Sicherheitslücke in Bezahl-SDKs führt zu Phishing-Angriffen

Originalartikel von Weichao Sun, Mobile Threats Analyst

Schwachstellen in Apps sind immer ein Grund zur Sorge, vor allem wenn die betroffenen Apps mit kritischen Informationen umgehen müssen. Eine Analyse der zwei weit verbreiteten In-App Payment (IAP) SDKs, nämlich Google Wallet und die chinesische Bezahlplattform Alipay, ergab, dass diese eine Sicherheitslücke enthalten, die für Phishing-Angriffe missbraucht werden kann.
Weiterlesen

Sicherheitsrisiken für Smart Metering

Von Rainer Link, Senior Threat Researcher

Die bekannteste Technologie des Internet of Everything stellen wahrscheinlich so genannte Wearables dar, doch am meisten verbreitet sind die Smart Meter. Dabei geht es um Strom-, Wasser- oder Gaszähler die den gemessenen Verbrauch an das entsprechende Versorgungsunternehmen übertragen. Dazu lassen sich verschiedene Kommunikationsmethoden einsetzen (Funk, Stromnetz oder Internet-Dienst des Nutzers). Anders als die einfachen Monitore können Smart Meter Daten sammeln und diese über Remote-Reporting an den Versorger übertragen. Smart Meter und Smart Grids sind ähnlichen Sicherheitsrisiken ausgesetzt wie jeder Computer.
Weiterlesen

Sieben Punkte für die Suche nach Anzeichen eines gezielten Angriffs

Originalartikel von Ziv Chang, Director, Cyber Threat Solution

Gezielte Angriffe sind darauf ausgerichtet, vorhandene Policies und Sicherheitslösungen im anvisierten Netzwerk zu umgehen, sodass ihre Erkennung zur Herausforderung wird. Wie bereits im Zusammenhang mit den häufig auftretenden Missverständnissen in Bezug auf gezielte Angriffe dargelegt, gibt es keine Einheitslösung dagegen. Unternehmen müssen Schutzmaßnahmen aufsetzen, die dort, wo es erforderlich ist, Sensoren platzieren. Zudem benötigen sie IT-Mitarbeiter, die genügend Wissen besitzen, um Auffälligkeiten innerhalb des Netzwerks zu erkennen.
Weiterlesen

Gefälschte Login-Warnung verteilt Backdoor

Originalartikel von Jay Yaneza, Technical Support

Cyberkriminelle nutzen häufig rechtmäßige Services, um ihre Angriffe glaubhafter zu machen. So entdeckten die Bedrohungsforscher Angriffe, die Dienste und Plattformen wie Google Drive und Dropbox dafür einsetzten, um gutgläubige Nutzer zu täuschen.
Weiterlesen

Internet der Dinge: Smarte Geräte in Gefahr

Originalartikel von Geoff Grindrod, Director Incubation

Auf der gerade zu Ende gegangenen DEF CON 22 in Las Vegas war immer wieder von der Zunahme der Hacking-Angriffe auf Geräte im Internet of Things (IoT) die Rede. Es gab mehrere Vorträge zu Einbrüchen in Geräte wie Media Player, IP-Kameras, Autos und Systeme für die Haushaltsautomatisierung. Andere Sessions beschäftigten sich mit industriespezifischer Hardware wie Verkehrskontrollsysteme, Mesh-Kameranetzwerke, medizinische Geräte und Industrial Control Systems (ICS)/SCADA.
Weiterlesen