinemäßige Datenerfassung und -analyse, um den Angreifern einen Schritt voraus zu sein. ...
Neuer Spectre-Angriff ermöglicht Datendiebstahl aus der Ferne
Forscher greifen die Spectre-Lücken über das Netzwerk an. Bei Tests funktioniert der NetSpectre-Angriff auch zwischen zwei virtuellen Maschinen in Googles Cloud. Aufgrund der Komplexität des Verfahrens sehen die Forscher nur ein gering ...