- Anzeigen -


02.11.17 - IT Security-Telegramm


Malware für Geldautomaten hat sich weiterentwickelt
Während früher noch physischer Zugang nötig war, um ein Gerät zu infizieren, genügt es heute oftmals, über das Netzwerk der jeweiligen Banken anzugreifen



02.11.17 - Die größten Einfallstore: Fehlende Updates, unsichere Passwörter und Schwachstellen in den Netzwerken sowie Industrie 4.0-Entwicklungen
Zahlreiche Unternehmen weisen in ihren Netzwerken deutliche Sicherheitslecks auf und lassen damit Hackern und Spionen unbewusst völlig freie Hand. Mangelnde Kenntnis und Sensibilisierung zum Thema IT-Sicherheit lässt unter anderem un­sichere Konfigurationen, Passwörter und Netzwerkarchitekturen entstehen. In vielen Firmen wird zudem oft mit fehlenden oder unzureichenden Updates sowie mit unsicheren Produkten und Software gearbeitet. Die Blue Frost Security GmbH, Spezialistin für IT-Sicherheitsanalysen, zeigt die häufigsten Schwachstellen und Einfallstore – auch in Bezug auf die zunehmend vernetzten Produktionsumgebungen in der Industrie 4.0.

02.11.17 - Ungleiche Voraussetzungen: Datensicherheit größte Herausforderung für den Mittelstand
Auch wenn es darum geht die im Mai kommenden Jahres in Kraft tretende Datenschutz-Grundverordnung umzusetzen, spielt der kaum abzuschätzende Aufwand gerade für mittelständische Unternehmen eine wichtige Rolle. Laut einer repräsentativen Umfrage des Branchenverbandes Bitkom haben erst 13 Prozent der befragten deutschen Unternehmen damit begonnen erste Maßnahmen umzusetzen. Jedes dritte Unternehmen hat sich noch gar nicht mit der anstehenden DSGVO beschäftigt. Neben der real bestehenden Rechtsunsicherheit ist es vor allem der unwägbare Aufwand bei der Umsetzung, der die befragten Firmen offensichtlich zurückschrecken lässt.

02.11.17 - Trend Micro und Europol arbeiten zum Schutz von Geldautomaten vor Schadsoftware zusammen
Trend Micro und das European Cybercrime Centre (EC3) bei Europol haben einen umfassenden Bericht zu Schadsoftware (Malware) für Geldautomaten veröffentlicht. Der Report "Cashing in on ATM Malware” geht sowohl auf Malware-Angriffe ein, die physischen Zugang zum Gerät erfordern, als auch auf solche, die über ein Netzwerk erfolgen. Zudem beschreibt er, wo diese Malware entwickelt wird. Malware für Geldautomaten hat sich weiterentwickelt. Während früher noch physischer Zugang nötig war, um ein Gerät zu infizieren, genügt es heute oftmals, über das Netzwerk der jeweiligen Banken anzugreifen. Der Bericht beschreibt detailliert aktuelle Angriffe, bei denen trotz Netzwerksegmentierung über Netzwerke von Banken Geld und Kreditkartendaten aus Geldautomaten gestohlen wurden. Diese Angriffe verursachen nicht nur den Verlust von personenbezogenen Daten und großen Geldmengen.

02.11.17 - Machen wir uns nichts vor – Authentifizierung reicht einfach nicht
Ich habe den größten Teil meines beruflichen Lebens damit verbracht Authentifizierungslösungen zu programmieren, zu implementieren, weiterzuentwickeln und zu patentieren. Daher nehme ich mir das Recht heraus zu sagen, letzten Endes funktioniert Authentifizierung einfach nicht. Mit "funktionieren" im engeren Sinne meine ich, dass es zu 100Prozent garantiert ist, dass es sich tatsächlich um eine vertrauenswürdige Identität handelt, wenn eine Benutzeridentität von einer Authentifizierungslösung an den betreffenden Partner weitergeleitet wird. Und genau das lässt sich nicht garantieren.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

####################


Meldungen vom Vortag

30.10.17 - Zum Schutz vor IoT-basierten DDoS-Attacken gibt es kein Allheilmittel

30.10.17 - "Verizon Payment Security Report 2017" zeigt Zusammenhang zwischen Einhaltung von Sicherheitsstandards für Zahlungskarten und der Abwehrfähigkeit von Cyberangriffen

30.10.17 - Der Hacker fährt mit – die Zukunft autonomen Fahrens

30.10.17 - "Fortinet Threat Landscape Bericht:" Infektionen verbreiten sich mit Rekordgeschwindigkeit aufgrund schlechter Sicherheitspraktiken und riskanter Anwendungen