- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Tipps & Hinweise


Im Überblick

  • Florierendes Geschäft mit BEC-as-a-Service

    Cyber-Kriminelle entwickeln ihre Angriffe immer raffinierter. Hat man früher nach dem Gießkannen-Prinzip einfach mal breit zugeschlagen, trifft es heute ausgewählte Ziele. Dabei gibt es typische Vorgehensweisen - Sophos zeigt auf, wie diese aussehen, woran man sie typischerweise erkennt und was sinnvolle Maßnahmen zum Schutz sein können. Im Jahr nach WannaCry und NotPetya - seinerzeit hielten weltweite Ausbrüche innerhalb von nur Stunden Unternehmen und Medien in Atem - hat Ransomware sich leise weiter entwickelt und kommt heute als zunehmend raffiniertes Angriffszenario auf Unternehmen zu. Die "herangewachsenen" Ransomware-Attacken zeichnen sich dadurch aus, dass sie individuell, lukrativer und diffiziler zu stoppen sind. Zudem zeigen sie verheerendere Wirkung auf ihre Opfer, als jene Attacken, die auf Email oder Exploits zur Verbreitung setzen. Und die Angriffe sind derart gestaltet, dass sie leicht zu reproduzieren sind.


Im Überblick

  • SNI-Sicherheitslücke: Abhilfe naht

    Eine nicht unerhebliche Sicherheitslücke bei der Web-Verschlüsselung könnte bald Historie sein. Cloudflare, Spezialistin für Web-Performance und -Sicherheit, arbeitet an einem Projekt, ein Security-Problem der weit verbreiteten SNI (Server Name Indication)-Technologie zu lösen. SNI ist eine unverschlüsselte Datei, die den Namen der ausgewählten Website enthält. Sie wird vom Browser gesendet, wenn man Web-Seiten sicher besucht. Doch SNI ist ein Kompromiss: Es öffnet ein kleines Datenschutzloch auf Kosten der Schließung einer viel größeren Lücke. Noch vor wenigen Jahren war das Web weitgehend unverschlüsselt und der gesamte Inhalt der HTTP-Nachrichten konnte durch Interloper überlagert und modifiziert werden. In diesem Zusammenhang war das SNI-Leck ein kleiner Preis für die enorme Steigerung der Privatsphäre und Sicherheit, indem es HTTPS auf Shared Hosts einfacher macht.


Inhalte


09.05.18 - Die Nutzung von Kommunikationsdiensten wie WhatsApp ist aus rechtlicher Sicht äußerst problematisch

15.05.18 - Cyberangriffe, gegen die man sich in 2018 wappnen sollte und fünf Tipps, wie man sich schützen kann

24.05.18 - Einsatz von Drittanbieter-SDKs: Mehrere Millionen Apps eine Gefahr für persönliche Daten

28.05.18 - Acht Tipps für eine optimale Web Application Firewall: Flexible Nutzung immer wichtiger

29.05.18 - Leider hat DNS ein Datenschutzproblem: DNS-Abfragen können gelesen werden

30.05.18 - Video-Überwachung bei schlechtem WLAN-Empfang

04.06.18 - Drei Tipps, wie die richtige Technologie Unternehmen bei der DGSVO helfen kann

14.06.18 - CISOs haben oftmals einen schweren Stand, wenn es um die Verbesserung der Sicherheitsstrategien geht

15.06.18 - Ein besseres Verständnis über die verschiedenen Schritte einer Endpoint-Attacke ist entscheidend für den Schutz vor Angriffen

18.06.18 - Bis zu 15 Zeichen empfehlen Sicherheitsforscher bei der Erstellung eines Passwortes

18.06.18 - Betrugsmasche CEO-Fraud: BKA warnt vor Anrufen angeblicher Mitarbeiter des Auswärtigen Amts

19.06.18 - Zugriffsbeschränkung auf bestimmte APIs, bei denen z.B. einige APIs für den öffentlichen Zugriff freigegeben werden sollen, während andere nur für den internen Gebrauch bestimmt sind

26.06.18 - NTT Security: Die größten Gefahren für die IT-Sicherheit im Connected Car

28.06.18 - Durchgängige Sicherheitskultur muss Top-Management einschließen

13.07.18 - NTT Security: Wie sicher sind Kryptowährungen wie Bitcoin & Co.?

