• 2018-06-23

    Nach BSI-Warnung vor russischen Hacker: KRITIS braucht Cyber-Resillence

    Der deutsche Verfassungsschutz und das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnen, dass russische Hackergruppen bereits Zugang zur Office-IT von deutschen Energieversorgern haben, und erkennen zudem aktuell verstärkt Cyberangriffe in diesem Bereich. Bereits bekannte Gruppen wie Bersekr Bear oder Dragon Fly werden als Urheber der hochprofessionellen Attacken genannt.  mehr

  • 2018-06-22

    Sicherheitsvorfall bei Weight Watcher sollte zum Umdenken anregen

    Das deutsche Unternehmen Kromtech hat entdeckt, dass Dutzende von Servern, auf denen Daten von Weight Watcher gespeichert waren, offenlagen.  mehr

  • 2018-06-13

    APT37 aus Nordkorea

    Die Augen aller Welt waren auf Südkorea gerichtet. Nicht nur wegen der Olympischen Spiele, sondern auch wegen der historischen Teilnahme eines gemischt-koreanischen Eishockeyteams sowie der Einladung Kim Jong-Uns an die südkoreanische Regierung. Doch was der Welt dabei größtenteils verborgen blieb, sind die Cyberaktivitäten Nordkoreas, die von mutmaßlich staatlichen Akteuren durchgeführt werden, um nordkoreanische Interessen weltweit zu fördern.  mehr

  • 2018-06-13

    Sofacy-Gruppe greift Regierungsbehörden an

    Die Sofacy-Gruppe, auch bekannt unter den Namen APT28, Fancy Bear, STRONTIUM, Sednit, Zarenteam und Pawn Storm, wird auch 2018 sehr aktiv bleiben, so die jüngste Einschätzung von Palo Alto Networks.  mehr

  • 2018-06-13

    Bisher größter DDoS Angriff abgewehrt

    Das Security Intelligence Response Team (SIRT) von Akamai berichtet in einem aktuellen Blogpost über eine neue Distributed-Denial-of-Service-(DDoS-) Angriffswelle, die auf der neuartigen Angriffstechnik „Memcached Reflection“ beruht. Sie greift Memcached Server an und missbraucht diese für Attacken auf ausgewählte Ziele. Memcached Server puffern dynamische Web-Applikationen im Hauptspeicher des Servers, um den Zugriff zu beschleunigen und so das Datenbank-Backend zu entlasten.  mehr

  • 2018-06-09

    Trendwende bei Hackern

    Palo Alto Networks, hat die weltweite Nutzung des Exploit-Kits „Rig“ (Rig EK) ausgewertet und leitet daraus neue Entwicklungen ab. Die Veränderungen sind deutlich: Rig EK ist das bedeutendste Exploit-Kit und für den Großteil des EK-Verkehrs verantwortlich. Die gesamte Exploit-Kit-Aktivität ging im Jahr 2017 zurück, zudem veränderten sich die Anwendung: Weg von Ransomware und hin zu Coin-Miner- und Information-Stealer-Malware.  mehr

  • 2018-06-08

    Malware versteckt sich in verschlüsseltem Traffic

    Der Cisco Annual Cybersecurity Report 2018 (ACR) zeigt, dass sich die verschlüsselte Netzwerk-Kommunikation innerhalb von 12 Monaten mehr als verdreifacht hat. Dies gilt insbesondere für Malware. Zudem nutzen Cyberkriminelle zunehmend Cloud-Services und IoT-Botnetze für ihre Angriffe. Security-Verantwortliche sind gefordert, bestehende Systeme umfassender abzusichern. Dafür setzen schon heute mehr als ein Drittel der Befragten auf Automation, Künstliche Intelligenz (KI) und Maschinelles Lernen (ML) – das Vertrauen sowie die Investitionsbereitschaft wächst.  mehr

  • 2018-06-08

    Cryptomining-Kampagne mit Jenkins Server

    Check Point entdeckt riesige Mining-Aktivitäten mit dem XMRig-Miner. Die Verantwortlichen kommen wahrscheinlich aus China und erstellen Einheiten der Kryptowährung Monero. Zudem gibt es Anzeichen davon, dass die Hintermänner in einer großangelegten Aktion versuchen, die Rechenleistung von Jenkins CI-Servern für ihre Zwecke zu missbrauchen.  mehr

  • 2018-06-08

    Diebstahl von Anmeldedaten im Fokus von Botnets

    Die neuen Daten, für die mehr als 7,3 Billionen Bot-Anfragen analysiert wurden, zeigen einen deutlichen Anstieg beim Missbrauch von Anmeldedaten: So waren laut dem „State of the Internet“-Sicherheitsbericht für das 4. Quartal 2017 von Akamai Technologies mehr als 40 Prozent der Anmeldeversuche krimineller Natur.  mehr

  • 2018-06-08

    Weiterer Anstieg bei Cryptomining-Malware

    Check Points Global Threat Index im Januar zeigt, dass die rasante Verbreitung von Cryptomining-Malware Unternehmen schwer zu schaffen macht Check Point stellt in der Auswertung seines monatlichen Global Threat Index fest, dass Cryptomining-Malware Unternehmen in aller Welt betrifft. Der Kryptominer-Schädling Coinhive war demnach für 23 Prozent aller Infektionen verantwortlich.  mehr

