Safety first – Claranet verzeichnet zunehmende Nachfrage nach Penetration Tests
(Bildquelle: @ Claranet) Frankfurt am Main, 12.09. 2019: Die Business Unit für Cyber-Sicherheit des Managed-Service-Providers Claranet beobachtet einen wachsenden Bedarf an Sicherheitsservices bei deutschen Unternehmen. Speziell Penetrationstests für Web-Anwendungen, mobile Applikationen sowie die IT-Infrastruktur werden stark nachgefragt. Grund ist die Zunahme von Cyberattacken wie Datendiebstahl oder Spionage. Diese Entwicklung bestätigt auch der „2019 Cyberthreat Defensive Report“, laut dem in Deutschland in den letzten 12 Monaten 75 Prozent aller Organisationen von mindestens einem Hackerangriff betroffen waren. Gemäß einer Umfrage, die Bitkom Ende vergangenen Jahres unter rund 500 deutschen Unternehmen durchführte, erwarten 82 Prozent der befragten Industrieunternehmen, dass die Anzahl der Cyberattacken auf ihr Unternehmen in den nächsten zwei Jahren zunehmen wird. Vier von zehn Unternehmen (41 Prozent) gehen sogar davon aus, dass die Angriffe stark zunehmen werden. „Cyberkriminalität kann man nicht abschaffen – aber man kann Schwachstellen identifizieren und diese durch entsprechende Maßnahmen beheben, bevor Angreifer sie nutzen können“, sagt Olaf ...
Weiterlesen
Hochgeschwindigkeitslösung für Mikrosegmentierung
Hardware-Beschleunigung, Mikrosegmentierung und erweiterte Vernetzung mit Wirespeed-Leistung Die Sicherheitsplattform Guardicore Centra bietet agentenlose Mikrosegmentierung in Rechenzentren. (Bildquelle: Guardicore) Guardicore, Innovator für Rechenzentrums- und Cloud-Sicherheit, stellt gemeinsam mit Mellanox Technologies, Ltd. (NASDAQ: MLNX), einem Anbieter von leistungsstarken und intelligenten End-to-End-Verbindungslösungen für Rechenzentrumsserver und Speichersysteme, die erste Hochgeschwindigkeitslösung ohne Software-Agenten bereit, die eine Mikrosegmentierung in Enterprise-10G-100G-Netzwerken mit niedriger Latenz bietet. Die Lösung kombiniert die Sicherheitsplattform Guardicore Centra und Mellanox BlueField SmartNICs, um Kunden mit integrierter Hardware-Sicherheitstechnologie für Mikrosegmentierung auszustatten. Die technische Integration ermöglicht Anwendern den Einsatz von BlueField SmartNICs, um Mikrosegmentierungsanforderungen in Hochgeschwindigkeitsnetzen oder Szenarien abzudecken, in denen agentenbasierte Lösungen nicht eingesetzt werden können. Die neue Lösung ist vollständig integriert und zentral über Guardicore Centra administrierbar. „Die exponentiell wachsenden Datenmengen weltweit steigern die Nachfrage nach Rechenzentren, die bei Geschwindigkeit, Skalierbarkeit und Sicherheit mit der digitalen Wachstumswirtschaft Schritt halten können“, bemerkte Pavel Gurvich, CEO und Mitgründer von Guardicore. „Schon lange haben wir uns ...
Weiterlesen
Fraunhofer SIT – Gefahr übers Telefon
Forscher des Fraunhofer SIT finden gravierende Sicherheitslücken in VoIP-Telefonen Hacker können auch über Telefongeräte an sensible Daten und Dienste gelangen: Die meisten Unternehmen nutzen VoIP-Telefone, die ins Firmennetzwerk eingebunden sind. Sicherheitsforscher des Fraunhofer-Instituts für Sichere Informationstechnologie in Darmstadt haben in diesen VoIP-Telefonen insgesamt 40 teils gravierende Schwachstellen gefunden. Angreifer können über diese Lücken Gespräche abhören, das Telefon außer Betrieb setzen oder sich über Schwachstellen im Gerät weiteren Zugriff auf das Firmennetzwerk verschaffen. Die Hersteller der VoIP-Telefone haben die Schwachstellen mittlerweile geschlossen. Nutzern wird dringend empfohlen, die entsprechenden Updates der Geräte-Firmware einzuspielen. Weitere technische Details zu den Schwachstellen finden sich unter www.sit.fraunhofer.de/cve. Die Ergebnisse ihrer Untersuchungen haben die Forscher am Samstag auf der DEFCON vorgestellt, eine der weltweit größten Hackerkonferenzen. Die Sicherheitsexperten des Fraunhofer SIT haben insgesamt 33 VoIP-Telefongeräte von 25 verschiedenen Herstellern auf Lücken und Schwachstellen geprüft. Dafür haben sie die webbasierten Benutzeroberflächen der Geräte untersucht, über die Administratoren die ...
