IT-Security

Wenn Schädlinge besonders hartnäckig werden

Symbolbild: Pixabay

Cyberkriminelle nutzen Advanced Malware, um in Netzwerke einzudringen und sich dort möglichst lange unentdeckt aufzuhalten. Ziel ist in der Regel Spionage und Datendiebstahl. Opfer sind diejenigen, bei denen es möglichst wertvolle Informationen zu holen gibt, beispielsweise Industrieunternehmen, die Finanzbranche oder Regierungsbehörden.

Ungesicherter Backupspeicher gibt Einblick in russische Telekomüberwachung

Symbolbild:  iStock/Madmaxer

Ein kalifornisches Sicherheitsunternehmen hat brisante Daten im Netz aufgespürt: Die Firma Upguard hat eine Sammlung von Dokumenten im Umfang von 1,7 Terabyte entdeckt. Diese beziehen sich auf Telekommunikation in Russland und enthalten heikle Daten über das staatliche Überwachungssystem "Sorm", berichtet Techcrunch. Sie stammen primär vom grössten Provider des Landes, MTS (Mobile Telesystems) und dessen Zulieferer Nokia.

Supply-Chain-Attacken: Raffinierte Bedrohung

Christian Funk: Attacken mit Massen-Trick im Trend (Foto: Kaspersky)

Bei sogenannten Supply-Chain-Attacken injizieren Hacker ihren Code in Software, noch bevor diese digital signiert über legitime Kanäle in Umlauf kommt. Auf den ersten Blick könnte man meinen, dass so vor allem viele Opfer zu erreichen sind. "Wir haben aber gesehen, dass auch Angriffsakteure aus dem zielgerichteten Bereich diese Methode nutzen", betont Christian Funk, Head of Global Research & Analysis Team DACH (Deutschland, Österreich, Schweiz) bei Kaspersky. Dabei zeigen sich interessante Verbindungen zwischen verschiedenen Kampagnen.

Malware und Phishing für MacOS im Vormarsch

Die MacOS-Bedrohungslage (Grafik: Kaspersky)

Die Anwender von iMacs und MacBooks müssen sich auf eine veränderte Bedrohungslage einstellen. Da die Verbreitung des Betriebssystem MacOS ständig steigt, nehmen auch Phishing-Angriffe sowie die Infiszierungen mit schädlicher und unerwünschter Software für MacOS markant zu. Dies belegt eine neue Studie des russischen Security-Spezialisten Kaspersky.

Zürcher Kantonalbank steigt bei E-Signing-Startup Skribble ein

Frisches Geld für Skribble (Symbolbild: Skribble)

Das Schweizer Startup Skribble, das im März dieses Jahres eine Cloud-Plattform für elektronisches Signieren auf den Markt gebracht hat, konnte die Zürcher Kantonalbank als Investorin gewinnen. Basis der Skribble-Plattform sind gemäss einer Aussendung des Unternehmens gesetzlich geregelte E-Signatur-Standards, so etwa diejenige nach dem QES-Standard, die vor dem Gesetz handschriftlich geleisteten Unterschriften gleichgestellt ist.

Totemo präsentiert an der IT-SA Verschlüsselungsservice aus der Cloud

Totemo verschlüsselt E-Mails (Symbolbild: iStock)

Die Küsnachter Totemo, Spezialistin für sichere elektronische Kommunikation im Geschäftsumfeld, präsentiert sich auf Europas grösster IT-Security-Messe IT-SA (8.-10. Oktober in Nürnberg) mit ihrer E-Mail-Verschlüsselungslösung Totemomail Cloud Service, die ab 1. November auch "as a Service" zur Verfügung stehen soll. Der Dienst umfasst die Standard-Verschlüsselungsverfahren auf Basis von S/MIME, OpenPGP und TLS sowie das alternative Verfahren Totemomail Registered Envelope. Einen Überblick über das Angebot gibt Totemo gemeinsam mit lokalen Resellern am IT-SA-Stand 412 in Halle 9.

Cookie-Banner manipulieren Nutzer subtil

Cookies: Gezielte Manipulation von Usern ist Alltag (Foto: pixabay.com, kalhh)

Die Cookie-Banner vieler Webseiten manipulieren Nutzer mit psychologischen Tricks, damit diese der Verwendung ihrer Daten durch Dritte zustimmen. Dabei verstossen sie oft gegen die Europäische Datenschutzgrundverordnung (DSGVO), wie eine Studie der Ruhr-Universität Bochum zeigt. "Die Mehrheit der Cookie-Hinweise entspricht nicht den Vorgaben der europäischen Datenschutzbehörden, die klar vorgeben, dass die Hinweise transparent sein und wirkliche Entscheidungsfreiheit bieten müssen", erklärt Christine Utz, Koautorin der Studie.

Avast warnt vor GPS-Tracking von Kindern

Kinder mit GPS-Tracker lassen sich immer finden (Foto: Pixabay)

Eltern, die ihren Nachwuchs mit GPS-Trackern ausstatten, um stets zu wissen, wo er steckt, bringen ihn unabsichtlich in Gefahr. Denn Geräte, zum Beispiel vom chinesischen Hersteller Shenzhen i365 Tech, lassen sich relativ einfach von Fremden ausspähen, wie der tschechische Anti-Viren-Spezialist Avast ermittelt hat. Das Problem: Die Koordinaten der Kinder werden in einer Cloud gespeichert.

DDoS-Attacke zwingt deutschsprachige Wikipedia in die Knie

Lahmgelegt: Deutsche Wikipedia (Bild: Wikipedia)

Die deutsche und einige andere europäische Versionen des Onlinelexikons Wikipedia sind am Freitag von einer Cyberattacke ausser Gefecht gesetzt worden. Die Gesellschaft Wikimedia Deutschland berichtete von einem DDOS-Angriff (Distributed Denial of Service). Bei solchen Attacken werden Server mit einer Flut von Anfragen bombardiert, bis sie in die Knie gehen.

Webseite bewertet Sicherheit von IoT-Geräten

Smart Home: Vernetzung stets auch Sicherheitsrisiko (Foto: pixabay.com/Pixaline)

Forscher des Georgia Institute of Technology (Georgia Tech) und der University of North Carolina at Chapel Hill haben mit http://yourthings.info eine Website gestartet, auf der verschiedene vernetzte Gerätetypen - vom Sprachassistenten bis zum smarten Schongarer - nach einem ausführlichen Test mit konkreten Sicherheitsbewertungen aufgelistet werden. Ziel ist es, Nutzer und Gerätehersteller für die Sicherheitsproblematik im Internet of Things (IoT) zu sensibilisieren.