• Microsoft-signierte Malware im Umlauf

    Die Security-Experten von G DATA haben ein Rootkit entdeckt, das DNS-Anfragen auf einen Server mit einer chinesischen IP-Adresse umleitet. Damit ist es möglich, den Datenverkehr gezielt zu manipulieren. Ein Rootkit ermöglicht es einem Angreifer unter anderem, schädliche Aktivitäten effektiv vor dem Nutzer zu verstecken. Besonders brisant: Die Schadsoftware gibt sich als LAN-Treiber aus und ist…

  • Red Hat stellt Untersuchung zur Kubernetes-Sicherheit vor

    Red Hat präsentiert einen Bericht zu den Sicherheitsherausforderungen, die Unternehmen bei der Nutzung von Kubernetes, Containern und Cloud-nativen Techniken haben. Für die Untersuchung „State of Kubernetes Security“ hat das von Red Hat übernommene Unternehmen StackRox mehr als 500 DevOps-Experten, Entwickler und Sicherheitsverantwortliche befragt. Ein zentrales Ergebnis ist, dass die Sicherheitsbedenken trotz der zunehmenden Kubernetes-Einführung bestehen bleiben. Es…

  • Kritische Infrastruktur im Visier der Hacker

    Das größte fleischverarbeitende Unternehmen der Welt, JBS, ist Opfer eines Ransomware-Angriffs geworden. In der Folge mussten einige Produktionsstätten in Australien, Kanada und den USA zeitweise den Betrieb einstellen, was zu Engpässen bei der Auslieferung und damit zu steigenden Preisen im Einzelhandel führen könnte. Hinter der Attacke stecken nicht etwa militante Veganer, sondern kriminelle Hacker, die…

  • Malware stiehlt 1,2 TB Daten

    Im Rahmen einer Studie wurden von NordLocker in Zusammenarbeit mit unabhängigen Forschern statistische Daten von weltweit insgesamt 3,25 Millionen mit einem Trojaner infizierten Windows-Computern analysiert. Die kürzlich entdeckte Datenbank beinhaltet 1,2 Terabyte gestohlener Informationen, einschließlich Milliarden persönlicher Informationen wie Passwörter, Cookies und Dateien aus den Jahren 2018 bis 2020. Ungefähr 22% der gestohlenen Cookies waren…

  • CAST-Workshop CLOUD SECURITY

    Cloud-Dienstleistungen sind ein fester Bestandteil der heutigen IT-Landschaft. Egal ob zur Auslagerung von Speicherplatz oder Rechenleistung – fast jedes Endgerät in unserer vernetzten Welt verfügt über eine optionale Cloud-Anbindung. Der steigenden Anzahl an Cloud-Szenarien und Anbietern stehen sich ständig weiterentwickelnde Angriffe gegenüber. Oftmals haben Cloud-Anbieter über die Erbringung der Dienstleistung hinaus ein Interesse an der…

  • Gegen staatliche Überwachung und Schwächung von Verschlüsselung

    Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) unterstützt gemeinsam mit anderen Verbänden und Unternehmen eine konzertierte Initiative gegen die geplante Mitwirkungspflicht für Kommunikationsdienste bei staatlicher Überwachung und gegen die gezielte Schwächung von Verschlüsselung. Mit Blick auf das anstehende „Gesetz zur Anpassung des Verfassungsschutzrechts“ wenden sich Fachkreise gegen eine Ausweitung staatlicher Überwachung und die Schwächung verschlüsselter Kommunikation von Nutzern…

  • Gefahr durch Bilddateien?

    Mittlerweile ist bekannt: Dokumente und Links aus unbekannten Quellen sollte man tunlichst nicht anklicken oder öffnen, da sonst eine Infektion mit Malware droht. Bilddateien hingegen werden eher selten als Gefahrenquelle aus dem Netz genannt. Doch auch von ihnen kann eine Bedrohung ausgehen, denn Hacker können hier ebenso Schädlinge verstecken wie in einem Word-Dokument oder einer…

  • NovaStor und Cyber Risk Agency schützen Firmennetze

    Vom gezielten Angriff von Cyber-Kriminellen auf die Firmen-IT über den Versand von Verschlüsselungstrojanern per Massenmail bis zum Datendiebstahl durch einen Mitarbeiter – Cyber-Risiken sind vielfältig. Vor allem aber sind sie zahlreich: Alle drei Minuten etwa registriert der Verfassungsschutz einen Cyber-Angriff auf ein Unternehmen in Deutschland. Um Kunden noch besser vor Cyber-Risiken zu schützen, bündeln NovaStor…

  • QGroup präsentiert „Best of Hacks“

    Mit der höheren Online-Nutzung während der Corona-Pandemie steigen auch die Angriffe von Hackern im privaten Bereich, in Wirtschaft und Politik. Im Februar wurde unter anderem der Cyberangriff auf die Domain der Programmiersprache Perl publik. Zeitweise kam es zum totalen Verlust der Webseite. Auch ein Wasserwerk in Florida wurde Ziel eines Angriffs. Die Domain Perl.com der freien, plattformunabhängigen…

  • Online Fireside-Talks mit Datenschutz-Experte Max Schrems

    Trotz steigender Bußgelder für Verstöße gegen die DSGVO und den EuGH-Urteilen zu „Safe Harbor“ und „Privacy-Shield“ setzt laut Branchenverband BITKOM erst jedes fünfte Unternehmen die strengen EU-Datenschutzrichtlinien vollständig um. Viele Unternehmen sind verunsichert: Können US-Dienste weiterhin genutzt werden können? Was ist bei der Nutzung zu beachten? Und welche Rolle spielen die Überwachungsgesetze CLOUD Act und…

  • Zero-Trust-Network (ZTN): Die Identität als neues Sicherheitsperimeter

    Zwischen dem, was sich innerhalb eines Firmennetzwerks befand (vertrauenswürdig) und dem, was sich außerhalb befand (potenzielle Bedrohung), existierte lange eine klare Trennung. Diese Trennung bot eine Form von physischer Sicherheit, bei der nur aus den Räumlichkeiten des Unternehmens auf die Netzwerkressourcen zugegriffen werden konnte. Und ohne die Büroräume zu betreten, gab es keinen Zugang zum…

  • CAST-Workshop „Mobile und Embedded Security am 06. Mai 2021 (virtuell)

    Die Bedeutung der IT-Sicherheit und der Bedarf an Privatsphärenschutz haben nicht zuletzt durch Berichte über Wirtschaftsspionage, Identitätsdiebstahl sowie Aktivitäten ausländischer Geheimdienste zugenommen. Dabei erweisen sich u.a. mobile Technologien und Endgeräte als Einfallstor für solche Aktivitäten. Dieser Workshop dient zum Austausch zwischen Experten und Interessierten über relevante Forschungs- und Anwendungsthemen sowie Lösungen für „Mobile und Embedded…