Weiterlesen
Neue Vertriebsstrategie im Dark Web
Combolists-as-a-Service (CaaS) ermöglicht Optimierung und Automatisierung von Kontoübernahmen und Identitätsdiebstahl Frankfurt, 6. August 2019 – Das Konto von Anwender zu hacken ist wie der Einbruch in ein Haus: Entweder man verschafft sich gewaltsam Zutritt oder sucht nach dem Ersatzschlüssel unter der Fußmatte. In der Cyberwelt scheint letztere Vorgehensweise so einfach wie nie. Die Zahl der exponierten Zugangsdaten im Open, Deep und Dark Web hat einen neuen Höchststand erreicht. Allein auf der Website Haveibeenpwned können Betroffene in über 8 Mrd. Datensätze nach geleakten Logindaten suchen. Das Repository von Digital Shadows umfasst über 16 Mrd. Anmeldeinformationen – ein Wachstumsende ist nicht in Sicht. Cyberkriminelle gelangen auf unterschiedlichen Wegen zu Login/Passwort-Kombinationen. Dazu gehört neben Phishing, Malware und Harvesting Bots auch der Großeinkauf auf kriminellen Foren. Das Photon Research Team hat hier eine neue Masche beim Verkauf von sogenannten Combolisten aufgedeckt. Gewöhnlich handelt es sich dabei um lange Textdateien, die Millionen von Benutzernamen- und ...
Weiterlesen
Kleine und mittlere Unternehmen im Visier von Cyberkriminellen
München, 04.06.2019 – Mehr als zwei Drittel der kleinen und mittelständischen Unternehmen waren laut Bitkom in den letzten zwei Jahren von Cybersicherheitsvorfällen betroffen. Hinzu kommt die Dunkelziffer der nicht bemerkten oder vertuschten Sicherheitsvorfälle. Die Folgen solcher Attacken sind u. a. Imageschäden, Kosten durch Betriebsausfälle oder Umsatzeinbußen, sowie Wettbewerbsnachteilen durch Spionage oder Sabotage. Das Unternehmen DriveLock ist einer der international führenden Spezialisten für IT- und Datensicherheit und schützt mit seiner Zero-Trust-Plattform weltweit über 3.000 Unternehmen vor Cyberbedrohungen. Martin Mangold, Vice President Cloud Operations bei DriveLock, führt aus: „Wir beobachten diese Entwicklung auch bei unseren Kunden und Interessenten. Wir verzeichnen ein zunehmendes Bewusstsein für die Vielschichtigkeit von IT-Sicherheit und damit eine wachsende Nachfrage nach umfassenden Sicherheitslösungen. Unternehmen setzen nicht länger auf Einzellösungen, wie beispielsweise Antiviren-Software.“ Mangold weiter: „Die große Herausforderung für Unternehmen beim Schutz ihrer Daten und Systeme ist der zunehmende Fachkräftemangel. Vielen fehlt es schlichtweg an Know-how und Ressourcen, um Cybersicherheit ...
Weiterlesen
50% mehr Datenleaks weltweit in nur einem Jahr
Über 2,3 Milliarden vertrauliche Dokumente über Cloud-Datenspeicher öffentlich zugänglich München, 3. Juni 2019 – Die Zahl der exponierten Daten im Open, Deep und Dark Web ist weltweit weiter gestiegen – allein im letzten Jahr um 50%. Das zeigt der neue Bericht von Digital Shadows zum Umfang der exponierten Daten, die weltweit öffentlich zugänglich sind. Insgesamt spürte das Photon Research Team von Digital Shadows 2,3 Mrd. vertrauliche Dokumente auf. Dazu zählen persönliche Bankunterlagen, Kontoauszüge, Patientenakten, Pässe, Kundendaten sowie kritische Geschäftsinformationen und Zugangsdaten zu Unternehmenssystemen. Hauptursache für die exponierten Dateien sind falsch konfigurierte Cloud Speicherdienste. Nahezu 50% der Dateien (1.071 Mrd.) wurden über das Server Message Block-Protokoll bereitgestellt – eine Technologie zum Teilen von Dateien, die erstmals 1983 entwickelt wurde. Andere falsch konfigurierte Technologien wie FTP-Dienste (20%), rsync (16%), Amazon S3-Buckets (8%) und Network Attached Storage-Geräte (3%) wurden als zusätzliche Gefahrenquellen genannt. Europa ist mit rund 1 Mrd. Dokumente (1.053.665.953) am stärksten ...
