DriveLock bringt Zero Trust auf den Endpoint
Der deutsche Spezialist für IT-Sicherheit unterstützt den Paradigmenwechsel in der IT Security mit neuen Funktionalitäten seiner voll integrierten Zero Trust Plattform DriveLock, einer der international führenden Spezialisten für IT- und Datensicherheit, schützt mit seiner Zero Trust Plattform weltweit über 3.000 Unternehmen vor Cyberbedrohungen. Mit dem neuen Release 2019.2, das erstmals auf der it-sa 2019 zu sehen ist, verfolgt das Unternehmen den Zero Trust Sicherheitsansatz „Never trust, always verify“. „Zero Trust ist ein Paradigmenwechsel in der IT-Sicherheit mit dem strategischen Ziel der Datenintegrität und der Bekämpfung bzw. Eindämmung von Datenschutzverletzungen. Bisher galten häufig alle Dienste, Geräte und Benutzer im eigenen Netzwerk als vertrauenswürdig“, sagt Anton Kreuzer, CEO von DriveLock. „Herkömmliche Sicherheitskonzepte haben daher den Nachteil, dass sie kaum Vorkehrungen für gefährliche Aktionen und Zugriffe innerhalb des Firmennetzwerkes treffen. Darüber hinaus unterschätzen viele Unternehmen das Gefährdungspotenzial, das von den eigenen Mitarbeitern ausgeht.“ Im Zuge der Digitalisierung existieren in Unternehmen keine klaren Netzwerkgrenzen ...
Weiterlesen
PDFex: Sicherheitsrisiko verschlüsselte PDF-Dateien? Erste Beurteilung und mögliche Alternativen
NoSpamProxy klärt auf, für wen welche Risiken tatsächlich bestehen und wer betroffen ist. Zudem werden Alternativen für Organisationen mit besonderen Sicherheitsanforderungen aufgezeigt. Paderborn, 30. September 2019 – Net at Work GmbH, der Hersteller der modularen Secure-Mail-Gateway-Lösung NoSpamProxy aus Paderborn, erläutert eine aktuelle Sicherheitslücke (PDFex) bei verschlüsselten PDF-Dateien. Viele Firmen nutzen verschlüsselte PDF-Dateien, um z.B. mit ihren Kunden DSGVO-konform zu kommunizieren, wenn diese nicht über Zertifikate oder Schlüssel verfügen, um bewährte und sichere Verschlüsselungsverfahren wie S/MIME oder PGP nutzen zu können. Unter bestimmten Bedingungen können Inhalte von verschlüsselten PDFs zugänglich gemacht werden. Ähnlich wie schon bei der vor einem Jahr unter dem Titel „Efail“ veröffentlichten Sicherheitslücke erfordert auch das nun beschriebene PDFex-Angriffsszenario, dass der Angreifer die Mail mit der angehängten verschlüsselten PDF-Datei abfängt und die PDF-Datei durch eigenen Schadcode verändert. Nach Eingabe des Schlüssels durch den Empfänger wird der Inhalt dann über den ergänzten Code an den Angreifer übermittelt. Das bedeutet, ...

Weiterlesen
BullGuard stellt neue Version seiner Security-Suite vor
– Neue Funktion: „Secure Browser“ sorgt für sicheres Surfen – Machine Learning verbessert Schutz vor Zero Day Threats München, 25. September 2019 – Der Cybersecurity-Anbieter BullGuard stellt heute die neueste Version seiner Produktreihe vor. Die Lösungen Antivirus, Internet Security und Premium Protection wurden für die Version „2020“ weiter optimiert und um neue Sicherheitsfunktionen ergänzt. So sorgt zum Beispiel der BullGuard-eigene Secure Browser für sicheres Surfen. Machine Learning unterstützt dabei, Zero-Day-Angriffe schneller zu erkennen und davor zu schützen. Außerdem wurde der Identitätsschutz bei BullGuard Premium Protection gestärkt. „Die digitale Bedrohungslandschaft verändert sich ständig. Daher muss sich auch der Schutz vor Angriffen aus dem Netz stets anpassen. BullGuard 2020 sorgt dafür, dass Nutzer jederzeit vor neu auftretenden Bedrohungen sicher sind“, so Paul Lipman, CEO von BullGuard. „Es bleibt unser Ziel, unseren Kunden innovative Sicherheitslösungen zu bieten, die einfach zu bedienen sind. Benutzerfreundlichkeit und professioneller Kundensupport stehen bei uns – zusammen mit der ...

