Archiv

Security in Firmen (Shutterstock /Mikko Lemola)

Patch-Verhalten von Unternehmen ist katastrophal

Das geht aus dem Verizon Data Breach Investigations Report 2015 hervor. Demnach waren Angreifer in der Lage, 99 Prozent der seit über einem Jahr bekannten Schwachstellen auszunutzen. Weiteres Ergebnis: 23 Prozent aller Mitarbeiter öffnen arglos Phishing-E-Mails. Zudem sieht Verizon Angriffe auf IoT-Geräte gegenüber den Attacken auf Mobilgeräte als größere Gefahr.

Passwort-Sicherheit (Bild: Shutterstock)

Nutzer von Windows Live ID derzeit Ziel einer geschickten Betrugsmasche

Betrüger nutzen dazu Sicherheitslücken im offenen Autorisierungsprotokoll OAuth aus. Ihre Opfer locken sie für eine angebliche Authentifizierung der Windows Live ID auf die echte Website live.com, fragen dann aber mit einer Anwendung Zugangsrechte zum Account ab. Mit den gestohlenen Profilinformationen lassen sich Spam-Mails zielgerichtet versenden oder sogenannte Spear-Phishing-Attacken durchführen.

shutterstock-verschluesselung (Bild: Shutterstock)

Neues Sicherheitsleck schwächt Verschlüsselung von Internet-Verbindungen

Genau wie die als “Freak” bekannt gewordene Lücke sind auch bei Logjam durch Exportrichtlinien bedingte schwache Verschlüsselungstechniken die Ursache. Die Anfälligkeit steckt im Diffie-Hellman-Schlüsselaustausch und betrifft etwa 8,4 Prozent der meistgenutzten Websites. Auch per TLS abgesicherte E-Mail-Server sind gegebenenfalls betroffen.

RSA_Trends_Cyberthreats (Bild: RSA)

RSA berichtet von tiefgreifendem Wandel in der Malware-Welt

Cyberattacken einzelner neuer Malware-Formen seien selten geworden. Stattdessen beobachten die Experten von RSA zunehmend eine Fusion bestehender Angriffstechniken zu ausgeklügelten und zielgerichteten Angriffsformen. Dadurch erreichten sie auch eine größere Zerstörungskraft. Laut RSA wurden 40 Prozent der betrügerischen Transaktionen 2014 mit Mobilgeräten durchgeführt.

Breitbandanschluss (Bild: Shutterstock/Georgii Shipin)

Millionen Router und vernetzte Geräte über USB-Lücke angreifbar

Von der Lücke sind Geräte von 26 Herstellern betroffen. Ein Angreifer könnte sie ausnutzen um einen Pufferüberlauf hervorzurufen und anschließend Schadcode oder Denial-of-Service-Angriffe auszuführen. Anfällig ist die von KCodes entwickelte Funktion USB-over-IP. Sie wird benutzt, um USB-Geräte im Netzwerk freizugeben.

Google Chrome (Bild: Google)

Chrome 43 beseitigt 37 Schwachstellen

Darunter befindet sich auch eine Sicherheitslücke, die das Ausführen von Schadcode außerhalb der Sandbox ermöglicht. Der Entdecker der Anfälligkeit erhält von Google eine Belohnung von 16.337 Dollar. Die neue Chrome-Version unterstützt nun auch die Web MIDI API für den Zugriff auf MIDI-Hardware wie Synthesizer aus Web-Anwendungen heraus.

(Bild: Shutterstock/Slavoljub Pantelic)

US-Konzerne sprechen sich erneut gegen Hintertüren in Technologieprodukten aus

Mehr als 140 Unterzeichner sehen durch die vom Geheimdienst geforderte Möglichkeit die Sicherheit von Smartphones und anderen Kommunikationsgeräten gefährdet. Unternehmen, gemeinnützige Organisationen sowie Computerexperten erwarten durch Hintertüren und die geschwächte Verschlüsselung überdies einen beträchtlichen Schaden für die US-amerikanische Wirtschaft.

Security (Bild: Shutterstock/voyager624)

Smartphones geraten zunehmend ins Visier des BKA-Trojaners

Da PCs mittlerweile besser geschützt sind, nehmen Kriminelle laut Anti-Botnetz-Beratungszentrum vermehrt Mobilgeräte ins Visier. Davon sind in erster Linie Android-Geräte betroffen. Die Ransomware sperrt für deren Besitzer die Oberfläche und fordert ein “Lösegeld”.

Kaspersky Lab Firmensitz (BIld: Kaspersky Lab)

Kaspersky Lab analysiert Kampf von Cyberspionagegruppen untereinander

Das russische Security-Unternehmen hat Hacker-Infiltrationen von Institutionen in Ländern in Südostasien untersucht. Dabei kommt es zu der Überzeugung, dass es sich um gezielte Cyberspionage handelt. Hinter den meisten Angriffen steckten “Advanced Persistent Threats” der Gruppe Naikon. Die Gruppe Hellsing schlägt allerdings zurück.

TP-Link- NC220

TP-Link bringt preiswerte WLAN-IP-Kameras

Die Aufnahmegeräte NC200 und NC220 lassen sich über die Cloud fernbeobachten und ansteuern. Die NC200 filmt nur tagsüber und kostet unter 35 Euro. Die nachtsichtfähige Version NC220 ist für knapp 60 Euro erhältlich. Beide streamen live mit 300 MBit/s.