Weiterlesen
White Hat Hacker – ein gefragter Job
So finden Unternehmen einen geeigneten Security-Profi   München, 9. Mai 2019 – Unternehmen wie Airbnb, Spotify und Paypal engagieren ethische Hacker, damit diese Schwachstellen in ihren Sicherheitsnetzwerken entdecken und ausnutzen, um Probleme aufzuzeigen. Dadurch unterstützen sie ihre Auftraggeber dabei, Sicherheitslücken zu beheben und Abwehrmaßnahmen zu verbessern. Ein sehr probates Mittel, um mit den sich schnell verändernden kriminellen Motiven und Methoden Schritt halten zu können. Deshalb sind die ethischen „White Hat Hacker“ sehr gefragt und ihre Zahl hat sich laut dem Hacker Report 2019 im Vorjahresvergleich verdoppelt. F5 Networks zeigt auf, worauf Unternehmen bei der Suche nach dem geeigneten Security-Profi achten sollten. Tipps zur Suche nach dem passenden White Hat Hacker Bug-Bounty-Modell: Bei diesem Modell kann praktisch jeder nach Schwachstellen suchen und diese bei einem Unternehmen einreichen, um dann eine entsprechende Prämie zu erhalten. Dieses Modell eignet sich besonders gut für öffentlich zugängliche Dienste wie Websites oder mobile Apps. Hat die ...

Weiterlesen
Trojaner nutzt Android-Schwachstelle aus und liest WhatsApp-Konversationen
Die Virenanalysten von Doctor Web haben den gefährlichen Trojaner Android.InfectionAds.1 entdeckt und analysiert. Dieser nutzt mehrere Android-Schwachstellen aus, um beliebte Apps wie WhatsApp oder SwiftKey zu infizieren. Um den Trojaner auf die Geräte zu bekommen, betten Cyber-Kriminelle ihn zunächst in harmlos anmutende Software ein. Doctor Web entdeckte Android.InfectionAds.1 dabei in folgenden Apps: HD Camera, Tabla Piano Guitar Robab, Euro Farming Simulator 2018 und Touch on Girls. Beim Starten einer der oben genannten Apps extrahiert der Trojaner Hilfsmodule, welche die kritische Android-Schwachstelle CVE-2017-13315 ausnutzen. CVE-2017-13315 gehört dabei zur Klasse der Schwachstellen, die als „EvilParcel“ bezeichnet werden. Ihre Systemkomponenten enthalten einen Fehler, der beim Datenaustausch zwischen Apps und Betriebssystem zu deren Modifikation führen kann. So kann der Trojaner Aktionen im Betriebssystem ausführen, z.B. die unbemerkte Installation neuer Apps. Neben EvilParcel nutzt der Trojaner auch eine weitere Android-Schwachstelle namens Janus (CVE-2017-13156) aus. Über diese Systemlücke infiziert er bereits installierte Apps, indem er seine ...
Weiterlesen
Task Force gegen Cyberkriminalität: Digital Shadows gründet Photon Research Team
Team aus internationalen Sicherheitsspezialisten verfolgt rund um die Uhr verdächtige Cyberaktivitäten im Netz München, 14. Februar 2019 – Digital Shadows, Anbieter von Lösungen zum digitalen Risikomanagement, stellt eine neue Task Force zur Bekämpfung von Cyberkriminalität auf. Das Photon Research Team unter der Leitung von CISO Rick Holland setzt sich aus branchenübergreifenden Sicherheits-Spezialisten zusammen und verfolgt die neuesten Angriffstaktiken, Tools und Gefahren im Netz. Dabei spürt die internationale Einheit rund um die Uhr (24/7) und in 20 Sprachen digitale Risiken auf, um Kunden sowie die gesamte Geschäftswelt vor kriminellen Angriffen zu schützen. Das Photon Research Team ist in der Primärforschung tätig und stützt sich dabei auf eine umfassende Datensammlung. Seit seiner Gründung im Jahr 2011 erfasst Digital Shadows eine Fülle von Informationen über Bedrohungsakteure sowie deren Taktiken, Techniken und Prozeduren (TTPs). Darüber hinaus unterstützt der Threat Intelligence Experte Unternehmen bei der Entschärfung von Datenleaks und digitalen Risiken und kann so auf ...