Weiterlesen
Hornetsecurity veröffentlicht neues Feature zum Schutz vor verschlüsselten Malware-Anhängen
Cloud Tools für E-Mail Sicherheit Neues Feature: Malicious Document Decryption Mit Hilfe verschlüsselter E-Mail-Anhänge versuchen Cyberkriminelle aktuell klassische Antivirenprogramme zu umgehen. Durch die Verschlüsselung können Filtermechanismen die dahinterliegende Schadsoftware nicht erkennen. Seit Anfang des Jahres verbreitet sich beispielsweise die Ransomware GandCrab auf diese Art und Weise. Angesichts der steigenden Bedrohungslage entwickelte der Cloud Security-Provider Hornetsecurity ein bisher einmaliges Feature, welches diese Vorgehensweise erkennt und die Schad-E-Mail vor dem Eintreffen im E-Mail-Postfach blockiert. „Mit der neuen Funktion Malicious Document Decryption reagieren wir schnell auf das systematische Vorgehen der Cyberkriminellen. Die Funktionen von Malicious Document Decryption sind bisher noch einzigartig auf dem Markt“, so Daniel Hofmann, CEO von Hornetsecurity.“Unternehmen investieren mittlerweile viel mehr in IT-Security, als vor 5 Jahren. Durch KI und andere intelligente Abwehrmechanismen kommen Angreifer mit einfachen Methoden nicht mehr an ihr Ziel. Cyberkriminelle entwickeln deshalb immer häufiger detailliertere Strategien, um diese Mechanismen zu umgehen. Die Hornetsecurity Technologie ermöglicht es ...
Weiterlesen
Radware schützt Cloud-Nutzer vor Krypto-Mining
Cloud Workload Protection Service von Radware (Bildquelle: Radware GmbH) Der Cloud Workload Protection Service von Radware kann nun auch missbräuchliches Krypto-Mining oder Kryptojacking in den öffentlichen Cloud-Umgebungen der Kunden identifizieren und bekämpfen. Dieses Krypto-Mining stellt zunehmend eine Bedrohung für Unternehmen dar, die Workloads in Public Clouds ausführen. Laut IBMs XForce Threat Intelligence Index für 2019 hat sich das Kryptojacking im Vergleich zum Vorjahr mit einer Steigerung von 450% mehr als verfünffacht. Der McAfee Threat Labs Report behauptet, dass solche Mining-Malware im vergangenen Jahr um mehr als 4.000% gewachsen ist. Angreifer suchen nach verwundbaren Public-Cloud-Umgebungen, in die sie eindringen können, um Krypto-Mining-Software zu installieren, Cyberwährungen zu schürfen und ihre ahnungslosen Opfer die Rechnung für die intensive Ressourcennutzung bezahlen zu lassen. Der Cloud Workload Protection Service von Radware nutzt automatische Erkennungs- und Reaktionsfunktionen, um Krypto-Mining-Aktivitäten in Public Clouds zu erkennen, davor zu warnen und sie zu blockieren, um Unternehmen vor finanziellen Verlusten ...
Weiterlesen
Trojaner nutzt Android-Schwachstelle aus und liest WhatsApp-Konversationen
Die Virenanalysten von Doctor Web haben den gefährlichen Trojaner Android.InfectionAds.1 entdeckt und analysiert. Dieser nutzt mehrere Android-Schwachstellen aus, um beliebte Apps wie WhatsApp oder SwiftKey zu infizieren. Um den Trojaner auf die Geräte zu bekommen, betten Cyber-Kriminelle ihn zunächst in harmlos anmutende Software ein. Doctor Web entdeckte Android.InfectionAds.1 dabei in folgenden Apps: HD Camera, Tabla Piano Guitar Robab, Euro Farming Simulator 2018 und Touch on Girls. Beim Starten einer der oben genannten Apps extrahiert der Trojaner Hilfsmodule, welche die kritische Android-Schwachstelle CVE-2017-13315 ausnutzen. CVE-2017-13315 gehört dabei zur Klasse der Schwachstellen, die als „EvilParcel“ bezeichnet werden. Ihre Systemkomponenten enthalten einen Fehler, der beim Datenaustausch zwischen Apps und Betriebssystem zu deren Modifikation führen kann. So kann der Trojaner Aktionen im Betriebssystem ausführen, z.B. die unbemerkte Installation neuer Apps. Neben EvilParcel nutzt der Trojaner auch eine weitere Android-Schwachstelle namens Janus (CVE-2017-13156) aus. Über diese Systemlücke infiziert er bereits installierte Apps, indem er seine ...
