Die mobile Sicherheit im ersten Halbjahr 2014

Originalartikel von Ryan Certeza, Technical Communications

Das erste Halbjahr 2014 war recht ereignisreich für die mobile Bedrohungslandschaft. Die Zahl der hochriskanten Apps sowie das Volumen mobiler Schadsoftware schossen in die Höhe und immer neue Sicherheitslücken tauchten auf.
Weiterlesen

Sicherheitslücke in Bezahl-SDKs führt zu Phishing-Angriffen

Originalartikel von Weichao Sun, Mobile Threats Analyst

Schwachstellen in Apps sind immer ein Grund zur Sorge, vor allem wenn die betroffenen Apps mit kritischen Informationen umgehen müssen. Eine Analyse der zwei weit verbreiteten In-App Payment (IAP) SDKs, nämlich Google Wallet und die chinesische Bezahlplattform Alipay, ergab, dass diese eine Sicherheitslücke enthalten, die für Phishing-Angriffe missbraucht werden kann.
Weiterlesen

Sicherheitsrisiken für Smart Metering

Von Rainer Link, Senior Threat Researcher

Die bekannteste Technologie des Internet of Everything stellen wahrscheinlich so genannte Wearables dar, doch am meisten verbreitet sind die Smart Meter. Dabei geht es um Strom-, Wasser- oder Gaszähler die den gemessenen Verbrauch an das entsprechende Versorgungsunternehmen übertragen. Dazu lassen sich verschiedene Kommunikationsmethoden einsetzen (Funk, Stromnetz oder Internet-Dienst des Nutzers). Anders als die einfachen Monitore können Smart Meter Daten sammeln und diese über Remote-Reporting an den Versorger übertragen. Smart Meter und Smart Grids sind ähnlichen Sicherheitsrisiken ausgesetzt wie jeder Computer.
Weiterlesen

Sieben Punkte für die Suche nach Anzeichen eines gezielten Angriffs

Originalartikel von Ziv Chang, Director, Cyber Threat Solution

Gezielte Angriffe sind darauf ausgerichtet, vorhandene Policies und Sicherheitslösungen im anvisierten Netzwerk zu umgehen, sodass ihre Erkennung zur Herausforderung wird. Wie bereits im Zusammenhang mit den häufig auftretenden Missverständnissen in Bezug auf gezielte Angriffe dargelegt, gibt es keine Einheitslösung dagegen. Unternehmen müssen Schutzmaßnahmen aufsetzen, die dort, wo es erforderlich ist, Sensoren platzieren. Zudem benötigen sie IT-Mitarbeiter, die genügend Wissen besitzen, um Auffälligkeiten innerhalb des Netzwerks zu erkennen.
Weiterlesen

Gefälschte Login-Warnung verteilt Backdoor

Originalartikel von Jay Yaneza, Technical Support

Cyberkriminelle nutzen häufig rechtmäßige Services, um ihre Angriffe glaubhafter zu machen. So entdeckten die Bedrohungsforscher Angriffe, die Dienste und Plattformen wie Google Drive und Dropbox dafür einsetzten, um gutgläubige Nutzer zu täuschen.
Weiterlesen