Archiv der Kategorie: Mobile Malware

Der Security-RückKlick 2018 KW 27

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

61 Techfirmen erlaubte Facebook speziellen Zugriff auf Nutzerdaten, drei Angriffsvektoren für LTE möglich, Kryptowährungsdiebstahl verdreifacht und Office 365-Admins können Mail-Nutzer ausspionieren — ein Auszug aus den Negativschlagzeilen.
Weiterlesen

Der Security-RückKlick 2018 KW 26

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Angebliche Ransomware-Angriffe, Sicherheits-Guru  Bruce Schneier warnt vor „Perfect Storm“ und russische Hacker bereiten angeblich einen massiven Angriff auf Ukraine vor … Das sind einige der News.
Weiterlesen

Angriffsvektoren im Orbit: Sicherheit für Satelliten-Verbindungen und IoT im 5G-Zeitalter

Originalbeitrag von Craig Gibson, Principal Threat Defense Architect



Satelliten-Verbindungen werden mit der zunehmenden Verbreitung von 5G-Netzwerken an Bedeutung gewinnen, nicht zuletzt auf Grund ihrer hohen Ausfallsicherheit bei unvorhergesehenen Ereignissen. Davon profitieren vor allem Anwendungen im Bereich (Industrial) Internet of Things. Gleichzeitig stellen Satelliten aber auch einen möglichen Angriffsvektor für Cyberangriffe dar und müssen entsprechend geschützt werden.

Mögliche Angriffsszenarien auf Satellitenverbindungen, Lösungsmöglichkeiten und weitere Details, finden sich hier in englischer Sprache im Originalbeitrag auf dem Trend Micro Security Intelligence Blog.

Aufkommende 5G-Technologie könnte IoT-Geräte über SIM-Karten kompromittieren

Originalbeitrag von Trend Micro Forward-Looking Threat Research Team

Bereits die aktuellen Mobilfunktechnologien wie 3G und 4G ermöglichen eine schnelle drahtlose Kommunikation. Aber die nächste Generation, 5G, wird noch schnellere Verbindungen und eine höhere Zuverlässigkeit möglich machen mit Geschwindigkeiten von mehreren Gbits pro Sekunde (Gbps) und durchschnittlichen Download-Raten von bis zu einem Gbps. Die Verbesserungen im Vergleich zu früheren Generationen werden zweifelsohne in Smartphones und anderen häufig eingesetzten Mobilgeräten am deutlichsten spürbar sein, doch wird auch das IoT von 5G profitieren, denn die Technologie kann sehr wohl die benötigte Infrastruktur bieten, um hohe Datenvolumina zu übertragen.
Weiterlesen

Identifizieren der Top-Sicherheitslücken in Netzwerken: alte Lücken, IoT Botnets, Exploits für drahtlose Verbindungen

Originalbeitrag von Tony Yang, Adam Huang und Louis Tsai

Mithilfe des IoT Smart Checker, einem Tool, das Netzwerke auf mögliche Sicherheitsrisiken scannt, untersuchten die Sicherheitsforscher Heim- und kleinere Netzwerkumgebungen und Sicherheitslücken, die vernetzte Geräte üblicherweise aufweisen. Die am häufigsten entdeckten Sicherheitslücken waren die bereits bekannten oder auch IoT Botnets. Vom 1. April bis zum 15. Mai fanden die Forscher, dass 30 Prozent der Heimnetzwerke mindestens eine Sicherheitslücke aufwies.  Das bedeutete in diesem Zusammenhang, dass die Forscher mindestens ein vernetztes Gerät fanden, dass über eine Lücke zugänglich war. Das Scanning betraf verschiedene Betriebssysteme, einschließlich Linux, Mac, Windows, Android, iOS und weitere Software Development Kit (SDK)-Plattformen.
Weiterlesen