Weiterlesen
Bildungsbereich hinkt bei Cybersecurity deutlich hinterher
Cyberattacken nach Typ und vertikalen Märkten (Bildquelle: Radware GmbH) Zwei Drittel aller Unternehmen und Institutionen im Bildungsbereich sind nach eigener Einschätzung nicht ausreichend für die Abwehr komplexerer Cyberattacken gerüstet. Nach Radwares Global Application and Network Security Report 2018-2019 haben 47% der befragten Bildungseinrichtungen bereits Probleme mit klassischer Malware und mit Bots. Nicht einmal ein Drittel ist zuversichtlich, DDoS-Attacken, Angriffe auf Webanwendungen (SQL Injection, XSS etc.) und Advanced Persistent Threats abwehren zu können. Auch gegen Angriffe auf Basis von Social Engineering sowie auf Ransomware sind über zwei Drittel nicht ausreichend vorbereitet. Bei all diesen Angriffsvektoren liegt der Bildungssektor am unteren Ende sämtlicher untersuchten Branchen, zu denen noch die Finanzindustrie, Telekommunikation und Service Provider, die Öffentliche Hand, das Gesundheitswesen, der Einzelhandel sowie die High-Tech-Industrie gehören. Auffällig ist dabei insbesondere, dass die Abwehrbereitschaft in einigen Bereichen sogar deutlich zurückgegangen ist. Hatten im Jahr 2016 noch 43% der befragten IT-Führungskräfte angegeben, gegen DDoS-Attacken gerüstet ...
Weiterlesen
Neue Remote-Shell-Funktionen von SentinelOne optimieren Angriffsanalyse und -abwehr aus der Ferne
SentinelOne, der Pionier für autonomen Endpunktschutz, erweitert seine Endpoint Protection-Plattform ab sofort um vollständige Remote-Shell-Funktionen. Diese ermöglichen es autorisierten Administratoren, über die SentinelOne-Konsolenoberfläche direkt auf verwaltete Endpunkte zuzugreifen und eine Remote-Shell-Sitzung einzurichten, um Angriffe in Echtzeit zu untersuchen und mögliche Probleme auf Seiten der Endnutzer zu beheben – ohne dabei vor Ort sein zu müssen. „Da sich die heutige Bedrohungslandschaft ständig weiterentwickelt, ist es für Sicherheitsteams und Systemadministratoren unerlässlich, aktive EDR-Funktionen einzusetzen, die über das reine Threat Hunting hinausgehen“, so Jared Phipps, Vice President Worldwide Sales Engineering bei SentinelOne. „Einige Produkte stellen die notwendigen Werkzeuge zwar teilweise remote zur Verfügung, bleiben in kritischen Bereichen jedoch hinter den Erwartungen zurück. Mit den Full Remote-Shell-Funktionen optimieren wir die autonome EDR-Funktionalität unseres Agenten umfangreich und können die Ausfallzeiten und Auswirkungen eines Angriffs dadurch erheblich reduzieren.“ Remote-Shell-Funktionen in herkömmlichen Produkten bieten Benutzern nur eine begrenzte Anzahl von ausführbaren Befehlen, so dass Systemadministratoren nach Identifizierung ...
Weiterlesen
Bösartige Fotobearbeitungsprogramme auf Instagram und YouTube – der Doctor Web Virenrückblick für Februar 2019
Die Virenanalysten von Doctor Web verzeichneten viele Angriffe auf das mobile Betriebssystem Android. Besonders aktiv zeigten sich hier Werbe-Apps und Fake-Apps. Insgesamt stellte Doctor Web jedoch einen prozentualen Rückgang der Bedrohungen im Vergleich zum Vormonat fest.  Vor allem das Betriebssystem Android stand im Februar im Fokus der Cyberkriminellen. Die Virenanalysten von Doctor Web registrierten unter anderem eine bösartige Werbekampagne auf YouTube und Instagram. Potenziellen Opfern wurden dabei Fotobearbeitungsprogramme angeboten, die den TrojanerAndroid.HiddenAdsenthielten.Sobald dieser installiert war, spielte er den Nutzern weitere bösartige Anzeigen ab.  Zudem nahmen die Virenexperten von Doctor Web neue Kennungen des Trojaners Android.FakeAppin die Virendatenbank auf. Dieser Trojaner rief automatisch betrügerische Webseiten auf, auf denen Nutzer dann zur Teilnahme an einer Umfrage aufgefordert wurden. Um jedoch eine Gutschrift zu erhalten, sollten die Opfer zunächst eine Gebühr zahlen und persönliche Daten preisgeben. Doch am Ende der Registrierung wurde den Nutzern natürlich keine Belohnung gutgeschrieben.    Insgesamt nahm jedoch die Anzahl der ...
