04.09.14 - IT Security-Telegramm


Norman eine neue Scan-Engine mit moderner generischer Erkennung in die Version 11von "Norman Security Suite" eingebaut
Zurzeit machen Spam-Nachrichten die Runde, die es auf Google-Drive- und Dropbox-Nutzer abgesehen haben



04.09.14 - USB-Stick "Kanguru Defender" sicher vor BadUSB-Attacken
Die von Optimal System-Beratung im deutschsprachigen Raum vertriebenen USB-Sticks der Reihe "Kanguru Defender" sind nicht durch BadUSB-Attacken gefährdet: Die Firmware ist gegen unautorisierte Änderungen gefeit. Die FIPS-zertifizierten USB-Sticks entsprechen dem NIST-Standard, und die nicht-zertifizierten FlashTrust-Sticks von Kanguru haben das Firmware-Sicherheits-Merkmal implementiert.
Auf der BlackHat-Konferenz in Las Vegas im August 2014 haben Forscher der Security Research Labs "BadUSB" vorgestellt: eine neue Klasse von Angriffen, die von manipulierten USB-Geräten ausgeht. Dabei wird die Firmware auf Sticks, Smartphones und Tastaturen überschrieben, um Cyber-Kriminellen den Zugang zum Computer zu ermöglichen. Hersteller Kanguru teilt mit, dass die Serie der hardware-verschlüsselten USB-Sticks "Defender" auf diese Weise nicht angreifbar ist, weil deren Firmware nicht unautorisiert geändert werden kann.

04.09.14 - "Norman Security Suite 11": Neue Scan-Engine verbessert die Erkennung von Malware
Norman Data Defense Systems stellte den Endanwender-Virenschutz "Norman Security Suite" in der Version 11 vor. Der Schwerpunkt des Updates liegt auf der Verbesserung von Schadcode-Erkennung und Bereinigungsleistung. Dafür hat Norman eine neue Scan-Engine mit moderner generischer Erkennung in die Lösung eingebaut. Die Bereinigungsroutinen wurden ebenfalls verbessert. Die Signatur-Updates finden im Abstand von bis zu einer halben Stunde statt, so dass neuer Schadcode nahezu unmittelbar erkannt werden kann. "Die umfassende Aktualisierung macht die 'Norman Security Suite' zu einem topaktuellen Produkt, das die PCs und Heimnetzwerke der Anwender optimal bei allen Aktivitäten im Web schützt", sagt François Tschachtli, Territory Director Switzerland, Germany, Benelux and International, Norman AS.
Als Ergebnis der Generalüberholung prüft der Echtzeit-Scanner nun auch ZIP-Dateien. Eine zusätzliche Logging-Funktion im Echtzeit-Scanner protokolliert Virenvorfälle und erzeugt für eine bessere Nachvollziehbarkeit automatisch die entsprechenden Logdateien auf dem Client. Der manuelle Scanner erledigt den Komplett-Scan des Rechners deutlich schneller als zuvor; er bezieht Outlook-Dateien in den Prozess ein und bereinigt dort ebenfalls schadhafte Dateien, Anhänge und Archive.

04.09.14 - Absicherung von SCADA-Systemen, Steuerungsanlagen und Industrie-PCs gegen Schadsoftware
IT-Sicherheitsspezialistin secion hat die Partnerschaft mit der Security-Softwareherstellerin Abatis bekannt gegeben. Die beiden Unternehmen greifen da an, wo bewährte Sicherheitsmaßnahmen wie Antivirus, lokale Firewalls und regelmäßige Betriebssystem-Updates nicht mehr helfen. Die Lösung dafür heißt "Abatis HDF" (Hard Disk Firewall). Sie steht für ein völlig neues Sicherheitsprinzip, da sie Malware & Co. sofort stoppt, sobald diese versucht, auf Datenträger zu schreiben. Der Grad an Sicherheit wird hierdurch insbesondere für Performance-schwache Systeme wie SCADA und Industrie-PCs immens erhöht.
Malware-Attacken auf Produktionsanlagen und SCADA-Systeme sind Horrorszenarien für jedes Unternehmen. Leider können diese relativ leicht passieren, z.B. wenn ein Wartungstechniker versehentlich mit einem verseuchten USB-Stick arbeitet. Typischerweise überträgt sich die Infektion dann sofort auf die Steuerung der Maschine, da klassische Antiviruslösungen hier aus einer ganzen Reihe von Gründen nicht eingesetzt werden können. Sind die Systeme untereinander vernetzt, überträgt sich der Schadcode auf diesem Weg unbemerkt auch noch auf andere Anlagen. Die Folgen sind Störungen und Produktionsausfälle, physische Schäden durch Sabotage (s. der Fall Stuxnet) oder Industriespionage. Aber was tun? Schwache Hardware-Performance und veraltete Betriebssysteme verhindern in der Regel den Einsatz von Antivirensoftware. Ebenso greifen hier bewährte Sicherheitsmaßnahmen wie Application Whitelisting und regelmäßige Betriebssystem-Updates auf Grund des administrativen Zusatzaufwands nicht.

