- Anzeigen -


Security-Lexikon


Im Überblick

  • Versand von EDIFACT-Nachrichten

    Seit 1. Januar 2019 müssen alle neu ausgegebenen S/MIME-Zertifikate durch RSASSA-PSS signiert werden. Darauf machen die IT-Sicherheitsexperten der PSW Group aufmerksam und verweisen auf eine entsprechende Richtlinie des Bundesamts für Sicherheit in der Informationstechnik (BSI). Demnach sind Netzbetreiber in den Bereichen Strom und Gas verpflichtet, sämtliche E-Mails mit EDIFACT-Übertragungsdateien digital zu signieren und mit dem Signaturalgorithmus RSASSA-PSS zu verschlüsseln. "Das bedeutet, dass eine versendete E-Mail mit dem RSASSA-PSS-Algorithmus signiert sein muss. Dies wird entweder in der Signatursoftware oder im E-Mail-Gateway eingestellt. Außerdem muss auch das Zertifikat selbst, welches von einer Zertifizierungsstelle ausgestellt wird, mit dem Signaturalgorithmus RSASSA-PSS signiert worden sein", erklärt Christian Heutger, Geschäftsführer der PSW Group. RSASSA-PSS ist ein verbessertes Signaturschema, welches einen Anhang enthält.


Im Überblick

  • Phishing-Attacken mittlerweile sehr ausgereift

    Ein neuer Trojaner verbreitet derzeit Schrecken: Emotet flattert mit ausgesprochen realistisch wirkenden Phishing-Mails ins Haus und hat in Einzelfällen bereits für Schäden in Millionenhöhe gesorgt. "Wie Emotet verbreitet wird, ist das Perfide an der Sache: Scheinbar stammen die E-Mails mit dem Trojaner im Anhang von Bekannten, Kollegen oder Geschäftspartnern", warnt Christian Heutger, Geschäftsführer der PSW Group. Der IT-Sicherheitsexperte erklärt: "Emotet liest Kontakte sowie Inhalte aus den Postfächern bereits infizierter Systeme aus. Neu ist dieser Trojaner zwar nicht, jedoch wird er nun für Spear Phishing-Angriffe genutzt." Beim Spear Phishing versenden Angreifer eine auf ihre Zielperson zugeschnittene E-Mail. In dieser wird das Opfer dazu verleitet, einen darin enthaltenen Link anzuklicken oder aber den E-Mail-Anhang zu öffnen.



Meldungen: Hintergrund

  • Sechs Trends beim sicheren mobilen Arbeiten

    Der Einsatz mobiler Endgeräte in Unternehmen bewegt sich in zwei Spannungsfeldern: erstens zwischen firmeneigenen und privaten Smartphones und Tablets sowie zweitens zwischen Benutzerfreundlichkeit und Sicherheit. Virtual Solution zeigt auf, welche Trends dabei in den nächsten Monaten wichtig werden. Ungenügend geschützte mobile Endgeräte erweisen sich schnell als Einfallstor für Cyber-Angriffe aller Art. Daher haben Unternehmen im Jahr 2018 - nicht zuletzt aufgrund der hohen Anforderungen der DSGVO - ihre Anstrengungen zur Verbesserung der Sicherheitslage verstärkt.

  • Sicherheitslösungen in einer IT-Infrastruktur

    Ob "Multi-Engine" oder "Multi-Vendor": Rund um den parallelen Einsatz von mehreren Antivirus-Lösungen bestehen nach wie vor viele Mythen und Vorurteile. Dabei kann ein moderner, intelligenter Ansatz im Rahmen eines Security-Frameworks das Sicherheitsniveau in Unternehmen und Organisationen signifikant erhöhen. Die Experten des IT-Sicherheitsverbandes Tabidus Technology haben die fünf häufigsten Vorurteile über Multi-Engine-Antivirus zusammengestellt - und zeigen gleichzeitig auf, was sich wirklich dahinter verbirgt.

  • Wettrüsten mit Künstlicher Intelligenz (KI)

    Das Jahr 2018 stellte Unternehmen durch das Inkrafttreten der neuen europäischen Datenschutz-Grundverordnung DSGVO und der Umsetzung der europäischen Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit (NIS-Richtlinie) vor zusätzliche Herausforderungen in Sachen Cyber Security. Die Aufmerksamkeit für Bedrohungen und die damit verbundenen Investitionen in Cyber-Sicherheit und -Strategien wurden überdies durch eine starke Zunahme von Cryptojacking- und schwerwiegenden Hacking-Angriffen, wie beispielsweise kürzlich auf den Münchner Maschinenbauer Krauss-Maffei, beeinflusst. Die Frage, die sich für 2019 stellt: Auf was müssen sich Unternehmen einstellen und wohin geht die Reise in Sachen Cyber-Bedrohung? Jörg von der Heydt, Channel Director DACH bei Skybox Security, erläutert, welche Security-Trends das Jahr 2019 bestimmen werden.

  • eIDAS wird sich zügig verbreiten

    Die EU-Verordnung eIDAS für den sicheren grenzüberschreitenden Datentransfer wird 2019 eine starke Verbreitung erfahren und das IT-Sicherheitsgesetz weitere Branchen und Unternehmen umfassen. Doch gleichzeitig werden nach den Trendaussagen von Detlev Henze, Geschäftsführer der TÜV Trust IT, die Cyber-Gefahren deutlich zunehmen. Deshalb müssen die wertvollen Vermögenswerte besonders geschützt, die Architekturen der produktionsnahen IT verändert und KI-Lösungen für einen vorausschauenden Schutz entwickelt werden. Ein Kernproblem wird 2019 weiterhin der Mangel an Experten für die IT-Sicherheit bleiben.

  • Cyberkriminelle setzen 2019 verstärkt auf KI

    Fragen der Cyber-Sicherheit im Zusammenhang mit Künstlicher Intelligenz sind für den Sicherheitsexperten und eco Vorstand Prof. Norbert Pohlmann das beherrschende Trend-Thema 2019: "Cybersicherheitssysteme, die Künstliche Intelligenz (KI) berücksichtigen, werden in der Zukunft helfen, deutlich besser die intelligenten Hacker und deren Angriffe zu entdecken. Das hilft Schäden zu vermeiden und Risiken im gewünschten Digitalisierungsprozess zu minimieren", sagt Pohlmann. Mit Hilfe von Künstlicher Intelligenz könnte die Erkennungsrate von Angriffen im Netzwerk und in IT-Endgeräten wie Smartphone, Notebook, Server oder im Internet der Dinge deutlich erhöht werden. Die Mehrheit der Unternehmensentscheider in Deutschland sieht das ähnlich. "KI und Maschinelles Lernen können Verantwortliche für Cyber-Security bei Routine-Aufgaben unterstützen, etwa um Sicherheits-Warnungen richtig zu bewerten", dieser Aussage stimmen rund dreiviertel (72 Prozent) der 541 Unternehmensentscheider zu, die das Markt- und Meinungsforschungsinstitut YouGov im Auftrag von eco Ende 2018 zum Thema befragt hatte. 65 Prozent der Befragten sagten, Methoden der KI sollten schon heute für die Abwehr von Cyber-Angriffen eingesetzt werden. 59 Prozent denken sogar, in einigen Jahren werden Systeme der KI die Abwehr von Cyberangriffen weitestgehend autonom übernehmen.