08.09.14 - IT Security-Telegramm


Da Android-Applikationen zumeist in der Programmiersprache Java geschrieben werden, ist es für Hacker ein Leichtes, mit Hilfe gängiger kostenloser Entwicklerwerkzeuge die für den Zugang benötigten Zeichenketten zu extrahieren
Neben Schwachstellen in der Software und fehlenden Sicherheitsvorkehrungen bereiteten unsichere Passwörter und unverschlüsselte Kommunikation Probleme



08.09.14 - Mit der angekündigten Integration von WAF in ADCs verbessert Kemp Technologies ihre bestehenden Sicherheits-Features über alle LoadMaster-Plattformen hinweg
Kemp Technologies will Web-Application-Firewall (WAF)-Dienste nativ in ihr Load-Balancer-Betriebssystem (LMOS) der Serie "LoadMaster integrieren". Dies ermöglicht die sichere Implementierung von Webapplikationen und verhindert Layer 7-Attacken, während die Kerndienste von Application-Delivery-Controllern (ADC) aufrechterhalten werden. Sie sorgen für eine leistungsstarke Bereitstellung von Applikationen, hohe Verfügbarkeit und Skalierbarkeit.
Trustwaves "State of Application Security Report" zufolge enthielten 96 Prozent der von Trustwave 2013 gescannten Webapplikationen eine oder mehrere schwere Sicherheitslücken. Die weit verbreitete WAF-Engine ModSecurity wurde optimiert und in Kemps Kernel-basierte ADC-Engine integriert. Sie hebt das bestehende Sicherheits-Niveau der LoadMaster direkt an und schafft eine Abwehr auf Ebene der Applikationsschicht für Web-Apps. So wird eine sichere, kompatible und produktive Nutzung von Webapplikations-Ressourcen ermöglicht.

08.09.14 - Security Management: Scoring-Schema für die einfache und schnelle Erkennung und Behebung von Bedrohungen
Splunk meldete die allgemeine Verfügbarkeit von Version 3.1 der "Splunk App for Enterprise Security". Das Unternehmen führte ein Scoring-Schema ein, das die einfache und schnelle Erkennung und Behebung von Bedrohungen ermöglicht, indem sämtliche Daten nach ihrem inhärenten Risikopotenzial beurteilt werden. Die App hat jedoch noch mehr zu bieten: Neue Features helfen den Anwendern bei der sofortigen Korrelation und Visualisierung von Daten, während menügesteuerte Suchfunktionen die Sicherheitsanalyse auch solchen Anwendergruppen eröffnen, die keine Experten für Programmiersprachen oder Befehlssyntax sind. Splunk-Kunden, die die App bereits erworben haben, können Version 3.1 von der Splunk Apps-Website herunterladen. Neukunden wenden sich an den Splunk-Vertrieb.

08.09.14 - it-sa 2014: Mit GrantMA ist die Erweiterung der Berechtigungsmanagement-Technologie "8MAN" erhältlich
Die Protected Networks GmbH erweitert die Berechtigungsmanagement-Technologie "8MAN" weiter aus: Mit "GrantMA for Workflows" ist nun eine technische Ergänzung am Markt. GrantMA (Grant Me Access) ist ein Web-basiertes Self-Service-Portal, mit dem Arbeitnehmer Zugriffsrechte oder Gruppenmitgliedschaften beantragen können, beispielsweise bei dem Neueintritt in ein Unternehmen oder in eine Abteilung. "Diese Selbst-Organisation der Zugriffsrechte entlastet vor allem den IT-Administrator, der bisher für Rechtevergabe und Rechteverwaltung alleine verantwortlich war. Gleichzeitig minimiert die Halb-Automatisierung Fehlerquellen in der Rechtevergabe. Eine sichere Rechtestruktur verteilt auf mehrere Schultern heißt: Weniger falsche Zugriffsrechte, effizientere Abwicklung und Konzentration auf die wesentlichen Unternehmensbelange", erklärt Christian Zander, CTO Protected Networks GmbH.
Mit der neuen Ergänzung stärkt 8MAN die einzelnen Fachabteilungen, da diese die Sicherheit ihres Unternehmens ab sofort aktiv mitgestalten können. Hinterlegt mit individuellen Regeln passt sich die GrantMA exakt an den Workflow an: "Zuerst gibt Peter frei, dann Lisa solche Bedingungen hören sich einfach an, konnten bisher ohne eine wirkungsvolle Software zum Berechtigungsmanagement aber nur sehr aufwändig umgesetzt werden", so Zander.

08.09.14 - Backup und Wiederherstellung von Windows Essential und Small Business Servern
Die NetJapan GmbH hat die Markteinführung von "ActiveImage Protector Small Business Server Edition" bekannt gegeben. Diese Version bietet KMU-Unternehmen alle Vorteile der Image-basierten Backup und Disaster Recovery-Lösung von ActiveImage Protector Server Edition nun auch für Microsoft Essentials, Foundation und Small Business Server.