16.07.18 - Tipps veröffentlicht, wie Urlauber ihre Geräte, Daten und so auch ihre Privatsphäre auf der Reise schützen können

18.07.18 - Abwehr von Insider-Bedrohungen mit User and Entity Behavior Analysis auf Basis von Machine Learning

18.07.18 - Sechs Tipps, wie man die Privatsphäre seiner Kinder schützt

23.07.18 - Neun Patch-Management-Tipps zum Schutz von Firmendaten

23.07.18 - Wie können sich Online-Händler nun vor diesen Gefahren schützen?

24.07.18 - Mehr als 60 Länder haben Cyberwaffen für Computerspionage und Angriffe entwickelt oder entwickeln sie gerade

25.07.18 - Wie Sie echte Warnungen in einer Flut an Fehlalarmen aufspüren

30.07.18 - Drittanbieter-Software im Fokus von Hackern – was können MSP tun?

03.08.18 - Hotels, Flughäfen oder andere öffentliche Plätze bieten für Touristen häufig kostenloses WLAN an

09.08.18 - Hinweise für Unternehmen zur aktuellen Bedrohungssituation durch Hackergruppen im Ausland

16.08.18 - Datendiebstahl: Der persönliche Fitnessplan, der gar nicht so persönlich ist

20.08.18 - "50-Euro-Geschenkarte für lau!" – Cyberkriminelle verdienen Geld mit neuem Betrugsschema

27.08.18 - Drei Schlüssel zur effektiven Mitarbeiter-Authentifizierung

30.08.18 - Security-Tipps für den sicheren Zugang zu öffentlichen WLANs

31.08.18 - Können semantische Symbole Passwörter und PINs ersetzen?

31.08.18 - Phishing-Attacken nutzen das Verhalten des Endanwenders als schwächstes Glied in der Cyber-Abwehr eines Unternehmens aus

05.09.18 - Die Implementierung von Zugriffsrichtlinien erfolgt leider in vielen Firmen immer noch auf Basis von anwendungs- und datenbankspezifischen Admin-Tools und selbst entwickelten Provisioning-Skripten

12.09.18 - VPN-Lösung zur Verschlüsselung des Datenverkehrs

12.09.18 - Sichtbarkeit ist die Grundlage der Cloud-Sicherheit – und gleichzeitig deren Herausforderung

19.09.18 - Gute Basisarbeit in der IT-Sicherheit fängt 90 Prozent aller Cyber-Attacken ab

01.10.18 - Der Tag nach einem Systemupdate ist für Administratoren ein Spießrutenlauf, denn auch Software-Anbieter stellen manche Fehler erst nach dem Release fest

04.10.18 - Umfrage zu Risiken von Bildern und Online-Posts über Familienmitglieder und wie man sich davor schützen kann

04.10.18 - Ausgefeilte Cyberangriffe auf Netzwerke: Der Benutzer, das unbekannte Wesen im Netzwerk

04.10.18 - Um Machine Learning effektiv einzusetzen, sollten sich Unternehmen mit fünf Fragen auseinandersetzen

09.10.18 - Was heute auf der Agenda der IT-Sicherheitsverantwortlichen stehen sollte

11.10.18 - Authentifizierungen nur mit Username und Passwort öffnen Hackern Tür und Tor

12.10.18 - Heikle Dreiecksbeziehung: SamSam, Dark Web und Bitcoin

15.10.18 - Für ihre Phishing-Angriffe nutzen die Kriminellen gern Formulierungen, die die Nutzer aus der Fassung bringen und sie sofort zum Öffnen der E-Mail animieren sollen

16.10.18 - Lehrer und Eltern sollten sich auf den Fall der Fälle vorbereiten und wissen, wie sie sich bei einem Cyberangriff am besten verhalten

16.10.18 - Die meisten Unternehmen kennen die Deepfake-Angriffsszenarien noch nicht, da es eine ganz neue, bisher "unter dem Radar" befindliche Art der Attacke ist

17.10.18 - Ende 2018 wird das analoge Telefonnetz in Deutschland abgeschaltet

18.10.18 - Die europäischen Versicherer beschreiben in einem Positionspapier zahlreiche Schwächen aktueller Smart Home-Angebote

02.11.18 - So schützen sich Firmen vor den psychologischen Tricks der Cyber-Kriminellen

05.11.18 - Security-Problem der weit verbreiteten SNI (Server Name Indication)-Technologie

07.11.18 - Maximaler Ertrag mit gezielten Ransomware-Angriffen

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Schutz vor den Psycho-Attacken der Hacker

