19.08.14 - IT Security-Telegramm
Versteckte Komponenten der Koler "Polizei"-Erpresser-Software für Android-Geräte entdeckt
Das "Internet der Dinge" birgt auch große Chancen für Cyberkriminelle
19.08.14 - FireEye und Quantum stellen gemeinsame Cybersecurity-Forensik-Lösung vor
Quantum und FireEye integrieren die "FireEye Network Forensics Plattform" (PX) mit "StorNext Scale-out Storage" von Quantum. Die gemeinsame Lösung aus performanter Paket-Indizierung und Suche durch FireEye mit Scale-out Storage von Quantum bietet Unternehmen Zugang zu den Netzwerk-Verkehrsdaten mehrerer Monate, um im Falle einer Cyber-Attacke schnell handeln zu können. Sicherheitsbedrohungen sind im Schnitt 229 Tage in einem Unternehmensnetzwerk aktiv. Das Ergreifen von Gegenmaßnahmen kann kostenintensive forensische Analysen von unterschiedlichen Protokolldateien und Netzwerkdaten bedingen, um das volle Ausmaß der Sicherheitsverletzung ermitteln zu können. In bestimmten Fällen können Unternehmen ohne robuste Netzwerk-Forensik nie ganz feststellen, welche Daten das Netzwerk verlassen haben, auf welche Art und Weise sie beschädigt wurden oder ob die Bedrohung vollständig beseitigt werden konnte.
19.08.14 - Im Smart Home sind Geräte mit eingebetteter Sicherheit gefragt
Das "Internet of Things" ist der Inbegriff für eine vernetzte Welt mit unzähligen neuen Möglichkeiten und leider auch großen Chancen für Cyberkriminelle. Daher sollte der Sicherheitsaspekt auch im Mittelpunkt der nächsten Generation von intelligent verbundenen Geräten stehen. Das "Internet der Dinge" beschreibt ein wachsendes Netzwerk aus internetfähigen und miteinander kommunizierenden Geräten, z.B. Heizungsregler, Lichtquellen oder Haushaltsgeräte. Vom Kühlschrank über das hausinterne Security-System bis hin zum Home Entertainment mit TV, Tablet und Laptop alle Geräte haben das Potenzial und häufig auch jetzt schon die Möglichkeit, miteinander zu sprechen und von zentralen Geräten gesteuert zu werden. Diese Ebene der Internet-Konnektivität bietet eine Fülle von Möglichkeiten, um uns zu einer nachhaltigen, energieeffizienten Gesellschaft zu entwickeln.
Viele große Namen der Technologie-Branche sind im Smart Home-Bereich bereits aktiv. Apple z.B. hat kürzlich das "Homekit" vorgestellt; eine Plattform, die verschiedene Geräte von diversen Drittanbieter-Hausautomationsgeräten ansteuern kann. Nutzern ist es möglich, mit dem iPhone Türen zu schließen und das Licht auszuschalten. Auch Google zeigte sein Interesse an diesem Markt, was der Internetriese mit dem 1,9 Milliarden-Kauf (britische Pfund) der Firma Nest Labs unterstrich. Nest Labs ist ein renommierter Anbieter von vernetzten Thermostaten und Rauchmeldern.
19.08.14 - Mangelndes Vertrauen in die IT-Security durch inkonsequente Investitionen, Trends bei Sicherheitsvorfällen und -kontrollen, verbesserungswürdige Bereiche in 1600 IT-Unternehmen
ForeScout Technologies veröffentlichte ihre neueste Studie, den "Cyber Defense Maturity Report 2014." Die unabhängige Studie von IDG Connect steht zum Download zur Verfügung und liefert neueste Erkenntnisse:
>> zur Art der Sicherheitsereignisse in Unternehmen
>> zur wahrgenommenen Ausgereiftheit der Prozesse, Kontrollen und Tools, die zur Vorbeugung und Entschärfung von Anfälligkeiten eingesetzt werden
>> zum Grad des Vertrauens auf die Wirksamkeit der Sicherheitsmaßnahmen zu denjenigen Bereichen, in denen künftige Investitionen und Verbesserungen am wahrscheinlichsten sind.
