Anzeige

Anzeige

VERANSTALTUNGEN

Software Quality Days 2019
15.01.19 - 18.01.19
In Wien

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

Anzeige

  • Viele Menschen setzen Fitness-Tracker-Apps ein, um ihre Fortschritte zu beobachten und Gewicht zu verlieren. Doch einige betrügerische Apps erleichtern die Nutzer stattdessen um handfeste Beträge. ESET warnt daher vor den Apps "Fitness Balance App" und "Calories Tracker App". Beide sind für iOS verfügbar.

  • Deutsche Industrieunternehmen sind beliebte Ziele für Sabotage, Datendiebstahl oder Wirtschaftsspionage. Vor allem die Chemie- und Pharmabranche trifft solche Attacken hart: Drei von vier Chemie- und Pharmaunternehmen (74 Prozent) wurden in den vergangenen zwei Jahren Opfer, weitere 22 Prozent waren vermutlich betroffen. 

  • Im Oktober 2018 stand vor allem ein Cyber-Krimineller im Fokus, der sich auf Kryptowährungen spezialisiert hat. Eine groß angelegte Recherche der Doctor Web Virenexperten förderte zutage, dass dieser rund 24.000 Dollar erbeutete, indem er das Geld aus Krypto-Geldbörsen von ca. 10.000 Nutzern stahl.

  • Auf der diesjährigen it-sa stellt Barracuda Networks sein umfangreiches Portfolio an Security- sowie Data Protection-Lösungen vor. Als Mitaussteller bei Infinigate in Halle 9, Stand 9-416 präsentiert der Security-Spezialist unter anderem die neuen Account Takeover-Erkennungsfunktionen seines KI-basierten Sicherheitsdienstes Sentinel.

  • 43,4 Mrd. Euro Schaden durch Sabotage, Datendiebstahl oder Spionage in den Jahren 2016 und 2017: Immer mehr deutsche Unternehmen werden laut einer neuen BITKOM-Studie unter 503 Geschäftsführern und Sicherheitsverantwortlichen Opfer krimineller Machenschaften - insbesondere durch Hacker verursacht.

  • Die Reisebranche gerät durch Cyberangriffe zunehmend unter Druck. Die Frage ist nicht mehr „ob“ Kundendaten gestohlen werden, sondern „wann“. Unternehmen wie British Airways oder Air Canada inszenieren sich als Opfer und versuchen mit allen Mitteln, den Imageschaden zu begrenzen. Dabei übersehen sie völlig, wer die wahren Opfer sind.

  • In letzter Zeit zeichnet sich ein sehr bedenklicher Trend im Mac App Store ab: Mehrere Sicherheitsforscher haben unabhängig voneinander verschiedene Anwendungen gefunden, die sensible Benutzerdaten sammeln und auf vom Urheber der Anwendung kontrollierte Server hochladen. (Dies wird generell als Exfiltration der Daten bezeichnet.)

  • Für die deutsche Industrie sind IT-Sicherheitsexperten der beste Schutz gegen Cyberattacken. Jedes Industrieunternehmen (100 Prozent) hält qualifizierte IT-Sicherheitskräfte für eine geeignete Maßnahme, um sich gegen Datendiebstahl, Industriespionage oder Sabotage zu wappnen, 77 Prozent sehen dies als sehr geeignet. 

  • Die IT-Sicherheitsprofis von Rapid7 stellen heute den neuen Quarterly Threat Report vor. Im zweiten Quartal 2018 haben wir weiterhin ein hohes Maß an Aktivitäten beobachtet, die darauf abzielten, für die Cyberangreifer attraktive Systeme zu identifizieren und zu kompromittieren.

  • Der Social-News-Aggregator Reddit setzt für seine Mitarbeiter auf eine Zwei-Faktor-Authentifizierung, die eigentlich unerwünschte Eindringlinge aussperren soll. Leider war diese Maßnahme nicht erfolgreich und so konnten Hacker in die Datenbanken eindringen und Nutzerdaten aus der Anfangszeit der Webseite erbeuten.

