VERANSTALTUNGEN

Digital Workspace World
22.10.18 - 22.10.18
In Wiesbaden, RheinMain CongressCenter

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

MCC Fachkonferenz CyberSecurity für die Energiewirtschaft
24.10.18 - 25.10.18
In Köln

Panda Security: IT Security Breakfast
26.10.18 - 26.10.18
In Spanischen Botschaft in Berlin

  • Internet-Webseiten von kleinen und mittelständischen Unternehmen sind häufig ein Einfallstor für Cyberkriminelle. Die nutzen etwa Schwachstellen im Content Management System (CMS), um Seiten zu hacken. 

  • Erst kürzlich veröffentlichte eines der Forschungsteams von Tenable Ergebnisse zu einer kritischen Schwachstelle in den Routern von MikroTik. Zudem stellten die Experten eine Vielzahl neuer Tools vor, die speziell für die Fehlersuche in der RouterOS-Software von MikroTik entwickelt wurden.

  • Menschliches Versagen in der IT-Sicherheit kann für Unternehmen dramatische Folgen haben. Im Gegensatz zu Angriffen von außen braucht es hier andere Technologien, die anhand von Machine Learning und intelligenten Algorithmen umfassende Nutzerprofile anlegen und anhand von abweichenden Verhaltensmustern fremde oder illoyale Mitarbeiter ausfindig machen.

  • Schwachstellenmanagement beziehungsweise Vulnerability Management ist ein unverzichtbarer Bestandteil einer hohen IT-Sicherheit. Traditionelle Ansätze sind allerdings angesichts der horrenden Zahl potenzieller Sicherheitslücken zum Scheitern verurteilt, erklärt NTT Security (Germany). Nur eine starke Priorisierung ermöglicht ein effizientes Schwachstellenmanagement.

  • Kürzlich wurde bekannt, dass Millionen von Internet of Things (IoT) und andere netzwerkfähigen Geräten verwundbar auf die DNS-Rebinding-Attacke sind. Dabei gelangen die Angreifer über den Browser des Benutzers, wenn dieser eine entsprechende Webseite mit dem Angriffscode besucht, in das interne Netzwerk und umgehen so die vermeintlich schützende Firewall.

  • macOS Mojave wurde am Montag, den 24. September unter dem Versprechen auf einen erhöhten Datenschutz veröffentlicht. Insbesondere müssen Apps nun die explizite Erlaubnis des Benutzers einholen, bevor sie an bestimmten Orten auf Daten wie Mails, Kontakte, Kalenderereignisse, Safari-Benutzerdaten oder mehr zugreifen können.

  • McAfee stellt seinen neuesten Labs Threats Report vor: Angriffe mit Krypto-Malware nehmen weiterhin stark zu und McAfee-Forscher konnten außerdem Schwachstellen in Cortana, dem Google Play Store und der Blockchain aufdecken.

  • Im Dezember 2017 veröffentlichte Bitdefender Labs seinen jährlichen Bericht über die globale Bedrohungslandschaft und damit eine Liste von Prognosen für die Cybersicherheit im Jahr 2018. Doch wie präzise war der Blick in die Zukunft? 

  • HackerOne, weltweiter Anbieter von Hacker-basierten Sicherheitslösungen, wird auf der Fachmesse it-sa in Nürnberg vom 9. bis 11. Oktober 2018 in Halle 10.1, Stand 826 seine Bug Bounty-Programme vorstellen.

  • Für einen ganzheitlichen Schutz der IT-Umgebung müssen IT-Administratoren vollumfänglich über alle Endpoints, der darauf installierten Software sowie der jeweiligen Konfiguration im Bilde sein. Fehlen diese Informationen, ist für Administratoren unklar, ob oder wo Handlungsbedarf besteht. 

  • Mit der „Peekaboo” getauften Schwachstelle können Cyberkriminelle die Aufnahmen hunderttausender Überwachungskameras möglicherweise sehen und manipulieren.

  • ESET hat die erste Malware-Kampagne enttarnt, die die am 27. August auf GitHub und Twitter veröffentlichte Zero-Day Schwachstelle für Microsoft Windows-Betriebssysteme ausnutzt. Hinter der Attacke steht die Gruppe PowerPool.

  • Viele Organisationen sind der Meinung, dass ihre aktuellen Email-Sicherheitssysteme ausreichen, um sie zu schützen. Leider trifft das für zahlreiche Email-Sicherheitssysteme nicht zu – sie wiegen ihre Nutzer lediglich in trügerischer Sicherheit, haben aber in Wirklichkeit Schwachstellen. 

  • Die Analyse von Schwachstellen- und Bedrohungstrends zeigt, dass Krypto-Mining Malware die Bedrohungslandschaft in der ersten Jahreshälfte 2018 dominiert. Krypto-Mining benutzt die Rechenleistung der gekaperten Geräte, um neue Blöcke zu generieren und diese in die Blockchain von Währungen wie Bitcoin und Monero einzubauen.

  • Avast gibt die Ergebnisse einer aktuellen Forschungsstudie bekannt. Daraus geht hervor, dass 35,5 Prozent der Smart-Home-Netzwerke weltweit ein oder mehrere Geräte enthalten, die anfällig für Cyberattacken sind und damit das gesamte Heimnetzwerk in Gefahr bringen.

  • Sollten Staaten Schwachstellen zurückhalten, um die eigenen Möglichkeiten eines Hack Back zu stärken? Nein, meint Dirk Schrader, CMO von Greenbone Networks, Vulnerability-Management-Anbieter, als Reaktion auf den Spiegel-Artikel „Das Cyber-Dilemma“.

  • Zero-Day-Schwachstellen sind Schwachstellen, für die das betroffene Unternehmen noch keinen Patch zur Verfügung stellt – in diesem Fall also Microsoft. Ein Kommentar von Glen Pendley, stellvertretender CTO bei Tenable, zur Zero-Day-Schwachstelle in Windows 10.

  • Bug Bounty Programme bieten Unternehmen eine Vielzahl von Vorteilen: qualifizierte Cybersicherheitsexperten mit dem Ziel einladen, Probleme zu identifizieren um diese zu beheben, bevor diese Sicherheitslücken ausgenutzt werden können.

  • APTs und nationalstaatliche Angriffe – sei es aus Russland oder von anderen Akteuren – sind zwar eine echte Bedrohung, allerdings ist nur ein sehr kleiner Prozentsatz der Unternehmen betroffen. Renaud Deraison, CTO und Co‑Founder von Tenable, kommentiert den Umgang von Unternehmen mit Sicherheitsmaßnahmen.

  • Zum Schutz seiner Kunden weitet der Stuttgarter Open Source-Anbieter seine Sicherheitsbemühungen durch die Zusammenarbeit mit mehr als 100 Hackern der Plattform HackerOne aus.

Smarte News aus der IT-Welt