19.08.16 - IT Security-Telegramm
Eine Variante der Erpressersoftware ist aufgetaucht, die sich merkwürdig verhält: "Ranscam" entschlüsselt Dateien auch nach Bezahlung des "Lösegelds" nicht
Die Gefahr ist real: Während in der Vergangenheit industrielle Systeme und kritische Infrastruktur in physisch isolierten Umgebungen betrieben wurden, ist dies in Zeiten der Industrie 4.0 nicht immer der Fall
19.08.16 - Unternehmen jedweder Größe benötigen eine Strategie für den Datenaustausch
Um Daten auszutauschen setzen die meisten Unternehmen noch immer auf die gute alte E-Mail, auch wenn diese Technologie offensichtlich nicht mehr auf dem neuesten Stand der Technik ist. Auch das ebenso veraltete FTP ist noch weit verbreitet, wenn es darum geht größere Dateien zu übermitteln. Den IT-Alptraum perfekt machen, intern oft nicht überwachte, File-Sharing-Dienste in der Cloud a la Dropbox & Co. Um striktere Compliance-Vorgaben zu erfüllen und die offensichtlich nicht gegebene Datensicherheit für ihr Unternehmen zu gewährleisten suchen IT-Verantwortliche suchen händeringend nach eine umfassenden Strategie um die genannten, unzuverlässigen Werkzeuge zu ersetzen und somit die Kontrolle über ihre sensiblen Daten zurückzugewinnen.
19.08.16 - Folgt nun der "Rexit"? Läutet Ranscam das Ende von Ransomware ein?
Das Thema Ransomware und insbesondere Crypto-Ransomware beherrscht die Schlagzeilen. Alle rechnen damit, dass es noch schlimmer wird. Mittlerweile gehen Firmen sogar dazu über, Geld zurückzustellen, um die Cyberkriminellen, die ihre Dateien verschlüsseln, zu bezahlen und dadurch wieder an ihre Informationen die Grundlage ihres Geschäfts zu kommen. Doch jetzt ist eine Variante der Erpressersoftware aufgetaucht, die sich merkwürdig verhält: "Ranscam" entschlüsselt Dateien auch nach Bezahlung des "Lösegelds" nicht. Damit dürfte die Bereitschaft der Opfer sinken, auf die Forderungen der Online-Gangster einzugehen. Ist das der Anfang vom Ende von Ransomware, folgt nun gewissermaßen der "Rexit"?
19.08.16 - Untersuchung: Via Internet verfügbare ICS-Hosts auch in Deutschland, Österreich und der Schweiz
Kaspersky Lab warnt in einer umfangreichen Untersuchung vor möglichen Schwachstellen industrieller Kontrollsysteme (Industrial Control Systems, ICS) weltweit. Die Gefahr ist real: Während in der Vergangenheit industrielle Systeme und kritische Infrastruktur in physisch isolierten Umgebungen betrieben wurden, ist dies in Zeiten der Industrie 4.0 nicht immer der Fall. Weltweit sind 188.019 ICS-Rechner (Hosts) über das Internet erreichbar.
19.08.16 - Cass-Wissenschaftler haben einen Algorithmus entwickelt, mit dem man Lügen in E-Mails erkennen kann
Das Forscherteam hat ein automatisiertes Textanalyse-Werkzeug zur Bewertung von Wortverwendung (Mikroebene), Botschaftsentwicklung (Makroebene) und intertextuellen Austausch-Signalen (Meta-Ebene) auf ein Archiv von E-Mails angewandt, um damit die Schwere der Täuschungen zu erkennen, die innerhalb geschäftlicher Rahmenbedingungen begangen werden. Die vollständige Veröffentlichung "Untangling a Web of Lies: Exploring Automated Detection of Deception in Computer-Mediated Communication" (Ein Netz aus Lügen entwirren: Erforschung von Automatischer Erkennung von Täuschung in Computervermittelter Kommunikation) wird im Journal of Management Information Systems veröffentlicht werden.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.
Datenschutz: Ihre E-Mail-Adresse wird vom PMK-Verlag nicht weitergegeben. Außer der E-Mail-Adresse müssen keine weiteren Daten für den Newsletterbezug angegeben werden
####################
Meldungen vom Vortag
18.08.16 - Jeder zehnte Ransomware-Verschlüsselungsangriff zielt auf Unternehmensnutzer ab
18.08.16 - Riesige Grauzone, was die Rolle der Privatwirtschaft bei der Verfolgung von Cyberkriminellen angeht
18.08.16 - Anders als 2013, als Nymaim noch als Drive-by-Download über verseuchte Webseiten gestreut hat, verbreitet sich die Malware nun über Phishing-E-Mails
18.08.16 - Staatliche SCADA-Angriff auf westeuropäischen Energiekonzern entdeckt