Weiterlesen
Die 5 häufigsten Vorurteile über Multi-Engine-Antivirus – und die Wahrheit dahinter
Ob „Multi-Engine“ oder „Multi-Vendor“: Rund um den gleichzeitigen Einsatz mehrerer Antivirus-Lösungen existieren viele Mythen und Vorurteile. Die Experten von Tabidus Technology haben die fünf häufigsten Bedenken zusammengestellt und zeigen was sich tatsächlich dahinter verbirgt. In einer Zeit wo Cyberbedrohungen auf der Tagesordnung stehen sind Sicherheitsmaßnahmen für die IT nicht mehr wegzudenken. Bedrohungen schnell zu erkennen und richtig zu behandeln sind dabei entscheidend. Trotz der Vielfalt an technischen Ansätzen und unterschiedlichen Herstellern, wird vor deren gleichzeitiger Verwendung allerdings oft gewarnt. Eine koordinierte Zusammenarbeit zwischen den Sicherheitsanbietern kann jedoch eine signifikante Verbesserung des Sicherheitsniveaus für Unternehmen bedeuten.     Der IT-Sicherheitsverband Tabidus Technology (www.tabidus.com) ist auf das Thema „Multi-Vendor“ spezialisiert und sorgt für die reibungslose Zusammenarbeit der weltweiten Anti-Malware-Hersteller. Die Experten des Verbandes haben die fünf häufigsten Vorurteile über Multi-Engine-Antivirus zusammengestellt und zeigen was sich dahinter verbirgt.   1. „Die Kombination von mehreren Sicherheitsprodukten ist keine gute Idee“ Es ist richtig, dass nicht ...
Weiterlesen
Mining-Trojaner im Fokus: Der Doctor Web Virenrückblick für das Jahr 2018
Das Jahr 2018 stand ganz im Zeichen der Verbreitung von Mining-Trojanern, die zum Schürfen von Kryptowährungen verwendet wurden. Aber auch neue Schädlinge für Windows und Linux haben die Virenanalysten von Doctor Web entdeckt. Diese verschlüsselten sensible Daten ihrer Opfer und verlangten für die Dekodierung ein Lösegeld. Auch Android-Nutzer wurden von Cyber-Kriminellen ins Visier genommen. 2018 wurden zahlreiche Spiele im Google Play Store infiziert, die über 4,5 Millionen Downloads vorweisen. Cyber-Kriminelle kennen keine Ruhetage und waren das ganze Jahr 2018 aktiv. So spürten die Virenanalysten von Doctor Web Ende März den Trojaner Trojan.PWS.Stealer.23012 auf, der sich unter YouTube-Nutzern verbreitete und sensible Daten, wie Bankkontodaten entwendete. Wenig später wurde bei Steam, eine Internet-Vertriebsplattform – unter anderem für Computerspiele – der Trojaner Trojan.PWS.Steam.13604 identifiziert. Dieser hatte das Ziel, Kryptowährungen zu schürfen. Beide Trojaner wurden von Doctor Web entdeckt und in die Virendatenbank aufgenommen. 2018 – Von Verschlüsselungstrojanern bis hin zu infiziertem Online-BankingLetztes Jahr wurde eine Reihe von Verschlüsselungstrojanern ...
Weiterlesen
INFOSERVE veröffentlicht Ergebnisse der kes-Sicherheitsstudie
Aktueller Lagebericht zur IT-Sicherheit in Deutschland Saarbrücken, 24. Januar 2019 – Als Sponsor der kes-Sicherheitsstudie veröffentlicht das Saarbrücker IT-Unternehmen INFOSERVE jetzt die Ergebnisse der im letzten Jahr durchgeführten Untersuchung. Als Download oder Sonderdruck können Interessenten den Sicherheitsbericht über www.infoserve.de/it-sicherheit-lagebericht-2018 beziehen. Zusammengefasst lässt sich festhalten, dass nach wie vor der Mensch der größte Risikofaktor ist. Durch seine Leichtgläubigkeit oder Nachlässigkeit entstehen laut Studie die meisten Schäden. Umso wichtiger ist die rechtzeitige, allumfassende und dennoch verständliche Aufklärung über potenzielle Gefahren. Nur wer beispielsweise weiß, wie Phishingmails aussehen und wie man mit ihnen umgehen muss, ist in der Lage, richtig zu handeln. Als zweithäufigste Schadensursache identifiziert die Studie Malware. Damit zählt Malware zum dritten Mal in Folge zu den größten Gefährdungen; unter den Infektionswegen für Malware haben E-Mails nach wie vor den Spitzenplatz inne. Aber es gibt Möglichkeiten, Unternehmen vor diesen Risiken zu schützen. „Gründlich, überlegt und professionell vorzugehen reicht in der Regel, ...
