Archiv der Kategorie: Internet der Dinge

Winnti missbraucht GitHub für C&C-Kommunikation

Originalbeitrag von Cedric Pernet, Threat Researcher

Entwickler müssen für neue Anwendungsversionen oder in Projekten ihren Quellcode immer wieder ändern und überarbeiten. In diesem Zusammenhang ist der Online Repository-Service GitHub mit seinem Versions-Kontrollmanagement sehr beliebt. Für Programmierer und Entwickler stellt er eine Art soziales Netzwerk dar und bietet eine wertvolle Plattform für Codemanagement, Sharing, Zusammenarbeit und Integration. Daher gab es auch bereits viele Angriffe darauf: Die quelloffenen Ransomware-Projekte EDA2 und Hidden Tear, die angeblich Trainingszwecken dienen sollten, wurden auf GitHub gehostet und haben mittlerweile verschiedene Ableger, die Unternehmen angriffen.
Weiterlesen

Der Security-RückKlick KW 11

von Trend Micro

 

 

 

 

 

 

Quelle: CartoonStock

Zero-Days sind erschreckend lange ausnutzbar, Spracherkennung als neuer Angriffsvektor, und Tausende deutsche Clouds sind anfällig auf Cyberattacken – umso wichtiger werden Lösungen, die mehrere Verteidigungsschichten für alle Bedrohungen bieten. Besuchen Sie uns auf der CeBIT.
Weiterlesen

Fünfmal maschinelles Lernen für heutige Sicherheit

Originalbeitrag von Trend Micro

Die Frage, ob die Sicherheitsstrategie im Unternehmen so ausgereift ist, dass das Handling einer hochentwickelten Bedrohung gewährleistet ist, würden wahrscheinlich die meisten Verantwortlichen verneinen. 2016 gab es mit 1.093 Einbrüchen einen Allzeitrekord, so das Identify Theft Resource Center. Skimming (Betrug) und Phishing waren die am meisten eingesetzten Hacking-Techniken. Doch trotz der steigenden Zahlen planen viele IT-Leiter für dieses Jahr keine Änderungen in ihrer Sicherheitsstrategie. Maschinelles Lernen ist zwar keine wirklich neue Technologie, doch wird sie heutzutage in fünf Bereichen eingesetzt, und die Erwartungen in ihre Fähigkeiten im Kampf gegen Bedrohungen sind hoch angesiedelt.
Weiterlesen

Linux-Schadsoftware nutzt CGI-Lücke aus

Originalbeitrag von Jeanne Jocson und Jennifer Gumban

Linux-basierte Geräte werden immer häufiger in smarten Systemen aller Branchen eingesetzt. IoT-Gateways erleichtern den Betrieb vernetzter Lösungen und Dienstleistungen, die für verschiedene Unternehmen von zentraler Bedeutung sind. Damit geraten diese Linux-basierten Geräte natürlich auch in den Fokus von Angreifern. Bereits 2016 gab es eine Reihe von Linux-Bedrohungen, deren umfassendste von der Mirai-Schadsoftware (ELF_MIRAI-Familie) ausging. Jetzt gibt es eine neue Linux-Bedrohung – die ARM-Schadsoftware ELF_IMEIJ.A (ELF_IMEIJ.A).
Weiterlesen

Die General Data Protection Regulation (GDPR) kommt, was nun?

Originalartikel von Raimund Genes, Chief Technology Officer

Nach all den Vorfällen im Jahr 2016 sollten Unternehmen das neue Jahr mit Umsicht beginnen. Der Anstieg der Business Email Compromise (BEC)-Angriffe sowie die Tatsache, dass Cyberkriminelle effizientere Wege einschlagen, um die Geräte im Internet of Things (IoT) zu missbrauchen, sollten Organisationen und dem Einzelnen als Warnung dienen, vorsichtiger zu sein. Eine der größten Herausforderungen für viele Unternehmen in diesem Jahr stellt die anstehende General Data Protection Regulation (GDPR) dar. Eine Reihe neuer Regeln dient dazu, den Datenschutz über alle EU-Mitgliedsstaaten hinweg zu vereinheitlichen. Die Datenschutzgrundverordnung bringt einige Schlüsselkomponenten, die Unternehmen direkt betreffen – auch solche außerhalb Europas.
Weiterlesen