  • "Cyberkriminalität wird in den meisten Unternehmen unterschätzt. Insbesondere kleine und mittlere Unternehmen können sich in der Regel gar nicht vorstellen, Ziel einer Cyberattacke oder eines Datendiebstahls zu werden", erklärt Marc Berg, Experte für Cyberschutz bei der Allianz Generalagentur in Weilerswist.

  • Ransomware ist nicht das einzige probate Mittel für Cyberkriminelle, schnelles Geld zu machen, auch der Passwortdiebstahl erfreut sich steigender Beliebtheit: Mit der Attached Password Stealer-Methode verwenden Cyberkriminelle gängige Dateitypen, um Kennwörter zu stehlen - mit großem Erfolg, der Schwarzmarkt für gestohlene Passwörter boomt.

  • Der Spitzenreiter unter den Datenklaus ist bis jetzt ganz klar Yahoo. Die Grafik bildet die Anzahl der bei Hacks von Tech-Unternehmen betroffenen Datensätze ab.

  • Das Jahr 2017 neigt sich dem Ende zu und allerorts wird Bilanz gezogen. Welche Ereignisse haben die Menschen bewegt? Welche Schlagzeilen beherrschten die Medien? Und noch wichtiger, welche Themen werden uns 2018 erhalten bleiben?

  • Obwohl digitale Bedrohungen heute täglich auf Sie zukommen können, fehlt den meisten Entscheidungsträgern die Zeit, sich mit dieser Thematik ausführlich zu beschäftigen. Deshalb erfahren Sie nachfolgend kurz und bündig, wie Sie Cyber-Attacken künftig begegnen sollten.

  • DetektivBei 9.000 Kunden der Tesco Bank in Großbritannien fehlten vor wenigen Tagen insgesamt 3 Million EUR auf den Konten. Das Onlinebanking wurde kurzzeitig eingestellt. Der Betrag wurde in kürzester Zeit von der Bank an ihre Kunden rückerstattet. Ein Kommentar von RadarServices zum Cyberangriff auf die Tesco Bank.

  • USB-SticksLaut Idaho National Labratory stecken weltweit mehr als 20 Prozent der Mitarbeiter gefundene USB-Sticks ohne vorherige Sicherheitschecks in ihren Computer. Kein Wunder, dass sich da zuletzt die gefährlichen Angriffe auf Unternehmensdaten mit USBs gehäuft haben. 

  • VerdächtigeIm letzten Teil dieser Serie wird noch auf eine andere Art von Insidern eingegangen. Über Mitarbeiter mit Anspruchsdenken wurde schon geschrieben. Das sind Insider, wie wir sie uns vorstellen: Ein verärgerter Mitarbeiter, der zum Beispiel einen erwarteten Bonus nicht erhält und dann Millionen von Datensätzen aus dem CRM-System löscht.

  • DiebEinen Insider dingfest zu machen, bevor er Daten stiehlt, ist alles andere als leicht. Wie im letzten Blog-Eintrag dieser Serie beschrieben haben Insider bereits Zugriffsrechte für sensible Inhalte – es ist ihnen also ganz offiziell erlaubt, Code, Dokumente und Präsentationen zu lesen, zu kopieren und zu bearbeiten.

  • DiebAnfang dieses Jahres haben wir über Forschungsergebnisse des Computer Emergency Response Teams (CERT) der Carnegie Mellon University (CMU) berichtet. Es ging im Speziellen um Insider-Bedrohungen. Die Forscher der CMU hatten herausgefunden, dass sich die Ziele von Insider-Angriffen grob in drei Kategorien einteilen lassen: Finanzielle Bereicherung, Sabotage und Diebstahl geistigen Eigentums.

Smarte News aus der IT-Welt