Weiterlesen
INFOSERVE veröffentlicht Ergebnisse der kes-Sicherheitsstudie
Aktueller Lagebericht zur IT-Sicherheit in Deutschland Saarbrücken, 24. Januar 2019 – Als Sponsor der kes-Sicherheitsstudie veröffentlicht das Saarbrücker IT-Unternehmen INFOSERVE jetzt die Ergebnisse der im letzten Jahr durchgeführten Untersuchung. Als Download oder Sonderdruck können Interessenten den Sicherheitsbericht über www.infoserve.de/it-sicherheit-lagebericht-2018 beziehen. Zusammengefasst lässt sich festhalten, dass nach wie vor der Mensch der größte Risikofaktor ist. Durch seine Leichtgläubigkeit oder Nachlässigkeit entstehen laut Studie die meisten Schäden. Umso wichtiger ist die rechtzeitige, allumfassende und dennoch verständliche Aufklärung über potenzielle Gefahren. Nur wer beispielsweise weiß, wie Phishingmails aussehen und wie man mit ihnen umgehen muss, ist in der Lage, richtig zu handeln. Als zweithäufigste Schadensursache identifiziert die Studie Malware. Damit zählt Malware zum dritten Mal in Folge zu den größten Gefährdungen; unter den Infektionswegen für Malware haben E-Mails nach wie vor den Spitzenplatz inne. Aber es gibt Möglichkeiten, Unternehmen vor diesen Risiken zu schützen. „Gründlich, überlegt und professionell vorzugehen reicht in der Regel, ...
Weiterlesen
DriveLock Release 7.9.2 kommt mit mehr als 100 Verbesserungen und Erweiterungen
München, 21.01.2019 – DriveLock SE, einer der international führenden Spezialisten für IT- und Datensicherheit, veröffentlicht mit der DriveLock 7.9.2 Version weitere Verbesserungen für die Endpoint Protection Platform mit Machine-Learning-Technologie. So ist mit der neuen DriveLock-Version jetzt das zentrale Management von Microsoft BitLocker möglich. Darüber hinaus optimieren neue Funktionen die Administration, verbessern Sichtbarkeit und Schutz der Endgeräte. Die größte Neuerung erlaubt es, die Konfiguration und Verwaltung von Microsoft BitLocker in der zentralen Administrationskonsole in DriveLock vorzunehmen. Viele Unternehmenskunden nutzen Windows BitLocker von Microsoft zur Verschlüsselung ihrer Laufwerke. Mit der Integration des Managements von BitLocker in die administrativen Prozesse seiner Lösung bietet DriveLock jetzt eine zentrale Verwaltung der Festplattenverschlüsselung. DriveLock erweitert BitLocker zudem um eine Reihe von Konfigurationsoptionen sowie umfangreiche Reporting-Funktionen. Damit ist DriveLock die ideale Ergänzung zur BitLocker-Verschlüsselung in Unternehmensnetzwerken. Auch das DriveLock SecurityEducation-Modul profitiert von einer Reihe von Verbesserungen. Die Inhalte können jetzt noch effektiver und zielgerichteter ausgespielt werden. Kunden ...
Weiterlesen
TAP.DE präsentiert auf Cyber Security Summit neue Sicherheitskonzepte
Mobile Threat Prevention steht dabei im Fokus Michael Krause, Geschäftsführer TAP.DE Solutions GmbH München/ Wien, 15. Januar 2019 – Als Trusted Advanced Security Partner hat sich TAP.DE Solutions dem Thema IT-Sicherheit verschrieben und wird sich 2019 vor allem auf die Datensicherheit von Mobilgeräten konzentrieren. Vom 19.- 20. Februar ist das Unternehmen deshalb auf dem Cyber Security Summit (CPX 360) von Check Point. Die CPX 360 ist der weltweit führende Cybersicherheitsgipfel und gibt als solcher Einblick in die neueste Cyber-Sicherheitstechnologie aus dem Hause Check Point und von deren Partnern. Themen des Summits sind neben Cloudsicherheit, aktuellen Bedrohungsszenarien und Best Practices insbesondere die technologischen Innovationen in diesem Bereich. Die Teilnehmer erhalten auf der CPX umfassende Informationen und nützliches Praxistipps, wie sie ihre Netzwerke, inkl. der mobilen Geräte vor Cyber-Angriffen der 5. Generation schützen können. Auch Michael Krause, Geschäftsführer der TAP.DE Solutions GmbH, wird mit seinem Expertenteam vor Ort sein: „Die CPX-Teilnehmer erfahren, ...
