VERANSTALTUNGEN

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Internet World Congress
09.10.18 - 10.10.18
In München

plentymarkets Omni-Channel Day 2018
12.10.18 - 12.10.18
In Kassel

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

4. Esslinger Forum: Das Internet der Dinge
17.10.18 - 17.10.18
In Esslingen

  • Es ist etwas mehr als ein Jahr her, seit der Ransomware-Angriff „WannaCry“ den Globus erfasst und verheerenden Schaden angerichtet hat. Eine Cyberattacke, so schwerwiegend, dass sie nicht nur Schäden in Milliardenhöhe verursacht, sondern auch die allgegenwärtige Gefahr, die von Cyberkriminellen ausgeht, weltweit ins Bewusstseins gerückt hat.

  • Das Volumen von Phising-Nachrichten mit CEO-Fraud-Inhalt, die gemeldet wurden, hat sich nahezu verdreifacht. Die Cyberkriminellen fordern inzwischen sogar persönliche Handynummern von Mitarbeitern an.

  • Mit der „Peekaboo” getauften Schwachstelle können Cyberkriminelle die Aufnahmen hunderttausender Überwachungskameras möglicherweise sehen und manipulieren.

  • CryptoLocker, GoldenEye, Locky, WannaCry – Ransomware hat mit der Geiselnahme von Dateien durch Verschlüsselung in den letzten Jahren eine beachtliche und unrühmliche Karriere hingelegt. Und da sich Kriminelle auch bei Digitalisierungstrends wie as-a-Service-Angeboten nicht lumpen lassen, hat die Untergrundökonomie mit Ransomware as a Service (RaaS) rasch ein lukratives Geschäftsmodell für sich entdeckt.

  • 43,4 Mrd. Euro Schaden durch Sabotage, Datendiebstahl oder Spionage in den Jahren 2016 und 2017: Immer mehr deutsche Unternehmen werden laut einer neuen BITKOM-Studie unter 503 Geschäftsführern und Sicherheitsverantwortlichen Opfer krimineller Machenschaften - insbesondere durch Hacker verursacht.

  • Das IT-Sicherheitsunternehmen INFODAS GmbH stellt auf der IT-Sicherheitsmesse it-sa 2018 die erste Netzwerkkarte vor, die Cyber-Kriminelle nicht manipulieren können.

  • Eine neue Cyber-Bedrohung stellt Kryptomining-Malware dar. Sie funktioniert gänzlich anders als bisher bekannte Angriffstechniken und ist deshalb nur äußerst schwer zu erkennen. CyberArk hat auf Basis einer detaillierten Analyse der Mining-Malware für die Kryptowährung Monero fünf Indikatoren identifiziert, die auf eine Infektion hindeuten.

  • Insgesamt haben die G-DATA-Analysten in den ersten sechs Monaten rund 2,4 Millionen neue Malware-Typen identifiziert. Die Bedrohungslage wandelt sich derzeit stark - neun der zehn meisterkannten Schädlinge aus dem vergangenen Jahr waren im ersten Halbjahr 2018 nicht mehr in den Top 10 vertreten.

  • Viele, wenn nicht sämtliche Fortschritte in der Automobilindustrie basieren auf dem Internet der Dinge (IoT) mit seinen vernetzten Komponenten. Die Analysten von Gartner haben bereits in einer Studie von 2015 prognostiziert, dass bis 2020 eine viertel Milliarde vernetzter Fahrzeuge unterwegs sein werden. Neben den vielversprechenden Innovationen gibt es bei vernetzten Autos aber eine Reihe inhärenter Risiken. 

  • Im 3-Fragen-Kurz-Interview zeigt Oliver Dehning, Leiter der Kompetenzgruppe Sicherheit im eco - Verband der Internetwirtschaft e. V., welchen Risiken Unternehmen durch Cyberangriffe ausgesetzt sind und welchen Nutzen Cyber-Versicherungen haben.

  • Die IT-Sicherheitsprofis von Rapid7 stellen heute den neuen Quarterly Threat Report vor. Im zweiten Quartal 2018 haben wir weiterhin ein hohes Maß an Aktivitäten beobachtet, die darauf abzielten, für die Cyberangreifer attraktive Systeme zu identifizieren und zu kompromittieren.

  • Avast hat entdeckt, dass über 49.000 Message Queuing Telemetry Transport (MQTT) Server aufgrund eines falsch konfigurierten MQTT-Protokolls online öffentlich sichtbar sind. Darunter befinden sich 32.000 Server ohne Passwortschutz – davon 1.719 in Deutschland – wodurch die Gefahr eines Datenmissbrauchs steigt.

  • Experten von Kaspersky Lab haben mit ,AppleJeus‘ eine neue gefährliche Operation der berüchtigten Lazarus-Gruppe identifiziert. Den Angreifern gelang es, in das Netzwerk einer Kryptowährungsbörse in Asien einzudringen, indem sie Trojaner-Software zum Kryptowährungshandel einsetzten. Das Ziel war der Diebstahl von Kryptowährungen.

  • Kein Betriebssystem ist vor Malware sicher. Cyberkriminelle suchen immer nach neuen Wegen, Nutzer jeglicher Plattformen auszuspionieren, zu manipulieren oder ihre Daten zu stehlen. Die große Verbreitung von Android-Geräten, von Smartphones über Tablets bis hin zu Smart TVs, hat den Malware-Entwicklern neue Angriffsmöglichkeiten eröffnet.

  • Von vernetzten Haushaltshilfen und intelligenten Zähler bis hin zu Fitness-Armbändern und WiFi-fähigen Babyfonen, verschiedene Internet of Things (IoT)-Technologien werden im täglichen Leben immer üblicher. Die Industrie muss Maßnahmen ergreifen, um die Sicherheit bei vernetzten Spielzeuge zu verbessern.

  • In einem aktuellen Hintergrundbericht zu Black Hats (Cyber-Kriminellen) wirft der Sicherheitsforscher einen detailierten Blick auf Gründe, die Cyber- und Sicherheitsexperten auf die „dunkle Seite" ziehen.

  • Derzeit haben einige Instagram-Nutzer keinen Zugriff auf ihre Konten und können den Zugang zu den Accounts nicht wiederherstellen. Laut den Opfern haben die Kriminellen nach Kaperung des Kontos den Namen, das Profilbild, die E-Mail-Adresse und die Telefonnummer des Accounts geändert, wodurch eine Wiederherstellung des Zugangs kaum möglich ist.

  • Ob Geschenkgutschein für Amazon oder Google Play, Freikarten für den Freizeitpark oder gar ein neuer Audi – die Angebote in Spam-E-Mails und Sozialen Medien klingen oft verlockend. Allerdings warnen die Experten von Kaspersky Lab vor einem Betrugsschema, das sich bei Cyberkriminellen neu etabliert hat.

  • McAfee und Intezer haben heute eine neue gemeinsame Studie veröffentlicht, die bisher unentdeckte Verbindungen zwischen Nordkoreas Malware und einigen der bisher größten und erfolgreichsten Cyber-Angriffe aufzeigt.

  • Inzwischen greift die digitale Transformation in vielen Bereichen, nicht zuletzt im Handel. Die Branche leidet unter massiven Angriffen von Cyberkriminellen unterschiedlicher Couleur, nicht zuletzt auch unter Angriffen, die von staatlicher Seite aus unterstützt werden. Das Ziel sind insbesondere persönliche Informationen der Kunden, Kreditkartendaten oder Bankinformationen.

Smarte News aus der IT-Welt