Sieben Punkte für die Suche nach Anzeichen eines gezielten Angriffs

Originalartikel von Ziv Chang, Director, Cyber Threat Solution

Gezielte Angriffe sind darauf ausgerichtet, vorhandene Policies und Sicherheitslösungen im anvisierten Netzwerk zu umgehen, sodass ihre Erkennung zur Herausforderung wird. Wie bereits im Zusammenhang mit den häufig auftretenden Missverständnissen in Bezug auf gezielte Angriffe dargelegt, gibt es keine Einheitslösung dagegen. Unternehmen müssen Schutzmaßnahmen aufsetzen, die dort, wo es erforderlich ist, Sensoren platzieren. Zudem benötigen sie IT-Mitarbeiter, die genügend Wissen besitzen, um Auffälligkeiten innerhalb des Netzwerks zu erkennen.
Weiterlesen

Gefälschte Login-Warnung verteilt Backdoor

Originalartikel von Jay Yaneza, Technical Support

Cyberkriminelle nutzen häufig rechtmäßige Services, um ihre Angriffe glaubhafter zu machen. So entdeckten die Bedrohungsforscher Angriffe, die Dienste und Plattformen wie Google Drive und Dropbox dafür einsetzten, um gutgläubige Nutzer zu täuschen.
Weiterlesen

Internet der Dinge: Smarte Geräte in Gefahr

Originalartikel von Geoff Grindrod, Director Incubation

Auf der gerade zu Ende gegangenen DEF CON 22 in Las Vegas war immer wieder von der Zunahme der Hacking-Angriffe auf Geräte im Internet of Things (IoT) die Rede. Es gab mehrere Vorträge zu Einbrüchen in Geräte wie Media Player, IP-Kameras, Autos und Systeme für die Haushaltsautomatisierung. Andere Sessions beschäftigten sich mit industriespezifischer Hardware wie Verkehrskontrollsysteme, Mesh-Kameranetzwerke, medizinische Geräte und Industrial Control Systems (ICS)/SCADA.
Weiterlesen

Sicherheitsbericht zum zweiten Quartal 2014

Originalartikel von Trend Micro

Die Sicherheitsvorfälle von April bis Juni 2014 – nämlich Dateneinbrüche, DDoS-Angriffe, aber auch die Weiterentwicklung von Schadsoftware und der Bedrohungen für die Datensicherheit – haben nochmals vor Augen geführt, dass Unternehmen eine Strategie aufsetzen müssen, um diesen Sicherheitsbedrohungen effizient begegnen zu können.
Weiterlesen

Einsichten für potenzielle Opfer des russischen Datendiebstahls

Originalartikel von Jon Clay, Security Technology Expert

Der kürzlich bekannt gewordene Diebstahl von Milliarden von Kennwörtern für kommerzielle Websites durch eine russische Cyberbande führt die Herausforderungen vor Augen, vor denen die Nutzer bei ihren täglichen Aktivitäten im Web stehen. Cyberdiebe wollen an das Geld der Internetnutzer heran und – wie schon dargestellt – hierbei steht der russische Untergrund an vorderster Front.
Weiterlesen