08.09.14 - "Speicher to go" für Filmemacher, Fotografen und Kreative
Drobo hat mit dem "Drobo Mini" ihr erstes portables All-Flash-Array vorgestellt. Das Leichtgewicht von nur 1,3 Kilogramm bietet eine 80 Prozent höhere Transferleistung als das vergleichbare Modell basierend auf Festplatten. Der Drobo Mini bietet vier Schächte im 2,5-Zoll-Format und richtet sich an Filmemacher, Fotografen und Kreative, die ein Speichergerät zum Mitnehmen mit hoher Performance benötigen. Mit der "BeyondRAID"-Technologie gewährleistet auch der Drobo Mini den Schutz von Daten, ohne dass der Anwender eingreifen muss. Sollte eine Platte ausfallen, wird diese automatisch repariert, während der Anwender weiterhin vollständigen Zugriff auf die Daten hat. Darüber hinaus besitzt der Drobo Mini ein Batterie-Backup, das den Datentransfer im RAM und Cache auch bei einem Stromausfall garantiert.
Mit zwei Thunderbolt-Ports bietet der Drobo Mini die Möglichkeit, bis zu sechs "Thunderbolt"-Geräte gleichzeitig anzuschließen. Mit an Bord ist außerdem USB 3.0, das mit Datentransferraten von 5 Gbps aufwartet.

08.09.14 - Was viele nicht wissen: Auch wenn die App gerade nicht in Benutzung ist, können ihre User fatalerweise vom Datenklau betroffen sein
Software-Ingenieure der Universität von Columbia stießen erst kürzlich in einer groß angelegten Untersuchung von mehr als einer Million Android-Apps auf eklatante Sicherheitsprobleme bei einer Vielzahl dieser Applikationen. Eine Reihe von App-Entwicklern, darunter viele von Google als "Top Developer" (!) bezeichnet, verwenden in ihren Anwendungen demnach geheime Schlüssel (ähnlich wie Benutzername und Passwort), ohne diese durch Sicherheitsmaßnahmen wie etwa eine Verschlüsselung zu schützen. Da Android-Applikationen zumeist in der Programmiersprache Java geschrieben werden, ist es für Hacker ein Leichtes, mit Hilfe gängiger kostenloser Entwicklerwerkzeuge die für den Zugang benötigten Zeichenketten zu extrahieren. Eine grobe Fahrlässigkeit, die es Hackern u.a. erlaubt, Benutzerdaten und sensible Ressourcen der User zu entwenden, wenn die Apps beispielsweise mit Servern von Facebook oder Amazon kommunizieren.

08.09.14 - Partnerschaft von ForeScout und ThreatStream: Threat Intelligence und dynamische Problembehebung bei Cyber-Attacken
ForeScout Technologies und ThreatStream gaben ihre Partnerschaft sowie Pläne bekannt, die Zusammenarbeit zwischen der "ThreatStream Optic"-Plattform und ForeScouts "CounterACT"-Plattform zu ermöglichen. Die geplante kombinierte Lösung, die über ForeScouts "ControlFabric"-Architektur zusammengeführt wird, soll es Unternehmen ermöglichen, globale Bedrohungsinformationen zusammen mit Netzwerksicherheitsinformationen zu nutzen. So wird die durchschnittliche Zeit zur Erkennung von Bedrohungen reduziert und ein richtlinienbasierter Mechanismus zur Eindämmung von Cyberangriffen in Echtzeit ermöglicht.
ThreatStream Optic ist die erste Plattform ihrer Art eine von der Community geprüfte Cyber-Intelligence-Plattform für Unternehmen und Regierungsbehörden, die sogenannte Indicators-of-Compromise (IOC) sammelt und analysiert. Sobald ein neuer IOC entdeckt wird, kategorisiert und bewertet Optic ihn mithilfe der Datenanalyse nach Schweregrad und Relevanz, um Verbindungen zu bekannten Bedrohungen zu erkennen. Die geplante Integration würde es CounterACT ermöglichen, Bedrohungsinformationen von ThreatStream zu erhalten und dann eine richtlinienbasierte Reaktion auszulösen, um Bedrohungen durch verdächtige Endpunkte einzudämmen und möglicherweise weitere Kontrollen von Drittanbietern auszulösen.

08.09.14 - Das eigene Wohnzimmer gehackt So (un)sicher sind Home-Entertainment-Systeme
Zur IFA (5. bis 10. September 2014 in Berlin) werden wieder unzählige neue mit dem Internet verbundene Geräte präsentiert. Vor allem mit dem Web verbundene Home-Entertainment-Systeme offenbaren zahlreiche Sicherheitsrisiken. Das ist das Ergebnis eines Selbstversuchs, den der Sicherheitsexperte David Jacoby von Kaspersky Lab mit Hilfe der Ausstattung in seinem eigenen Wohnzimmer durchführte. Neben Schwachstellen in der Software und fehlenden Sicherheitsvorkehrungen bereiteten unsichere Passwörter und unverschlüsselte Kommunikation Probleme.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service topaktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

05.09.14 - "Honeypot Security Analytics-Suite": Angriffstaktiken analysieren und gezielte Abwehrmaßnahmen entwickeln

05.09.14 - Compliance: Token-lose Zwei-Faktor-Authentifizierung ermöglicht PCI-konforme Zahlungsabwicklungen

05.09.14 - Neues NAS-System unterstützt die plattformübergreifende intuitive Verwaltung von Dateien und Dateifreigaben in einem zentralen Speicher

05.09.14 - Neue Version von "Remote Data Recovery" spart wertvolle Zeit bei der Datenwiederherstellung

05.09.14 - Studie zur Datensicherheit: Wie Mitarbeiter Deutscher, Französischer und Britischer Unternehmen nationale und europäische Gesetzgebung beurteilen

05.09.14 - Comodo und Intellicomp schließen Distributionsabkommen: Malware & Co. gemeinsam den Kampf angesagt

05.09.14 - TÜV Rheinland baut internationale Präsenz in Informationssicherheit weiter aus

05.09.14 - it-sa 2014: cirosec diskutiert aktuelle Sicherheitsthemen

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>

Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.