- Anzeigen -


27.02.19 - IT Security-Telegramm


Die Emotet-Schadsoftware wird derzeit über gefälschte Amazon-Versandbestätigungen verteilt
Glauben Sie daran, dass es wirklich ein Schüler war, der massenhaft Daten von Prominenten und Politikern gehackt hat und als Twitter-Adventskalender der Öffentlichkeit präsentierte?



27.02.19 - API-Cybersecuritylösung von Ping Identity schützt Organisationen vor zunehmenden API-Bedrohungen
Ping Identity kündigte mehrere wichtige Updates für "PingIntelligence for APIs" an. Zu diesen jüngsten Verbesserungen zählen ein KI-basierter Cloud-Test, eine Funktion zur Erkennung neuer Angriffsarten, Support für Splunk-Umgebungen sowie die Integration zusätzlicher API-Gateways. Mangelnde Transparenz im Hinblick auf die Art und Weise, wie APIs genutzt werden, gestaltet sich für Unternehmen zu einem immer größeren Problem.

27.02.19 - Tipps zur Datensicherheit: Wer sicher sein will, muss sich selbst schützen
Glauben Sie daran, dass es wirklich ein Schüler war, der massenhaft Daten von Prominenten und Politikern gehackt hat und als Twitter-Adventskalender der Öffentlichkeit präsentierte? Bei der Vernehmung konnte der Beschuldigte nicht einmal eine Zwei-Faktor-Authentifizierung umgehen, was jedoch nach Kenntnissen der Behörden Bestandteil des Angriffs war. Wahrscheinlicher ist, dass mehrere Hacker an dem Angriff beteiligt waren, und die endgültige Wahrheit wohl im Dunkeln bleibt. Es ist einfach extrem schwer, die wahren Täter zu fassen und die Verhinderung solcher Angriffe ist von Seiten des Staates und der Behörden nahezu unmöglich. Wer sicher sein will, muss sich selbst schützen. Aber welcher Schutz ist der richtige?

27.02.19 - Geschäftsführung verkennt häufig Wettbewerbsvorteil von Cybersecurity
Die Mehrheit der Geschäftsführer und Vorstände in Deutschland erkennt nach wie vor nicht den Wettbewerbsvorteil, den eine funktionierende Cybersicherheit ihrem Unternehmen verschaffen kann. Viele sehen in den Security-Teams zudem vor allem einen Kostenfaktor, wie eine von Thycotic in Auftrag gegebene Studie nun offenbart. Nur 15 Prozent der befragten IT-Sicherheitsentscheider sind demnach der Meinung, dass die Geschäftsführung sich der Bedeutung von sicherem Datenhandling beim Erzielen von Wettbewerbsvorteilen bewusst ist. Und das, obwohl in 58 Prozent der befragten Unternehmen der CIO einen Platz in der Geschäftsführung oder im Vorstand innehat.

27.02.19 - Emotet-Schadsoftware: Malware wird meist durch infizierte E-Mail-Anhänge im Word-Format auf die Rechner der Opfer gebracht
Die Emotet-Schadsoftware wird derzeit über gefälschte Amazon-Versandbestätigungen verteilt. G Data erklärt, was hinter der Malware steckt und warum sie so gefährlich ist. Emotet ist eine der langlebigsten und professionellsten Cybercrime-Kampagnen der vergangenen Jahre. Erstmals im Jahr 2014 als Banking-Trojaner entdeckt hat die Malware sich über die Jahre zu einer umfassenden Lösung für das Cybercrime entwickelt. Die Schadsoftware nimmt dabei in der Regel nur die Funktion des Türöffners ein, der dann weiteren Schadcode auf dem Rechner installiert. Aktuell wird Emotet über sehr gut gefälschte Amazon-E-Mails verteilt, die Nutzer zum Herunterladen eines Word-Dokuments nötigen wollen.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

####################


Meldungen vom Vortag

26.02.19 - Compliance-Richtlinien: Kooperation von Legal und CISO angesagt

26.02.19 - Wenn es darum geht, die Kontrolle über gewisse Lebensbereiche aus Vorsorgegründen abzugeben, sind deutsche Verbraucher noch vorsichtig

26.02.19 - Brandneuer Randsomware-Code zeigt, dass die Gruppe hinter dieser Ransomware-Familie keine gewöhnlichen Hacker sind, sondern erfahrene Cyber-Kriminelle

26.02.19 - Bericht über Schadsoftware zeigt weltweit deutliche Steigerung der Angriffe auf Unternehmen um bis zu 100 Prozent