Weiterlesen
Bevor er Ihre Daten ins Internet stellt……Jetzt schnell handeln und Infos anfordern!
http://www.lrqa.de/standards-und-richtlinien/iso-iec-27001/downloads/iso-27001-leitfaden.aspx http://www.lrqa.de/standards-und-richtlinien/iso-iec-27001/downloads/iso-27001-leitfaden.aspx Egal ob Sie interne Informationsmanagementsysteme leiten oder für die Informationssicherheit verantwortlich sind oder ob Sie IT – Produkte und Dienstleistungen für Ihre Kunden entwickeln – effektive Informationssicherheitssysteme ( ISMS) sind wichtig. Sie helfen Ihnen die richtigen Kontrollen, Systeme und Produkte zu entwickeln, um die ständig steigenden Anforderungen Ihrer Kunden und Partner erfüllen zu können. Die ISO 27001 stellt sicher, dass die Daten von „interessierten Dritten“ wie zum Beispiel ihre Kunden, Mitarbeiter, Handelspartner und ganz allgemein die Gesellschaft durch adäquate Kontrollmechanismen geschützt sind. Ihre Anforderungen zu verstehen- das ist der Schlüssel für die Implementierung Ihres Managementsystems. Eine ISMS Zertifizierung nach ISO 27001 kann Ihnen helfen Ihren Handelspartnern und Kunden zu verdeutlichen, dass Sie Informationssicherheit ernst nehmen. Es ist ein deutlicher Beweis, dass eine Organisation ihr Commitment zur Informationssicherheit ernst nimmt. Dieser Artikel möchte Hilfestellung und Ratgeber für diejenigen sein, die sich mit der Zertifizierung ihres Unternehmens hinsichtlich eines ISMS ...
Weiterlesen
So schützen Sie Ihre Daten vor Hackern
ARAG Experten geben Tipps zum sicheren Surfen im Internet Nach dem Angriff auf Daten von Politikern und Prominenten stellt man sich die Frage: Wie sicher sind meine eigenen Daten? 53 Prozent der Internetuser haben nämlich bereits elektronisch gespeicherte Daten verloren, besagt eine repräsentative Umfrage vom Bundesamt für Sicherheit in der Informationstechnik (BSI). ARAG Experten geben aus gegebenem Anlass praktische Tipps zum Schutz Ihrer Daten. Software aktuell halten Halten Sie Ihre Software immer auf dem aktuellsten Stand. Das gilt für Computer- und Smartphone-Betriebssysteme, Ihren Browser, Office-Anwendungen und den Flash-Player. Hacker nutzen häufig Sicherheitslücken in der Software aus. Auch ein Virenschutzprogramm hilft, Ihr System vor schon bekannten Schädlingen zu schützen. Hardware gegen Diebstahl und unbefugten Zugriff schützen Wie viele Computer haben Sie zu Hause, welche Geräte hängen am Internet? Fernseher, Rauchmelder, Glühbirnen, vielleicht auch das Babyphone – all das kann angegriffen werden, wenn es internetfähig ist. Sichern Sie drahtlose Netzwerke In einem ...
Weiterlesen
Don’t Panic! Erste Hilfe beim Virenfund – Der Doctor Web Security-Tipp des Monats Dezember
Hacker dringen lautlos in Computer ein, hinterlassen kaum Spuren und stehlen vertrauliche Daten. Die Intention der jeweiligen Schadsoftware kann ganz unterschiedlich sein. Manche Programme wollen die Daten der Nutzer ausspähen, indem sie zum Beispiel Passwörter kopieren. Andere löschen Dateien oder blockieren gleich den ganzen Rechner. Wie der aktuelle Doctor Web Virenrückblick November zeigt, stehen insbesondere Bankdaten im Visier der Cyberkriminellen. Ein Indiz für Schadprogramme ist eine deutlich verminderte Geschwindigkeit beim Hochfahren des Computers oder beim Öffnen von Dateien. Auch ein leicht verändertes Aussehen der Benutzeroberfläche kann ein Anhaltspunkt für Virenbefall sein. Wenn das Antiviren-Programm dann eine Warnung anzeigt, ist es meist schon zu spät. Nun gilt es Ruhe zu bewahren. Denn auch wenn auf dem Computer Malware gefunden wurde, so gibt es Möglichkeiten, diese zu identifizieren und anschließend auch wieder zu entfernen.  Die folgenden Tipps von Doctor Web sollen Nutzer helfen, im Ernstfall schnellstmöglich zu handeln. – Ursachenforschung: Wenn noch kein Antiviren-Programm ...
Weiterlesen