04.09.14 - Neue "Bitdefender"Mobile Security & Antivirus" bindet Smartwatches in den Kampf gegen Diebstahl und Verlust ein
Bitdefender sorgt auch in der Welt der "Smart Wearables" für zuverlässige Sicherheit. Das neue "Bitdefender Mobile Security & Antivirus" setzt zum Schutz der Anwender jetzt auch auf Smartwatches. Die Software erlaubt es Anwendern, mit der WearOn-Funktion über ihre Android-Wear-Uhren auf ihren Telefonen selbst bei Stummschaltung einen Alarm auszulösen, um diese schneller wiederzufinden. Zudem warnt WearOn Smartwatch-Besitzer per Vibration, wenn diese sich zu weit von ihrem Telefon entfernen.
Ein einfaches Update des neuen Bitdefender Mobile Security & Antivirus reicht aus, um die neue WearOn-Funktion zu nutzen. So können sich Besitzer von Android-Wear-Uhren jetzt noch besser vor Diebstahl und Verlust schützen und profitieren von einer zusätzlichen Schutzschicht, die umfassende Sicherheit auch unterwegs garantiert.

04.09.14 - it-sa 2014: Computent mit Remote-Desktop-Lösung "Computent Secure"
Computent präsentiert auf der it-sa 2014 die Lösung für den sicheren Fernzugriff "Computent Secure". Die Nutzer können von unterschiedlichen Endgeräten aus mittels VPN-Software auf PCs oder Server im Unternehmen zugreifen. Wird ein spezieller USB-Stick mit der Verbindungssoftware eingesetzt, lässt sich jeder beliebige Windows-PC als Gastrechner nutzen. Die Anwender können über eine verschlüsselte, abhörsichere Verbindung auf der Oberfläche ihres Arbeitsplatz-PCs arbeiten, ohne auf dem Gastrechner Spuren der Verbindung zu hinterlassen.
Auf der Messe stellt Computent die neue Desktop-Version der Verbindungssoftware vor, die Anwenderunternehmen jetzt auch auf den firmeneigenen Laptops oder Notebooks beispielsweise der Außendienst-Mitarbeiter installieren können. Dies verringert Aufwand und Kosten im Zusammenhang mit verlorenen oder gestohlenen Sticks und erhöht den Bedienkomfort für Benutzer mit fest zugeordneten Geräten. Die Verbindung der Software mit der Festplatten-ID und Passwörter schützen vor unberechtigtem Zugriff auf die Unternehmensdaten. Computent stellt in Halle 12 am Stand 111 des Bayerischen IT-Sicherheits-Clusters aus.

04.09.14 - Google Drive- und Dropbox-User aufgepasst: Der Spion kommt durch die Hintertür
Dass Cyberkriminelle und -spione sich für Anbieter legitimer und beliebter Services ausgeben, stellt leider eine weit verbreitete, weil erfolgreiche Betrugsmasche dar. Zurzeit machen Spam-Nachrichten die Runde, die es auf Google-Drive- und Dropbox-Nutzer abgesehen haben. "Nicht öffnen, sondern löschen" lautet hier die Devise. Denn wer auf den Trick hereinfällt, fängt sich einen Hintertürschädling ein. Dabei handelt es sich um Spionagesoftware, die Benutzernamen und Passwörter stiehlt sowie Tastatureingaben mitschneidet und darüber hinaus Befehle der Hintermänner im Internet ausführt.
Der aktuelle Betrugsversuch weist ein erkleckliches Maß an Dreistigkeit auf. Denn die gefälschten E-Mails tarnen sich nicht nur als Sicherheitswarnungen angeblich habe sich jemand von einem unbekannten Gerät aus im Google-Drive- oder Dropbox-Konto eingeloggt. Die Masche der Ganoven ist also kaum auf den ersten Blick zu erkennen, denn die Nutzer kennen solche Warnungen nur zu gut; außerdem verwenden die Cyberkriminellen zumindest teilweise deutsche Absenderadressen. Zudem nutzen die Online-Spione sogar einen der missbrauchten Dienste im vorliegenden Fall Google Drive , um den Hintertürschädling auf die infizierten Systeme zu verteilen.