Weiterlesen
Don’t Panic! Erste Hilfe beim Virenfund – Der Doctor Web Security-Tipp des Monats Dezember
Hacker dringen lautlos in Computer ein, hinterlassen kaum Spuren und stehlen vertrauliche Daten. Die Intention der jeweiligen Schadsoftware kann ganz unterschiedlich sein. Manche Programme wollen die Daten der Nutzer ausspähen, indem sie zum Beispiel Passwörter kopieren. Andere löschen Dateien oder blockieren gleich den ganzen Rechner. Wie der aktuelle Doctor Web Virenrückblick November zeigt, stehen insbesondere Bankdaten im Visier der Cyberkriminellen. Ein Indiz für Schadprogramme ist eine deutlich verminderte Geschwindigkeit beim Hochfahren des Computers oder beim Öffnen von Dateien. Auch ein leicht verändertes Aussehen der Benutzeroberfläche kann ein Anhaltspunkt für Virenbefall sein. Wenn das Antiviren-Programm dann eine Warnung anzeigt, ist es meist schon zu spät. Nun gilt es Ruhe zu bewahren. Denn auch wenn auf dem Computer Malware gefunden wurde, so gibt es Möglichkeiten, diese zu identifizieren und anschließend auch wieder zu entfernen.  Die folgenden Tipps von Doctor Web sollen Nutzer helfen, im Ernstfall schnellstmöglich zu handeln. – Ursachenforschung: Wenn noch kein Antiviren-Programm ...
Weiterlesen
Cybersecurity Landschaft in 2019
Ransomware ist auf dem Rückzug, dafür drohen neue Gefahren wie Emotet, BEC und Cryptojacking München, 7. Dezember 2019 – Während Marriott und Facebook noch mit den Folgen ihrer Datenleaks kämpfen und neue Varianten von Meltdown & Spectre die Runde machen, bereiten sich Unternehmen und Behörden auf ein neues, ereignisreiches Cybersecurity-Jahr vor. Digital Shadows, Anbieter von Lösungen zum digitalen Risikomanagement und Threat Intelligence, hat vier zentrale Trends für 2019 zusammen gefasst: – Emotet: Banking-Trojaner wird smarter und gefährlicher Der Banking-Trojaner Emotet gefährdet schon seit Jahren ganze Netzwerke, verbreitet sich rasend schnell über Spam-Emails und hat sich dabei von einer „simplen“ Malware zu einem der gefährlichsten Schadprogramme weltweit entwickelt. Ist das System einmal infiziert, lädt Emotet weitere Malware nach – darunter andere Banking Trojaner wie IcedID und Trickbot. Das BSI meldete erst im Dezember einen signifikanten Anstieg entsprechender Angriffe in Deutschland. Ein Grund dafür könnte ein neues Funktionsupdate von Emotet sein. Seite ...
Weiterlesen
Doctor Web entdeckt neuen Mining-Trojaner für Linux
Das verdeckte Schürfen von Kryptowährungen gehört heute zu den weltweit am meist verbreiteten kriminellen Machenschaften. Das Team von Doctor Web entdeckte einen Mining-Trojaner, welcher in der Lage ist, Linux Computer zu infizieren. Der Schädling kann darüber hinaus auch weitere Netzwerkgeräte befallen und die auf einem PC installierte Virenschutzsoftware löschen.   Der Trojaner, welcher als Linux.BtcMine.174 in die Dr.Web Virendefinitionsdatei eingetragen wurde, stellt das in der sh-Sprache geschriebene Skript dar und enthält einen über 1.000 Zeilen langen Code. Der Schädling besteht aus mehreren Komponenten. Beim Starten prüft der Trojaner die Verfügbarkeit des Servers, von dem weitere böswillige Module heruntergeladen werden können. Anschließend sucht er nach einem Verzeichnis mit Schreibprivilegien, in dem diese Module platziert werden. Danach wird das Skript ins vordefinierte Verzeichnis verschoben und startet als Daemon. Dafür nutzt der Trojaner das Tool nohup. Wenn das Tool im System nicht verfügbar ist, lädt er das Toolpaket coreutils mit dem bereits erwähnten nohup-Tool herunter. ...
Weiterlesen