IT-Sicherheit steht ganz oben auf der Unternehmensagenda. Dabei wird aber oft ein Aspekt vernachlässigt: ERP-Schwachstellen. Die können gefährlich werden – liegen doch im technologischen Herzstück die sensibelsten Daten der Unternehmen ...
IT-News Security
Siemens setzt bei der Absicherung kritischer Infrastrukturen auf Tenable Networks
Mit der Partnerschaft will Siemens seinen Kunden helfen, Sicherheitslücken mittels Asset Discovery und Schwachstellenmanagement zu erkenenn und zu schließen. Es greift dazu auf das Tenable-Angebot Industrial Security zurück, das auf pa ...
Banking-Trojaner Qakbot und Emotet greifen zunehmend Firmennetzwerke an
Davor hat Microsoft gewarnt. Ursprünglich richteten sich beide Schadprogramme gegen Verbraucher. Inzwischen nutzen sie Techniken, mit denen sie sich auch über Netzwerkfreigaben weiterverbreiten können. 40 Prozent aller Infektionen mit ...
Gemalto macht Key-Management in komplexen Umgebungen einfacher
SafeNet Data Protection On Demand ist ab sofort verfügbar. Das Security-as-a-Service-Angebot richtet sich an Unternehmen jeder Größenordnung. Gemalto verspricht damit Unterstützung bei der Einhaltung von Datenschutzvorgaben und Complia ...
Android: Google schließt neun als kritisch eingestufte Sicherheitslücken
Unter anderem weden zum Android-Patchday im November Fixes für die KRACK-Lücken in WPA2 und in der Sicherheitsfunktion Trusted Execution Environment (TEE) bereitgestellt. Samsung und LG kündigen Patches zumindest für ausgewählte Geräte ...
Fujitsu stellt Cyber Threat Intelligence Service vor
Mit dem Service sollen Cyber-Attacken prognostiziert und Kunden bei der Abwehr von Angriffen unterstützt werden. Die Prognosen stützen sich auf eine Kombination aus kontinuierlicher Expertenbewertungen der Sicherheitslage sowie umfangr ...
Digital signierte Malware wesentlich häufiger als bisher angenommen
Mit ihr lassen sich Sicherheitsfunktionen von Windows einfach umgehen. Aber auch gängige Antivirensoftware lässt sich so einfach und effizient täuschen. Das funktioniert oft sogar mit fehlerhaften Zertifikaten.
Cyber-Sicherheit: Tanz auf dem Vulkan
Im Jahr 79 nach Christus dachten die Bürger von Pompeji und Herculaneum, die kleineren Erdbeben, die sie bemerkten, seien auf verärgerte Götter zurückzuführen. Ihnen fehlte das Wissen, um sie als Warnung vor dem bevorstehenden, verheer ...
NotPetya-Attacke kostet Pharmakonzern Merck über 600 Millionen Dollar
Durch Ausfälle bei Produktion und Vertrieb entgingen dem US-Unternehmen bislang Umsätze in Höhe von 135 Millionen Dollar. Außerdem entstanden Folgekosten in Höhe von in 175 Millionen Dollar. Im vierten Quartal rechnet der Konzern noch ...
McAfee gewährt Behörden keinen Einblick mehr in den Quellcode
Jahrelang ließen westliche Sicherheitsfirmen Quellcode prüfen, wenn Regierungen das verlangten. Symantec hat damit im vergangenen Jahr aufgehört. McAfee konnte dies erst tun, nachdem es sich im April von Intel getrennt hat.
Deutscher Cloud Security Provider Hornetsecurity will mit Millioneninvest in USA expandieren
Das Geld stammt von der neu eingestiegenen HCS Beteiligungsgesellschaft, sowie den bisherigen Investoren Verdane Capital und dem High-Tech Gründerfonds. Ein genauer Betrag wurde nicht genannt. Der hannoversche Frühphaseninvestor EnjoyV ...
Abwehr von Spear-Phishing und Ransomware in Office 365
Die Adaption von Office 365 in Firmen schreitet schnell voran. Mit den erforderlichen Sicherheitsmaßnahmen hinken Firmen aber hinterher. Denn die Bordmittel reichen nicht aus, warnt Wieland Alge vom IT-Security-Anbieter Barracuda Netwo ...
Lenovo setzt bei Windows-PCs auf Online-Authentifizierung FIDO
FIDO erlaubt sichere Online-Anmeldung ohne Passwort. Die Anmeldung erfolgt per Fingerabdruck oder alternativ per Passwort plus PC als zweitem Faktor. Die Technik setzt aktuelle Intel-Core-Prozessoren voraus.
ARM kündigt Firmware und Pläne für sichere IoT-Geräte an
Damit sollen die drei wesentlichen Sicherheitsprobleme aktueller IoT-Geräte gelöst werden: Sie lassen sich nur schwer mit Sicherheits-Updates versorgen, der Zugriff erfolgt über – womöglich sogar fest vorgegeben Passwörter, und sie ver ...
Jüngste Lücke im Flash Player wird bereits von Angreifern ausgenutzt
Die Angriffe richten sich derzeit vor allem gegen Behörden in Europa und den USA. Die Angreifer nutzen dabei den Umstand aus, dass vielfach noch kein Update eingespielt wurde.
