17.02.21 - IT Security-Telegramm
In den letzten Jahren hat sich die Art und Weise, wie IT entwickelt, geliefert und gewartet wird, radikal verändert.
Heutzutage online unterwegs zu sein, ist kaum möglich, ohne diverse Nutzerkonten zu eröffnen. Für fast jeden Online-Dienst benötigen wir ein solches – sei es für Onlineshopping, Onlinebanking oder einfach nur, um E-Mails zu verschicken.
17.02.21 - Avast identifiziert APT-Gruppe, die Regierungsstellen in Ostasien im Visier hat
Avast hat eine neue Kampagne von sogenannten Advanced Persistent Threats (APTs) identifiziert, die sich gegen Regierungsbehörden und ein staatliches Rechenzentrum in der Mongolei richtet. Analysten der Avast Threat Intelligence fanden heraus, dass die APT-Gruppe Hintertüren und Keylogger genutzt hat, um langfristig Zugang zu Netzwerken der mongolischen Regierung zu erhalten. Sie gehen davon aus, dass die von Experten in China verortete Hackergruppe LuckyMouse, auch bekannt als EmissaryPanda und APT27, wahrscheinlich hinter der APT-Kampagne steckt.
17.02,21 - Jeder, der online unterwegs ist, hat diverse Nutzerkonten – sei es für Onlineshopping, Onlinebanking oder um E-Mails zu versenden
Heutzutage online unterwegs zu sein, ist kaum möglich, ohne diverse Nutzerkonten zu eröffnen. Für fast jeden Online-Dienst benötigen wir ein solches – sei es für Onlineshopping, Onlinebanking oder einfach nur, um E-Mails zu verschicken. Dass Cyberkriminelle eines dieser Online-Konten, etwa bei einem Online-Shop, hacken könnten, ist für viele eine echte Horrorvorstellung. Die Anzeichen, dass Sie gehackt wurden, können vielfältig sein. Wenn etwa Rechnungen für Waren in der Post liegen, die Sie nie bestellt haben, sich Freunde von Ihnen über seltsame Social-Media-Posts beschweren oder gar Ihr Bankberater anruft und fragt, ob sie tatsächlich mehrere tausend Euro nach Dubai überwiesen wollen, ist es sehr wahrscheinlich, dass Sie gehackt wurden.
17.02.21 - Wie Bug-Bounty-Programme Penetrationstests den Rang ablaufen
In den letzten Jahren hat sich die Art und Weise, wie IT entwickelt, geliefert und gewartet wird, radikal verändert. Ob Cloud, API oder IoT – all diese Trends führen zu einer umfassenden Erweiterung der Angriffsfläche von Informationssystemen, für die CISOs verantwortlich sind. Immer schneller aufeinander folgende IT-System-Releases führen zu einer Vielzahl neuer Angriffspunkte. Konventionelle Sicherheitslösungen wie Pentesting sind oft zu punktuell und schwerfällig, um diese veränderten Sicherheitsanforderungen abzudecken, und verfehlen oft ihre Wirkung. CISOs stehen vor einer großen Herausforderung.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Security, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
####################
Meldungen vom Vortag
16.02.21 - IT-Security-Trends 2021: Cyberattacken werden aggressiver, gezielter und intelligenter