Security

IT-Sicherheits-Themen


Starke Angriffswelle durch Malware – Exploits auf starken Internetportalen Eine sehr gefahrvolle und im Moment laufende Angriffswelle durch Malware die ihren Ursprung bereits am Samstag hatte, und stetig zugenommen hat, nutzt Anzeigen / Werbung auf sehr bekannten deutschsprachigen Webseiten aus. Davon sind Seiten wie z.B. EBAY, T-Online (Portal), Teile von Seiten des Unternehmens Arcor (Vodafone) und Nachrichten-Dienste… und so weiter. Weitere Informationen sind über Malwarebytes bzw. G-Data zu erfahren. Achtung: Beim Klick auf die Anzeige (Malvertising-Kampagne) wird versucht die  Exploit-Kit´s  „Angler“ und „Neutrino“ auf den heimischen Computer und / oder auf dem Server des Hoster / Provider zu installieren. Wobei der „Neutrino“ wesentlich kritischer zu sehen ist. Durch veraltete Softwarestände der „Shopsoftware Magento“  sind Deutschland´s Online Shop´s sehr stark davon betroffen. Diese Shop-Software läuft meist auf großen Online Shops. Exploits sind für Cyberkriminelle eine einfache Methode, um Computer mit Schadcode mit Hilfe durch Software-Sicherheitslücken bzw. veraltete Softwarestände zu infizieren. Diese Schadsoftware wird über manipulierte Internetseiten weltweit verbreitet. Besonders beliebt sind dabei die Produkte Adobe Flash als auch Java. Also bitte alles aktuell halten. Danke 🙂 Aktualiesiert auch die Software für Contentmanagementsoftware für den Internetaufftritt sei es Joomla oder WP. Super 🙂  

Malware – Exploits-Verteilung über große Webseiten + Shops



1 Kommentar
Software Entwickler kommen der Flut der Software Sicherheistlücken definitiv nicht mehr hinterher! Durch die Vervielfachung – immer schnelleren Updates von Software / Apps ist es den Entwicklern kaum noch möglich die Sicherheitslücken rechtzeitig bzw. grundsätzlich zu beheben. Durch die teilweise lässige Art der Smartphone- / Tablet -User kommen immer mehr Probleme in die Unternehmen. Durch das Prinzip ByoD (Bring your own Device) sind viele User mit mobilen Geräten in den Unternehmen unterwegs, die keine Sicherheitseinstellung, noch Virenscanner besitzen. Sicherheitsmängel  von 15 % bei Apps, 40 % durch Cyperangriffe. Maleware, Viren finden so schnell und einfach den Weg in die Unternehmen bzw. in private Bereiche. Hier sollte man nun dann dch über klare und eindeutige Regeln nachdenken, die die Flut von Sicherheitsmängel eindämmen kann. Immer schneller immer größer scheint an seine Grenzen zu stoßen. Neue Prüfmechanismen müssen schnellst möglich her. Nutzerfreundlichkeit vs. Sicherheit Schnelligkeit vs. Budget für Sicherheit Bewusstsein vs. Vertrauen in die Arbeit

Software – Sicherheitslücken noch und nöcher



Facebook WhatsApp = FB NSA Die Privatssphäre bei WhatsApp ist reine Makulatur. Das ist wahr und kann eindeutig nachgewiesen werden! Wer die Telefonnummer eines beliebigen Nutzers kennt, kann jegliches von WhatsApp mit Hilfe einer Software namens WhatsSpy herauslesen. Mit der Software WhatsSpy und einem Miniserver kann man das dann dauerhaft protokollieren. Mit der Open-Source Software WhatsSpy Privat kann man den Online-Status und vieles mehr beliebiger WhatsApp Nutzer rund um die Uhr überwachen. Der Entwickler des Open Source Tool will damit auf die unbrauchbaren Privatsphäre Einstellungen und mehr bei WhatsApp aufmerksam machen. WhatsApp gaukelt dem Nutzer zwar vor, er könne seinen Online Status verstecken, besonders konsequent setzt der Dienst das allerdings nicht um. Mit der WhatsSpy Software ist weder einen Hack oder sogenannte Exploit notwendig. Entwickler Zweerink behauptet aus diesem Grund, das ein grundsätzlicher Software Design Fehler in WhatsApp vorliegt. So das die Privatsphäre nur reine Makulatur ist. Ups  Danke FB NSA

WhatsApp ist ein offenes Scheunentor


Sicherheitsupdate für „snom“ IP-Telefone snom hat für IP-Telefone ein wichtiges Sicherheitsupdate bereitgestellt. Der Update erfolgt per Firmware Upgrade. DasUpdate sollte dirgend eingespielt werden. Impact: A remote attacker may be able to gain administration rights, spoof a VPN tunnel, place malware and execute arbitrary code Die Sicherheitslücke ermöglicht es, das  Angreifer Zugriff auf Ihre Gespräche / Einstellungen bekommen. Meldung von snom snom technology AG Wittestr. 30 G 13509 Berlin Telefon: +49 30 39833-0 Fax: +49 30 39833-111 office@snom.com www.snom.com