    Altgediente Buchhalter überweisen Millionenbeträge auf die Konten von Kriminellen, Sekretärinnen versenden vertrauliche Konstruktionspläne als Download-Link. Als Social Engineering bezeichnen Sicherheitsexperten Angriffsmethoden auf Unternehmen, die auf die Manipulation der Mitarbeiter setzen. Die Betroffenen merken dabei in der Regel nicht, dass sie vertrauliche Informationen an Cyberkriminelle weitergeben. Die Mitarbeiter entsprechend zu sensibilisieren gehört daher zu den wichtigsten Themen im Bereich IT-Security. Die wachsende Bedeutung zeigt auch die aktuelle eco Sicherheitsstudie1. "In vielen Fällen sind es gutgläubige Mitarbeiter, die Kriminellen Zugang zu vertraulichen Informationen geben", sagt Oliver Dehning, Leiter der Kompetenzgruppe Sicherheit im eco - Verband der Internetwirtschaft e. V. "Eine gute Cyber-Abwehrstrategie muss daher auch immer die Awareness der Mitarbeiter steigern, damit diese solche Angriffe auch unter Stress erkennen können." Oft versuchen Angreifer insbesondere kurz vor Büroschluss oder dem Wochenende Handlungsdruck aufzubauen.

  • Warnt vor aktuellen Smart Home-Angeboten

    Smart Home boomt weiter. Der europäische Versicherverband IE analysiert Nutzen wie Risiken der Systeme, bietet einen Ausblick in die Zukunft - und warnt explizit vor Do-it-yourself-Einbau. Die europäischen Versicherer beschreiben in einem Positionspapier zahlreiche Schwächen aktueller Smart Home-Angebote, die auch immer wieder zur vermeintlichen Sicherung kleinerer Gewerbe eingesetzt werden - und warnen zudem explizit vor Do-it-yourself-Einbau. Smart Home-Systeme sind "viel beworben und oft gewünscht", so titelt beispielsweise die Stiftung Warentest in ihrer aktuellen Ausgabe.

  • VdS-Richtlinien für sichere Alarmempfangssoftware

    Das baldige Abschalten der analogen Netzinfrastruktur in Deutschland bedingt technische Änderungen in zahlreichen Leitstellen. Viele Anbieter wünschen statt der bisher genutzten Empfangsanlagen rein softwarebasierte Lösungen. Solche Empfangsprogramme sind noch relativneu und bislang nicht mit VdS-Anerkennung im Markt erhältlich. Um die Verlässlichkeit dieser Innovationen eindeutig zu belegen, hat eine Gruppe von Sicherheitsunternehmen Ende 2017 einen "offiziellen gemeinsamen Antrag" an VdS gerichtet: u.a. Bosch, die Commerzbank und Siemens wünschten "die Ausweitung der VdS-Standards auf softwarebasierte Alarmempfänger in virtueller Umgebung."

  • NTT Security warnt vor Deepfake-Angriffen

    Künftig ermöglichen Deepfakes Cyber-Angriffsszenarien in einer ganz neuen Dimension, warnt NTT Security. Da bisher keine ausgereiften technischen Abwehrmechanismen zur Verfügung stehen, müssen Unternehmen größte Vorsicht walten lassen. 2017 tauchten erstmals in größerem Stil Deepfake-Videos auf; vor allem gefälschte Porno-Videos mit Hollywoodstars wie Scarlett Johansson und Emma Watson verbreiteten sich rasch im Internet. Große Bekanntheit erlangten zudem die zahlreichen Deepfakes mit Nicolas Cage, in dem der Oscar-Preisträger nahezu in jedem Hollywoodstreifen zu sehen war. Und auch Politiker wurden von Deepfakes nicht verschont, etwa Angela Merkel, die in einer Rede plötzlich die Gesichtszüge von Donald Trump annimmt.

  • Neun Tipps, um den Computer abzusichern

    Hacker haben es auch auf die Computer in Schulen und von Schülern abgesehen. Denn hier sind teils sensible Daten wie Schulzeugnisse, Krankheiten oder Zugangsdaten zu Social Media- und E-Mail-Konten gespeichert. Lehrer und Eltern sind meist schlecht auf einen möglichen Cyberdiebstahl vorbereitet. Daher sollten auch sie ihre Hausaufgaben jetzt erledigen und die von den Kindern genutzten Computer absichern. Die Sicherheitsexperten von F5 geben neun Tipps, wie Computer am besten abgesichert werden können.