14.08.15 - IT Security-Telegramm
Auf ein Mal ging alles sehr schnell: Am 12. Juni 2015 hat der Bundestag das seit über zwei Jahren diskutierte IT-Sicherheitsgesetz verabschiedet und am 10. Juli 2015 passierte es anstandslos auch den Bundesrat
Smartphones, Tablets und Laptops sichern unsere schönsten Erinnerungen wie Familienfotos und Videos, aber auch sensible Dokumente wie Kontoauszüge oder Gehaltsabrechnungen
14.08.15 - Das neue IT-Sicherheitsgesetz für kritische Infrastrukturen: Empfehlungen und (An)Forderungen
Auf ein Mal ging alles sehr schnell: Am 12. Juni 2015 hat der Bundestag das seit über zwei Jahren diskutierte IT-Sicherheitsgesetz verabschiedet und am 10. Juli 2015 passierte es anstandslos auch den Bundesrat. Grundlage des Gesetzestextes ist die Entwurfsfassung vom Februar dieses Jahres inklusive der vom Innenausschuss empfohlenen Änderungen. Mit auslösend für den Charakter des Entwurfs waren vor allem die Angriffe auf sogenannte "kritische Infrastrukturen", kurz KRITIS. Welche damit gemeint sind und wer wie vom neuen Gesetz betroffen ist dazu später mehr.
14.08.15 - 89 Prozent der Erpressersoftware hat es auf Windows-Rechner abgesehen
Smartphones, Tablets und Laptops sichern unsere schönsten Erinnerungen wie Familienfotos und Videos, aber auch sensible Dokumente wie Kontoauszüge oder Gehaltsabrechnungen. Und gerade wegen dieser Informationen setzen Cyber-Kriminelle verstärkt auf Angriffe mit Ransomware: Durch diese versperren sie den Nutzern solange den Zugriff auf ihre private Daten auf ihren Endgeräten, bis sie ein entsprechendes Lösegeld dafür gezahlt haben. Derzeit gehört genau diese Bedrohung zur vorherrschenden Schadsoftware-Kategorie, die laut aktuellem Sicherheitsbericht von Symantec (ISTR) in 2014 um satte 113 Prozent zugenommen hat.
14.08.15 - Neue Android-Sicherheitslücke: DoS-Attacken legen Geräte lahm
Trend Micro-Forscher haben eine weitere Sicherheitslücke in Androids Mediaserver-Service entdeckt: Über speziell präparierte MKV-Dateien können Cyberkriminelle Denial-of-Service (DoS)-Attacken ausführen. Die davon betroffenen Geräte versuchen, neu zu starten, und brauchen den verfügbaren Batteriestrom auf. Eine noch bedrohlichere Variante, die Lücke auszunutzen, besteht darin, eine bösartige App bei jedem Systemstart für den Autostart-Prozess zu registrieren. Dadurch lässt sich das ordnungsgemäße Hochfahren verhindern, die infizierten Geräte werden unbrauchbar.
14.08.15 - Erpresser-Software Teslacrypt attackiert Gamer in Deutschland
Kaspersky Lab warnt deutsche Nutzer vor dem Schädling Teslacrypt einer Erpresser-Software (Ransomware), die es speziell auf Gamer auch in Deutschland abgesehen hat. Von allen seit Beginn des Jahres 2015 weltweit von Kaspersky Lab abgewehrten Teslacrypt-Attacken gingen 19,07 Prozent auf das Konto deutscher Kaspersky-Kunden. Zudem weist der Cybersicherheitsexperte auf eine neue Entwicklung bei Teslacrypt hin: So gibt sich die Version 2.0 der unter Gamern berüchtigten Erpresser-Software im Internet als die bekanntere und gefürchtete Ransomware Cryptowall 3.0 aus.
14.08.15 - Schwachstellen am laufenden Band? Warum Smartphone und Tablet geschützt werden müssen
In den letzten Wochen wurden gleich mehrere große Sicherheitslücken bei namhaften Herstellern bekannt. Egal, ob iOS, Samsung oder Android, sie alle sind angreifbar. Oftmals waren die Sicherheitslecks wochenlang bekannt, trotzdem gab es keine Updates, um die Lücken zu schließen. Vor wenigen Tagen erst wurde ein Leak der Android-Versionen 4.x und 5.x bekannt. Das sind 94,1 Prozent aller Geräte mit Android-Betriebssystem. Google ist über die Schwachstelle seit April informiert worden, stuft sie aber als nicht kritisch ein. Zwar können Geräte zum Absturz gebracht werden, ein direktes Auslesen von Informationen sei aber nicht möglich, heißt es in einer Stellungnahme von Google.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.
####################
Meldungen vom Vortag
13.08.15 - Bundesdruckerei erwirbt Mehrheit am IT-Sicherheitsspezialisten genua
13.08.15 - IT-Security: Umsatz legt im Jahr 2015 um 6,5 Prozent auf 3,7 Milliarden Euro zu
13.08.15 - Durch die immer weiter fortschreitende Digitalisierung von Verwaltungsabläufen und Informationen sehen sich Verwaltungen in zunehmendem Maße neuen Bedrohungen ausgesetzt
13.08.15 - Sensible Daten in der Ukraine gestohlen: Eset enthüllt Spionage-Trojaner
13.08.15 - Sicherheitslücke "Stagefright" lässt sich nicht nur über MMS-Nachrichten ausnutzen