19.08.14 - Bei der App-Entwicklung großes Augenmerk auf die Sicherheit schützenswerter Informationen legen
Eine repräsentative Studie von Steria Mummert Consulting zeigt die wichtigsten Eigenschaften, die Endkunden von Apps fordern. Ganz oben steht die Forderung nach Datensicherheit und Datenschutz. Unternehmen müssen daher verstärkt auf die Entwicklung sicherer Apps setzen. Die mobile Internetnutzung nimmt von Jahr zu Jahr zu und Unternehmen wollen daran partizipieren. Per mobile Anwendung (App) stellen sie ihren Kunden Informationen zur Verfügung. Doch für viele deutsche Mobilgeräte-Besitzer spielt bei der Nutzung dieser Apps die Informationsqualität eine nachgeordnete Rolle. Im Fokus steht vor allem Datensicherheit und Datenschutz. Das geht aus der repräsentativen Studie "Potenzialanalyse Mobility" von Steria Mummert Consulting hervor.
So verlangen über zwei Drittel der deutschen Mobilgeräte-Besitzer den Schutz ihrer Daten und eine hohe Datensicherheit bei einer App (63 Prozent).Für immerhin fast zwei Drittel der Befragten ist die Funktionsfähigkeit der App ohne Verzögerungen und Abstürze wichtig (57 Prozent). Über die Hälfte legt ebenfalls großen Wert auf geringe Kosten und eine intuitive Bedienung. Erst an fünfter und sechster Stelle rangiert die Aktualität und Genauigkeit von Informationen. Wie wichtig diese Anforderungen sind, unterstreicht die hohe App-Nutzung unter den Mobilgeräte-Besitzern. Fast 90 Prozent der befragten Besitzer gibt an, auf mobile Applikationen (Apps) zuzugreifen.
19.08.14 - Interflex auf der Security Essen 2014: Neue Features regeln präzisen Zutritt
Die Interflex Datensysteme GmbH & Co. KG zeigt vom 23. bis 26. September 2014 auf der Security Essen (Halle 3.0 / Stand 312), wie sich beispielsweise Daten bei der Erfassung von Arbeitszeiten sowie im Rahmen einer Zutrittskontrolle sicher übertragen lassen. Hierbei werden anforderungsgerechte Sicherheitssysteme sowie Produktneuheiten vorgestellt.
Zu den Höhenpunkten auf der Messe zählen neben dem neuen Zeiterfassungsterminal mit Kamerafunktion die neuen Sicherheitsfeatures der Lösung "eVayo ID" für die mobile Zeiterfassung und Zutrittskontrolle. Hierbei dient das Smartphone gleichermaßen als Buchungsausweis und mobiler Türöffner. Über eine zusätzliche SD-Karte mit "Secure Element" wird der Buchungsvorgang an Online- und Offline-Terminals ermöglicht. Schutz vor unautorisierter Benutzung bietet die Validierung der SD-Karte mittels PIN-Abfrage über das Smartphone.
Die hierfür verwendete NFC-Technologie erlaubt eine hohe Abwehr gegen Datenspionage. Für die neue Host-Card-Emulation ab einer Android-Version 4.4. wird ebenfalls die sichere NFC-Technologie verwendet. Damit lassen sich neben der Buchung von Arbeitszeiten und Zutrittsberechtigungen ebenso Diagnosedaten, wie Uhrzeit und Batteriestatus, übertragen sowie Zutrittsrechte für Kunden im Offline-Betrieb vergeben.
19.08.14 - Firewalls: Gateprotect AG Germany wird Teil des Rohde & Schwarz-Konzerns
Der Elektronikkonzern Rohde & Schwarz verstärkt mit der Übernahme der gateprotect AG Germany sein Engagement im Wachstumsmarkt der IT-Sicherheit. Mit Unified Threat Management (UTM)-Lösungen schützt gateprotect seit mehr als zehn Jahren Unternehmen in aller Welt mit leicht zu bedienenden Firewalls "Made in Germany" vor Cyberangriffen.
Mit der Akquisition der gateprotect AG Germany investiert Rohde & Schwarz in den IT-Technologie-Markt und sichert sich zusätzliche Expertise im Segment der Netzwerksicherheit. Die Lösungen von gateprotect stellen eine vorteilhafte Ergänzung des Rohde & Schwarz-Portfolios dar. Im Rahmen der Integration in die Rohde & Schwarz-Firmengruppe wird die gateprotect AG Germany in die Gesellschaftsform einer GmbH überführt.