04.09.14 - Einblick in effizientes Management von Projekt- und Unternehmensrisiken
Die in-integrierte informationssysteme GmbH veranstaltet am 18. September um 15.30 Uhr ein Webinar mit dem Titel "weblet RiskManager for SharePoint". Im Zuge dessen erfahren Teilnehmer, wie sie Risiken in unternehmenskritischen Projekten minimieren und damit die Kundenzufriedenheit und Profitabilität steigern können. Denn die von der in-GmbH eigens entwickelte Lösung "weblet Risk Manager" unterstützt und optimiert das Riskmanagement in allen Phasen.
Risiken beherrschbar machen: Auf welche Weise können Unternehmen erreichen, dass Projekte in dem definierten Kosten- und Zeitrahmen abgewickelt werden? Wie lassen sich Standards einführen, die den Umgang mit Risiken auf Basis bewertbarer Faktoren unterstützen? Diese und weitere Fragestellungen beantwortet das Webinar. Der "weblet Risk Manager for SharePoint" versetzt Unternehmen und ihre Mitarbeiter in die Lage, Projektrisiken zentral zu erfassen und zu behandeln insbesondere auch in Bezug auf betriebswirtschaftliche Auswirkungen.

04.09.14 - BlackHat und Defcon machen Las Vegas kurzzeitig zum Hauptquartier für Cyberangriffe
In seinem Blogbeitrag hat Barry Shteiman, Director Security Strategy beim IT-Sicherheitsspezialisten Imperva, die Anzahl an Cyberangriffen mit Ausgangspunkt Las Vegas während der beiden großen IT-Konferenzen BlackHat und Defcon analysiert. Die IT-Experten von Imperva haben an den Konferenztagen eine 130mal höhere Anzahl an Hacker-Angriffen auf ihre Kunden registriert, die sich eindeutig auf den Großraum Las Vegas als geografischen Ursprung zurückzuführen lassen. Bereits jeweils am Abreisetag der Konferenzen hat sich die Quantität der Attacken wieder normalisiert bzw. ist zurück auf ein Minimum gesunken.
"What happens in Vegas, stays in Vegas oder vielleicht doch nicht? Bei der Fußball WM 2014 konnte die IT-Security-Spezialistin Imperva bereits interessante Einblicke gewinnen, welchen Einfluss Großevents auf das Hacker-Verhalten weltweit haben. Für diese Analyse haben wir sehr positives Feedback erhalten, so dass wir Ähnliches nun bei der "BlackHat IT Security Convention" in Las Vegas untersucht haben.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service topaktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

03.09.14 - Gunnar Kodalle wird neuer Director Sales DACH bei NTT Com Security

03.09.14 - Neues IT-Sicherheitsgesetz könnte deutsche Wirtschaft teuer zu stehen kommen

03.09.14 - Vorratsdatenspeicherung durch die Hintertür: Piratenpartei übt Kritik am geplanten IT-Sicherheitsgesetz

03.09.14 - ULD: "Mehr IT-Sicherheit geht nicht ohne die Einbeziehung und Stärkung der unabhängigen Datenschutzbeauftragten"

03.09.14 - Umfrage zeigt: Deutsche Unternehmen wollen Sicherheit und Performance bei Virtualisierung ihrer IT

03.09.14 - Big Data: mehr Daten aber auch mehr IT-Sicherheitsprobleme?

03.09.14 - Neues kostenloses Tool zur Deep Packet Inspection von SolarWinds vereinfacht die "Wireshark"-Datenanalyse

03.09.14 - Identity & Access Management: Mit Kunden Daten teilen aber sicher!

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>

Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.