Die Zukunft des Phishings in der Cloud

thumb

"Ihr Konto wurde gehackt!" Nachrichten mit diesen oder ähnlichen Betreffzeilen entlocken den meisten Nutzern nur noch ein müdes Lächeln. Derartige E-Mails von breit angelegten Phishing-Kampagnen, die meist schon durch ein äusserst zweifelhaftes Design auffallen, werden in der Regel unmittelbar aussortiert. Eine weitaus höhere Erfolgsquote verspricht jedoch die Kombination von Phishing mit Cloudanwendungen.

IT-Manager kapitulieren vor Passwortsicherheit

thumb

Mit 73 Prozent knapp drei Viertel der europäischen IT-Führungskräfte haben keine Kontrolle über alle Cloud-basierten Anwendungen, die von ihren Mitarbeitern genutzt werden. Zu diesem ernüchternden Ergebnis kommt eine aktuelle Umfrage des SSO- und Passwortmanagement-Spezialisten LastPass unter 355 IT-Führungskräften und 550 Mitarbeitern in 13 vertikalen Märkten in Nordamerika, Europa und Asien-Pazifik.

Cisco Encrypted Traffic Analytics: Malware auch in verschlüsselten Daten erkennen

thumb

Der US-Netzwerkriese Cisco identifiziert mit einem mehrschichtigen Ansatz Schädlinge in Verschlüsselten Paketen. Werden verdächtige Pakete entdeck, öffnet Encrypted Traffic Analytics (ETA) diese und stoppt die Malware. Die neue Netzwerk-Security-Technologie steht nach einer umfassenden Testphase mit ausgewählten Unternehmen nun für alle Anwender parat, die über die entsprechende Hardware verfügen.

Cyberangriff zwingt Online-Gesundheitssystem Lettlands in die Knie

thumb

Durch einen breitangelegten Cyberangriff ist das Online-Gesundheitssystem von Lettland ausgehebelt worden. Das Portal für die Ausstellung digitaler Arztrezepte sei mit Tausenden Anfragen pro Sekunde (DDoS: Distributed Denial of Service) lahmgelegt worden, liess das lettische Gesundheitsministerium verlauten. Die Angriffe seien aus mehr als 20 Ländern in Afrika, der Karibik und Europa erfolgt.

Hacker sollen vor Quantentechnologie kapitulieren

thumb

Netzwerke, an denen sich Hacker todsicher die Zähne ausbeissen, sind nach einer neuen Methode von Forschern des University College London (UCL) keine Utopie mehr. Ihr Verfahren bietet eine sichere Kommunikation zwischen zahlreichen Geräten, die mehr oder weniger quantentechnologische Eigenschaften besitzen. Wenn man so will, bezieht sich das auf alle Systeme, die mit Transistoren bestückt sind.

NSA wird auch in Zukunft Daten von Ausländern ausspähen

thumb

Der US-amerikanische Geheimdienst NSA (National Security Agency) wird aller Voraussicht nach auch in Zukunft ungehindert die Internetkommunikation von Ausländern ausspähen dürfen. Das US-Repräsentantenhaus stimmte nämlich in Washington der Verlängerung der entsprechenden gesetzlichen Befugnis um sechs weitere Jahre zu. Nun muss zwar noch der Senat zustimmen, dessen Zustimmung aber gilt als sicher.

Nach WPA2-Leck: Mit WPA3-Verschlüsselung sollen WLANs sicherer werden

thumb

Ein gravierendes Leck in der WLAN-Verschlüsselung WPA2 hat im vergangenen Herbst für eine grosse Verunsicherung bei den Anwendern gesorgt. Im Rahmen der Consumer Electronics Show (CES) in Las Vegas wurde nun die neue Verschlüsselungsmethode WPA3 präsentiert, mit der Funknetzwerke wieder sicher werden sollen.

Hacker verlassen die NSA in Scharen

thumb

Die National Security Agency (NSA) schlittert in eine veritable Krise: In den vergangenen Monaten sollen hunderte Hacker und IT-Mitarbeiter in die Privatwirtschaft gewechselt sein. Laut einem Bericht der Washington Post befürchtet man bei den US-Geheimdiensten sogar, dass unter den massenhaften Kündigungen die nationale Sicherheit leiden könnte. Insgesamt arbeiten bei der NSA über 21.000 Menschen, die Organisation gilt als wichtigster Lieferant von geheimen Informationen für die US-Regierung.

Schwachstelle bei Intel-Prozessoren bremst Rechnerleistung

thumb

Ein bei Prozessoren des US-Chipherstellers Intel bekannt gewordene Schwachstelle könnte unangenehm Auswirkungen auf die IT-Branche haben. Da es sich laut einem Bericht von "The Register" um einen Design-Fehler handelt, sollen umfangreiche Änderungen am Linux- und Windows-Kernel notwendig sein, um die Schwachstelle zu beseitigen. Dies könnte zu Leistungseinbussen von bis zu 30 Prozent führen.

Seiten

IT-Security abonnieren