  • 2018-06-08

    Illegale Cryptomining-Malware unter der Lupe

    Ransoware ist brutal und zerstörerisch und steht aktuell im Rampenlicht. Doch im Schatten dieses aktuellen Malware-Stars hat sich still und leise eine andere Spezies einen Platz im Markt der Cyberkriminalität ergaunert: Cryptomining. Mit der virtuellen Geldschürferei werden sich Security-Sheriffs in 2018 zu beschäftigen haben.  mehr

  • 2018-06-08

    Jeder Vierte fürchtet Kamera-Spione

    27 Prozent der Nutzer von Computern und Smartphones verdecken ihre Kamera Versteckte Beobachter in den eigenen vier Wänden zu haben – eine Horrorvorstellung für die meisten Menschen. Für Cyberkriminelle bieten Kameras in Computern und Handy genau das: ein mögliches Einfallstor, um Personen auszuspionieren.  mehr

  • 2018-05-30

    Malware klaut Rechenleistung

    Sicherheitsexperten von Crowdstrike haben eine neue Malware dokumentiert, die es nicht auf Erpressungsgeld oder Daten, sondern auf Rechenleistung abgesehen hat. "WannaMine", so der Name des Schädlings, basiert auf Angriffsmethoden, die eigentlich vom US-Geheimdienst NSA entwickelt wurden und bereits in WannaCry zum Einsatz kamen.  mehr

  • © quelle vectra
    2018-05-30

    Active Directory schwächelt bei Hackerangriffen

    Zwei IT-Sicherheitsforscher haben während der Sicherheitskonferenz "BlueHat IL" eine neue Angriffstechnik gegen die Active Directory-Infrastruktur veröffentlicht. "DCShadow" genannt, ermöglicht dieser Angriff einem Angreifer mit den entsprechenden Rechten, einen bösartigen Domänencontroller zu erstellen, der bösartige Objekte in eine laufende Active Directory-Infrastruktur replizieren kann  mehr

  • 2018-05-30

    Phishing zielt verstärkt auf Cloud-Daten

    „Ihr Konto wurde gehackt!“ Nachrichten mit diesen oder ähnlichen Betreffzeilen entlocken den meisten Nutzern nur noch ein müdes Lächeln.  mehr

  • 2018-05-30

    Kein Hack und doch ein Sicherheitsproblem

    Mit einem erneuten Vorfall sorgt Swisscom für Schlagzeilen. Wie bereits 2013 kamen in Folge von grober Fahrlässigkeit eine große Menge an persönlichen Informationen abhanden. Es geht nicht um einen Hack, sondern um schlampige Planung und Umsetzung von Verwaltungsprozessen bei der Teilung von kritischen Account. Beim jüngsten Vorfall nutzten die Angreifer einen Zugang eines Vertriebspartners, um über 800.000 Datensätze zu entwenden. Es gibt aktuell keine Hinweise auf die Hintermänner.  mehr

  • © quelle retarus
    2018-05-30

    Gefälschte Office-365-Mails im Umlauf

    Die Sicherheitsexperten von Retarus warnen vor einer besonders perfiden Phishing-Angriffswelle: Derzeit befinden sich personalisierte Phishing-Mails in einem täuschend echten Microsoft-Layout im Umlauf, die den Empfänger unter anderem zu einer zweifachen Passwort-Eingabe auffordern. Retarus empfiehlt daher die sorgfältige Überprüfung enthaltener Links. Zusätzlichen Schutz bieten spezielle E-Mail-Security-Lösungen mit umfangreicher Phishing-Filterung und modernen Funktionen für die Advanced Threat Protection.  mehr

  • 2018-04-17

    Mobile Mitarbeiter: Im Fadenkreuz von Hackern

    Lsut des iPass Mobile Security Report 2018 nimmt mehr als die Hälfte der von Vanson Bourne befragten Unternehmen (57%) an, dass ihre mobilen Mitarbeiter in den letzten 12 Monaten gehackt wurden oder aber es einen Sicherheitsvorfall auf deren mobilen Geräten gab.  mehr

  • 2018-04-17

    Data Leak: 70 000 Zugangsdaten gestohlen und veröffentlicht

    Für die Nutzung von online-Diensten ist oftmals die Eingabe von Zugangsdaten (Mailadresse, Benutzername) erforderlich. Die zur Gegenprobe hinterlegten Daten befinden sich dabei in einer Datenbank auf dem Server. Gerade diese Datenbanken sind oftmals aufgrund schlecht gewarteter Systeme und unter Ausnützung von bekannten Sicherheitslücken das Angriffsziel von Tätern im Internet.  mehr

  • 2018-06-08

    Anwendungen schützen, damit Ihre Kunden Sie lieben

    „Liebe liegt wieder in der Luft", heißt es am Valentinstag. Aber gilt das auch für Unternehmen und ihre Kunden? Diese verlassen sich schließlich auch an diesem Tag auf die bereitgestellten Anwendungen. Daher sollten Unternehmen alles tun, um die langfristige Beziehung aufrechtzuerhalten und zu schützen.  mehr