"Die Investition von Rohde & Schwarz in gateprotect erweitert unsere Fähigkeiten auf dem Gebiet der Cyber-Sicherheit , sagte Peter Riedel, Mitglied der Geschäftsführung bei Rohde & Schwarz. "gateprotect ist eine weithin anerkannte Marke auf dem Gebiet Unified Threat Management und genießt einen exzellenten Ruf dank verlässlicher und vertrauenswürdiger Produkte, was perfekt zu unseren Prinzipien und Zielen passt. Wir erwarten uns von gateprotect weitere Innovation und Exzellenz innerhalb der Rohde & Schwarz-Firmengruppe."
19.08.14 - Mit neuer Version der "Eternus SF"-Speichermanagementsoftware und einem Flatrate-Lizenzierungsmodell stärkt Fujitsu den Channel
Fujitsu verbessert die Service- und Wartungsqualität für die neue Generation der "Eternus DX"-Speichersysteme. Mit der neuen Version der "Eternus SF"-Speichermanagementsoftware sind diese dank der Flatrate-Lizenzierung von Fujitsu jederzeit für exponentielles Datenwachstum gerüstet. Damit fallen keine unerwarteten Kosten an, sofern der Speicherbedarf innerhalb der Eternus Systeme ansteigt. Um Channel-Partner beim Verkauf zu unterstützen, sind die "Eternus SF V16 Feature Packs" bis Februar 2015 für die Hälfte des empfohlenen Verkaufspreises erhältlich.
19.08.14 - Erpresser-Software "Koler" infiziert Smartphones und PCs
Kaspersky Lab hat versteckte Komponenten der Koler "Polizei"-Erpresser-Software für Android-Geräte entdeckt. Die mobile Ransomware ist im April 2014 erstmals aufgetaucht. Opfer aus 30 Ländern darunter auch in Deutschland, Österreich und der Schweiz sind von der gefährlichen Kampagne betroffen. Der bislang unentdeckte Teil beinhaltet einige Browser-basierte Ransomware-Programme sowie ein Exploit Kit (Programm zur Schwachstellen-Ausnutzung), das zusätzlich auf PCs zielt. Seit dem 23. Juli 2014 ist der mobile Teil der Kampagne außer Kraft gesetzt, als zuvor über die Command-and-Control-Server (C&Cs) der Befehl "Deinstallieren" an die mobilen Opfer gesendet und somit die gefährliche App gelöscht wurde. Die Komponenten für PC-Nutzer sind allerdings nach wie vor aktiv. Kaspersky Lab beobachtet das Koler-Schadprogramm weiter.
Die Hintermänner von Koler nutzen ein ausgefeiltes Schema: Im ersten Schritt werden die Systeme der Opfer gescannt und individuell angepasste Ransomware, abhängig vom Ort und vom Gerät (Smartphone oder PC), zum Einsatz gebracht. Nachdem ein Opfer eine der mindestens 48 von Koler genutzten Porno-Webseiten besucht hat, wird als weiterer Schritt eine Umleitung aktiv.
Dass für die Ransomware ein pornografisches Netzwerk verwendet wird, ist kein Zufall. Die Wahrscheinlichkeit ist groß, dass die Opfer aufgrund der Nutzung pornografischer Inhalte ein höheres Schuldgefühl haben, und daher eher geneigt sind, angebliche Bußgelder an eine vorgebliche "Behörde" zu bezahlen.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service topaktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.
####################
Meldungen vom Vortag
18.08.14 - Wachstumsrate von 227 Prozent: SMS-Bot für Android ist schädlichster Trojaner
18.08.14 - Für den Einsatz in unterschiedlichen Witterungen und Umgebungen im Innen- und Außenbereich: LevelOne legt IP-Kamera-Portfolio neu auf
18.08.14 - PSW Group nimmt "Personal Authentication"-Zertifikate von Comodo in Portfolio auf
18.08.14 - Orchestrierung von Sicherheitsrichtlinien: Tufin zeichnet mit Controlware weiteren Goldpartner aus
18.08.14 - apsec erreicht den Partner-Status: Herstellerin von Verschlüsselungslösungen überzeugt mit Engagement gegen Cyber-Attacken
18.08.14 - NTT Com Security bietet Workshop-Portfolio zur Verbesserung der Informationssicherheit sowie zur besseren Abwehr von Cyberattacken an
18.08.14 - Sichere Ausführungsumgebung für Geschäftsanwendungen auf Smartphones und Tablets: Thales Deutschland und Logic Instrument kooperieren
18.08.14 - Hacker nehmen Energiebranche ins Visier: Ein Umdenken in punkto Sicherheitskonzepte ist notwendig