IP Telefone haben Sicherheitslecks


Mehr als 50% der Deutschen sind im Fokus von Spam + Viren (Cyberattacken) BKA (Bundeskriminalamt) und BITKOM haben über Umfragen bzw. Cybercrime bestätigt bekommen, das die Angriffe / Cyberattacken stark zunehmen. 55% sind Opfer von Cyberattacken im Jahr 2013 geworden! Davon sind 40% über Viren bzw. Schadstoffprogramme 19% Datenklau (Logindaten)   7% durch persönlicher Daten und deren Benutzung 16% durch Spam 14% durch Betrug beim Online Shopping    4% durch Online Banking 10% durch andere Aktionen

Jeder zweite in Deutschland ist Opfer von Cyberattacken



Allerwelt Heilmittel Virtualisierung Es heißt mit der Virtualisierung der IT wird die Hardware im Rechenzentrum wesentlich besser ausgelastet. Stimmt es, das bei der heutigen Nutzung durch mobile Geräte, Desktops, Laptops und Tablets  etc. (BOYD = Bring your own device) die Virtualisierung der Server das ROI verbessert? Laut einer Studie der IDC sage 82% der Unternehmen, die ihre Server virtualisiert haben, dass ein professioneller Partner notwendig ist, der alles managed bzw. bei der Weiterführung in die Cloud hilft. Im Klartext ist zu sagen, dass Virtualisierung gut ist, aber der ROI nur bedingt den Kostendruck positiv spiegelt. Das liegt an der Umsetzung, die eine Automatisierung und eine Prozessstandardisierung notwendig macht. Nur das diese in vielen Unternehmen bedingt passt und speziell angepasst werden muss. Und das sind dann die Kosten die eine Virtuallisierung nach oben treiben können. Anforderungen von Big Data und Mobilität sind nur durch testen like „learning by doing“ der IT-Abteilung funktionsfähig zu bekommen. Diese verschiedenen Tests der Konfigurationsmöglichkeiten mit unterschiedlichen Systemen, die meist „auf gut Glück“ erfolgen, geben meist ein unvorhersehbares Ergebnis und somit nicht kalkulierbare Kosten. Um dies zu ändern muss der IT´ler im RZ grundsätzlich anders denken und arbeiten. Die Integration der Prozesse / Abläufe in eine virtuelle […]

Virtualisierung im Rechenzentrum


Für die wenigsten kleinen und mittelständischen Betriebe ist IT eine Kernkompetenz. Auf der Agenda stehen vielmehr zufriedene Kunden, neue Geschäftschancen und ein schnelles Reagieren auf veränderte Marktanforderungen. Cloud Computing kann Unternehmen dabei entscheidend voranbringen. Die TecChannel-Initiative “Der Weg in die Cloud” zeigt Chancen auf und beschreibt ganz konkret, wie mittelständische Unternehmen die Transformation in die Cloud schaffen können. Wie sicher ist die Cloud? Auszug aus TecChannel Update video + Link ist gelöscht Schade:19. August 2016 Informatives zu Cloud Computing HP präsentiert Inhalt des Whitepapers: Cloud Computing verändert die Art und Weise, wie Unternehmen IT betreiben. Die Vorteile liegen auf der Hand: Die Cloud bringt Unternehmen Wettbewerbsvorteile durch erhöhte Flexibilität, ermöglicht eine bessere Ressourcen-Nutzung und erhebliche Kosteneinsparungen. Um das volle Potenzial der internen Clouds zu realisieren, müssen IT-Organisationen jedoch eine Reihe von strategischen Umstrukturierungen durchführen. Was dabei zu beachten ist lesen Sie in diesem Whitepaper. Informatives zur Cloud durch HP präsentiert hier klicken

Der Weg in die cloud


Datenklau: 1,2 Milliarden geklaute Profil Daten Sicherheitsfirma lässt Opfer im Dunkeln tappen Russische Hacker haben Online-Profile gleich milliardenfach abgegriffen. Informationen nur gegen Bares! Die Security-Firma, die das Leck publik machte, will Nutzer nun für die Gewissheit, ob ihre Daten kompromittiert sind, zur Kasse bitten. Danke das ist mal ein Geschäftsmodell! Der wohl bisher größten Identitätsdiebstahls im Internet hat eingeschlagen wie eine Bombe. laut Hold Security aus Milwaukee sollen 1,2 Milliarden Profildaten durch russische Hacker erbeutet worden sein. Wer Gewissheit will, muss zahlen Breach Notification Service nennt Hold dieses Angebot. Kunden sollen in Zukunft gewarnt werden, falls ihre Daten in einem von der Sicherheitsfirma aufgedeckten Datenklau auftauchen. Aber natürlich warb Hold auch damit, dass potentielle Opfer aus dem gerade aufgedeckten Riesenleck ebenfalls gewarnt werden würden. Und das hatte die Firma zuvor möglichst bedrohlich erscheinen lassen: Sowohl die größten amerikanischen Unternehmen des Fortune 500 als auch „jede andere Webseite, welche die Hacker in die Finger bekommen konnten“ sei bedroht. Und die meisten davon hätten immer noch offene Sicherheitslücken. Nachdem ein Journalist des Wall Street Journal über Twitter Fragen zu dem Dienst gestellt hatte, verschwand die Beschreibung des Produktes von der Hold-Security-Seite. Angesichts der Versuche von Hold Security, mit dem Riesenleck Geld zu machen, muss […]

Datenklau – BSI arbeitet „mit Hochdruck“ an Aufklärung