Kundenservice Veranstaltungen: 02234-9894940
Kundenservice Bücher: 089-21837921
Aboservice Zeitschriften: 089-21837110

Aktuelle IT-Sicherheits-News

Lesen Sie hier aktuelle News aus der Welt der IT-Sicherheit.

IT-SicherheitjvIuf2JuU7UYWSie möchten nichts mehr verpassen? 
Registrieren Sie sich hier für unseren kostenlosen Newsletter.

Lesen Sie hier aktuelle News aus der Welt der IT-Sicherheit. Sie möchten nichts mehr verpassen?  Registrieren Sie sich hier für unseren kostenlosen Newsletter . mehr erfahren »
Fenster schließen

Aktuelle IT-Sicherheits-News

Lesen Sie hier aktuelle News aus der Welt der IT-Sicherheit.

IT-SicherheitjvIuf2JuU7UYWSie möchten nichts mehr verpassen? 
Registrieren Sie sich hier für unseren kostenlosen Newsletter.

Diese Ergebnisse muss man erstmal sacken lassen: Die Hälfte der europäischen VoIP-Nutzer im Business-Umfeld geht davon aus, dass das Sicherheits- und Interoperabilitätsniveau von IP-Endgeräten eine Frage der Markenbekanntheit ist. Der anderen Hälfte ist das Label auf ihrem IP-Gerät zwar egal. Allerdings schert sie sich auch nicht um Sicherheitsfragen: „Hauptsache, ich kann damit telefonieren.“
Finanzieller Nutzen ist weiterhin der wesentliche Treiber für Cyber-Kriminalität: Fast neun von zehn (86 Prozent) der Kompromittierungen sind finanziell motiviert. Die Mehrheit der Kompromittierungen (70 Prozent) wird weiterhin von externen Akteuren verursacht, wobei 55 Prozent davon auf das organisierte Verbrechen entfallen.
Jüngst kam es zu einer Reihe von Spear-Phishing-Angriffen einer seit Mitte 2009 operierenden cyberkriminellen Bande. Die Techniken, welche dabei verwendet werden, basieren auf gezielt gesammelten Informationen. Die Attacken finden in Kombination mit der Nutzung von Microsofts Newsletter-Dienst Sway statt, um Führungskräfte dazu zu bringen, ihre Office 365-Zugangsdaten zu übermitteln.
Der improvisierte Einsatz von Software, Hardware und Netzwerken im Home Office ist mit zahlreichen Risiken verbunden. Die Unternehmens-IT sieht sich dadurch mit großen Herausforderungen konfrontiert.
Eine neue Malware ist auf das Sammeln und Ausschleusen sensibler Daten von Systemen spezialisiert, die nicht mit dem Internet verbunden sind.
Anwender sollten bei E-Mails mit Excel-Dokumenten im Anhang höchste Vorsicht walten lassen. Zurzeit nutzen Kriminelle diesen Weg, um den Remote Access Trojaner NetWire zu verbreiten.
Wie jetzt bekannt wurde, gab es in SAP Service Data Download eine kritische Schwachstelle, die sämtliche SAP ABAP Systeme betraf, die den SAP Solution Manager Plugin ST-PI verwenden. Mit den jüngsten Updates konnte SAP die kritischen Sicherheitslücken beseitigen.
Auch wenn die stationären Geschäfte langsam wieder öffnen, der Online-Kauf hat wegen der aktuellen Ausgangsbeschränkungen Hochkonjunktur. Viele seriöse Unternehmen sichern ihre Webseiten durch eine sogenannte reCaptcha-Abfrage ab. Im Dauer-Clinch zwischen Cybersicherheit und Cyberkriminalität finden Hacker erfahrungsgemäß immer wieder neue Methoden, persönliche oder Unternehmensdaten abzugreifen.

Ransomware MAZE

Seit November 2019 beobachtet FireEye Mandiant Threat Intelligence die Ransomware MAZE. Sie wird bei Angriffen eingesetzt, die drei Elemente kombinieren: den gezielten Einsatz von Ransomware, das Öffentlichmachen von Daten der Opfer und ein As-a-Service-Modell.
Unternehmen in Deutschland unterschätzen die Cyberrisiken, die sich aus der Arbeit im Home Office ergeben können. So beklagen acht von zehn deutschen Mitarbeitern, dass sie bisher keine spezifischen Richtlinien oder Schulungen zum Thema Cybersicherheit für das Arbeiten von Zuhause aus erhalten haben.
Am 8. Mai war mal wieder „Welt-Passwort-Tag“. Bereits 2004 prophezeite Bill Gates als damaliger CEO von Microsoft den Untergang der Passwörter: „Es besteht kein Zweifel, dass sich Menschen im Laufe der Zeit immer weniger auf Passwörter verlassen werden.“ Danna Bethlehem Coronel, Director Product Marketing Identity and Access Management (IAM) bei Thales, reflektiert und kommentiert das Geschehen rund ums Passwort.
Virologen sind sich einig, dass die jüngst beschlossenen Öffnungen unweigerlich Auswirkungen auf das Infektionsgeschehen haben werden. Umso dringender scheint die Einführung einer schon länger diskutierten App zur digitalen Unterstützung von Nachverfolgung („Tracing“) und Eindämmung der Corona-Infektionsketten – im Fachjargon Corona Tracing-App genannt.
2 von 76