Trojaner für Mac OS X über manipulierte Software verbreitet
Unbekannte schleusten den Trojaner Proton in die Installationsdatei des Elmedia Player ein. Den Download-Server des Anbieters Eltima hacken sie über eine JavaScript-Bibliothek. Proton installiert eine Hintertür, die es dem Angreifer er ...
Neues IoT-Botnet aus IP-Kameras, Routern und NAS-Boxen formiert sich [Update]
Forscher von Check Point bemerken seit September eine deutliche Zunahme infizierter IoT-Geräte. Das Mirai-Botnet sorgte 2016 durch den Angriff auf die Telekom-Router für Schlagzeilen. Womöglich deutlich umfassendere Angriffe könnten un ...
Fahrlässiger Umgang mit SSH-Schlüsseln in Firmen an der Tagesordnung
Nur 35 Prozent der Unternehmen wechseln SSH-Schlüssel zuverlässig aus, wenn Administratoren ausscheiden oder neu zugewiesen werden. 61 Prozent haben dagegen kaum Kontrolle über privilegierten Zugriff durch SSH, so das Ergebnis einer U ...
Hacker knackten offenbar schon 2013 Microsofts Datenbank für Bug-Tracking
Sie enthält auch Details zu ungepatchten kritischen Sicherheitslücken. Microsoft stopft die Löcher in den folgenden Monaten, ohne jedoch Kunden und Behörden zu informieren. Inzwischen soll die Datenbank vom Unternehmensnetzwerk getrenn ...
KI und Maschinelles Lernen in der IT-Security
Auf die anhaltende Bedrohungslage durch Ransomware und Cyber-Attacken reagieren viele Security-Anbieter mit "intelligenteren" Lösungen. Als Wunderwaffe gilt die Integration maschineller Lernmethoden und Künstlicher Intelligenz. Damit h ...
Erste Hersteller liefern Patches für WPA2-Schwachstelle KRACK aus
Unter anderem gibt es Updates bereits von Cisco, Microsoft, Netgear und mehreren Linux-Anbietern. Google und Apple haben Patches in Aussicht gestellt. AVM und Lancom weisen darauf hin, dass WLAN-Router und WLAN–Access-Points nur einges ...
Warnung vor Angriffen über Zero-Day-Lücke im Flash Player
Die Sicherheitslücke steckt in allen Versionen des Adobe Flash Player für Windows, Mac OS X und Linux. Auch die Plug-ins für Chrome, Edge und Internet Explorer sind darüber angreifbar. Über die Lücke lässt sich Schadcode einschleusen u ...
RSA-Schlüssel seit 2012 angreifbar
Der Fehler steckt in einer RSA-Bibliothek von Infineon. Er erlaubt es, die privaten Schlüssels aus dem öffentlichen Schlüsselteil zu errechnen. Bei Schlüsseln mit einer Länge von 2048 Bit ist der Aufwand allerdings weiter sehr hoch, be ...
Hotelkette Hyatt hat schon wieder Gästedaten verloren
Es ist bereits die zweite Datenpanne innerhalb von zwei Jahren bei dem Unternehmen. Diesmal wurden Daten von Scheckkarten gestohlen. Die Vorfälle ereigneten sich an mehreren Standorten zwischen 18. März und 2. Juli 2017.
Fehler im WPA2-Protokoll ermöglichen Abhören von WLAN-Traffic
Details zu der darauf basierenden, KRACK genannten Angriffsmethode, sollen im Lauf des Tages veröffentlicht werden. Wahrscheinlich sind alle WLAN-Geräte betroffen, die das WPA2-Protokoll verwenden. In ihm stecken offenbar neun bislang ...
IT-Security: Malwarebytes legt Bericht für das dritte Quartal 2017 vor
Darin fasst das Unternehmen die jüngste Entwicklungen zusammen und gibt auf deren Basis einen Ausblick auf die kommenden Quartale. Außerdem werden aufsehenerregende Fälle von Datenpanenn und Cybercrime kommentiert.
HTML/FakeAlert: Malware-Welle breitet sich in Europa aus
Besonders stark betroffen sind Spanien und Frankreich. Hierzulande wird HTML/FakeAlert derzeit häufiger erkannt als jede andere Malware. Der Trojaner verleitet seine Opfer mit gefälschten Warnmeldungen zum Kauf von angeblichen Sicherhe ...
Wie man gefährliche E-Mails identifiziert
Gefälschte E-Mails enthalten häufig Viren oder andere Gefahren. Oft sollen auch private und vertrauliche Daten gestohlen werden. Anhand weniger Kriterien lassen sich gefährliche E-Mails jedoch schnell erkennen.
IT-Security-Fachmesse it-sa verzeichnet neuen Besucherrekord
Sie fand diese Woche in Nürnberg statt. Die 630 Aussteller konnten laut Messeleitung 12.780 Besucher begrüßen. Das waren 25 Prozent mehr als im Vorjahr.
Unvorsichtiger Umgang mit vertraulichen Dokumenten in deutschen Büros
53 Prozent der Mitarbeiter haben mindestens einmal pro Woche Zugriff auf nicht für sie bestimmte Dokumente. Neben Netzwerkordnern sind auch Drucker und Multifunktionssystem ein Sicherheitsrisiko: 18 Prozent haben einer Umfrage des Stat ...