Saudi Arabien des Hacks von Jeff Bezos' Handy beschuldigt

Sein Smartphone wurde gehackt: Amazon-Chef Jeff Bezos (Bild: Amazon)

Ein engagierter Privatermittler, den Amazon-Chef Jeff Bezos nach der Veröffentlichung kompromittierender Handy-Nachrichten und intimer Fotos beauftragt hatte, die Urheber ausfindung zu machen, hat nun Saudi-Arabien bezichtigt, das Mobiltelefon des reichsten Mannes der Welt gehackt zu haben, um an dessen persönliche Daten heranzukommen.

USA: FTC filzt Datenschutz bei Web-Anbietern

Am Laptop: Provider sammeln Daten der User (Foto: unsplash.com, John Schnobrich)

Die US-Verbraucherschutzbehörde Federal Trade Commission (FTC) ermittelt, wie Internet Service Provider (ISPs) mit den Daten ihrer Kunden umgehen. Wie die unabhängige Behörde wissen lässt, sind sieben namhafte Firmen - darunter AT&T, Verizon, T-Mobile, XFinity und Google Fiber - aufgefordert worden, ihre Datenschutzpraktiken offenzulegen. Dabei sollen sie vor allem klarstellen, wie sie Informationen von Konsumenten sammeln, aufbewahren, verwerten und weitergeben. Für eine Stellungnahme wurde den Unternehmen 45 Tage Zeit gegeben.

Europäische Industriebetriebe im Visier von Cyberattacken

Symbolbild: Palo Alto Networks

Die kalifornische IT-Security-Spezialistin Palo Alto Networks wartet mit neuen Erkenntnissen zu den aktuellen Ransomware-Angriffen, die unter dem Namen Lockergoga verfolgt werden, auf. Angreifer nehmen dabei gezielt Industrieunternehmen in Europa ins Visier und verursachen grossen Schaden. Die Ransomware wurde erstmals im Januar von Bleeping Computer gemeldet, in Verbindung mit einem Angriff auf das französische Engineering-Unternehmen Altran Technologies.

Stalkerware mit Sicherheitslücken kursiert im Netz

Web_Stalking: Ein Programm lässt Konsumenten ander Nutzer ausspionieren (Bild: PXhere/CCO)

Tausende Datensätze eines Programms, welches Konsumenten andere Nutzer ausspionieren lässt, kursieren aktuell im Netz. Das geht aus einer Recherche des Tech-Magazins "Motherboard" hervor. So bietet das betroffene Unternehmen Käufern an, Spyware auf dem Gerät Anderer zu installieren – etwa Kinder, Mitarbeiter oder Ehepartner. Insgesamt seien nun rund 100.000 Fotos und 25.000 Tonaufnahmen in einer Datenbank frei zugänglich. Die Dateigrössen belaufen sich auf je 16 Gigabyte bei Bildern und 3,7 Gigabyte bei MP3-Dateien.

Datenverschlüsselung auch in der Cloud fundamentaler Bestandteil der IT-Security

Die epidemische Verbreitung von Dataen (Bild: Winmagic)

Auch hierzulande profitieren Unternehmen jeder Grösse von der "Wolke" und damit von niedrigeren Kosten bei grösserer Skalierbarkeit und Zuverlässigkeit. Die Verantwortung für die IT-Sicherheit ihrer Daten sollten Unternehmen jedoch nicht in die Hände von Cloud-Providern legen. Der Datenverschlüsselung und der Kontrolle über die Verschlüsselungs-Keys kommt in heterogenen IT-Landschaften besondere Bedeutung zu. Denn im Ernstfall ist Verschlüsselung die letzte Festung der IT-Security.

E-Spionagegruppe Oceanlotus greift gezielt Regierungsbehörden an

Symbolbild: Fotolia

Eset-Forscher haben die neuesten Methoden der Spionagegruppe Oceanlotus (auch bekannt als APT32 und APT-C-00) aufgedeckt. Demnach nutzen die Angreifer derzeit eine bekannte Sicherheitslücke in Microsoft Office aus (CVE-2017-11882) und erlangen über ein schädliches .rtf-Dokument Zugriff auf die Systeme. Zudem hat die Gruppe einen Weg gefunden, Schadprogramme einzuschleusen, dabei jedoch kaum Spuren zu hinterlassen.

Kudelski Security partnert mit Hosho im Blockchain-Bereich

Blockchain-Sicherheit: Kudelski Security partnert mit Hosho (Bild: Fotolia: Enzozo)

Die Cybersicherheitssparte der Kudelski-Gruppe, Kudelski Security, hat eine strategische Partnerschaft mit der auf Blockchain-Sicherheit und Smart Contract-Auditing fokussierten Hosho unterzeichnet. Ziel der Kooperation sei die funktionale Erweiterung des kürzlich von Kudelski Security veröffentlichten Blockchain Security Center (BSC), heisst es. Unternehmen soll damit die Möglichkeit eröffnet werden, ihre Blockchain und die Distributed Ledger Technology (DLT) sicher zu nutzen, teilt Kudelski Security mit.

Seiten

IT-Security abonnieren