IT-News IT-Security

Rohde&Schwarz steigt bei Lancom ein (Grafik: silicon.de)

Rohde & Schwarz steigt bei Lancom ein

Der Münchner Elektronikkonzern übernimmt dazu Anteile der S-UBG AG Aachen und eines privaten Investors. Die weiteren Gesellschafter bleiben Gründer Ralf Koenzen, Mitgeschäftsführer Stefan Herrlich und Carl-Thomas Epping. Ziel ist es, Lancom “zum führenden europäischen Anbieter von LAN-, WAN- und WLAN-Infrastrukturen” zu machen.

Router (Bild: Shutterstock / Zsolt Biczo)

Router nach wie vor voller Sicherheitslücken

Router haben häufig Software-Schwachstellen und unsichere Passwörter. Sie bilden so ein Einfallstor für Angreifer. Das belegen jetzt die Ergebnisse einer anonymen Auswertung von rund 12.000 Routern durch Experten von ESET.

(Bild: Lenovo)

Lenovo warnt vor BIOS-Lücke in seinen PC-Produkten

Sie steckt im System Management Mode. Ein Angreifer mit lokalem Administratorzugang kann die Schwachstelle ausnutzen, um beliebigen Code auf dem System auszuführen. Betroffen sind Lenovo zufolge nur Systeme mit Intel-Chipsätzen. Zusammen mit BIOS-Zulieferern und Intel arbeitet es an einem Patch.

G Data (Bild: G Data)

G Data hat Sicherheitslösungen für Firmen aktualisiert

Die Business-Generation 14, zu der unter anderem G Data Antivirus Business zählt, integriert den aus den Endanwender-Versionen bekannten Exploit-Schutz. Optional stehen als Zusatzmodule “Netzwerk-Monitoring” und G Data Mail Security bereit. Ab sofort lassen sich zudem Mac-Clients im Firmennetzwerk zentral mit den Security-Lösungen verwalten.

Malware (Bild: Shutterstock / Maksim Kabakou)

Banking-Trojaner Acecard greift über Android-Apps deutsche Nutzer an

Der von Kaspersky entdeckte Schädling nimmt nahezu 50 Android-Apps für Online-Banking und Online-Bezahlen ins Visier. Zudem richtet er sich mittels Phishing-Fenstern gegen Messenger wie WhatsApp und Social Networks wie Facebook. Als Urheber werden erfahrene und vermutlich russischsprachige Kriminelle vermutet.

Android (Grafik: ZDNet)

Dezember-Patch schließt 19 Lücken in Android

Fünf davon werden als “kritisch” eingestuft. Eines davon ist eine Kernel-Lücke, die die Installation von Malware mit Root-Rechten erlaubt. Die anderen finden sich in den Komponenten Mediaserver, Skia und Display Driver. Auch darüber ist durch Mediendateien Remotecodeausführung möglich.

Baramundi (Bild: Baramundi)

Baramundi hat Client-Management-Lösung aktualisiert

Baramundi Management Suite liegt nun in Version 2015 R2 vor. Das Augsburger Softwarehaus hat unter anderem das Patch- und Schwachstellenmanagement verbessert und funktional erweitert. So werden für alle gefundenen Anfälligkeiten ab sofort unmittelbar Lösungsvorschläge mit Diagnosehinweisen ausgegeben.

Botnetz Warnschild (Bild: unbekannt)

Behörden mehrerer Länder gegen Dorkbot-Botnet vorgegangen

Neben dem FBI und dem US-Heimatschutz waren auch Interpol sowie das European Cybercrime Center an der Aktion beteiligt. Die Malware Dorkbot entwendet Anmeldedaten, installiert weitere Malware und verbreitet als Wurm weiter – und das alles schon seit mindestens April 2011.

Kaspersky Lab (Bild: Kaspersky)

Shade erpresst Nutzer und verseucht Rechner mit weiterer Malware

Die Erpressersoftware Shade attackiert laut Kaspersky besonders häufig Anwender im deutschsprachigen Raum und in Russland. Alle Versionen der Ransomware verschlüsseln Dateien auf infizierten Systemen und ergänzen sie um die Endungen .xtbl und .ytbl. Außerdem liefert sie im Hintergrund weitere Malware an die Rechner der Opfer aus.

Dr. Web Logo (Bild: Doctor Web)

Dr. Web warnt vor funktionsreichem Linux-Trojaner

Der Sicherheitsanbieter schreibt die “Linux.BackDoor.Xnote.1” genannte Hintertür der Hackergruppe ChinaZ zu. Die Angreifer nutzen die SSH-Verbindung, um Malware auf Linux-Systemen einzuschleusen. Der Schädling soll unter anderem in der Lage sein, Befehle von Kommandoservern entgegenzunehmen und DDoS-Angriffe zu starten.

Logo Universität des Saarlandes (Bild: Universität des Saarlandes)

Universität des Saarlandes führt Studiengang zur Cybersicherheit ein

Studenten lernen in dem Bachelor-Studiengang digitale Bedrohungen und entsprechende Abwehrstrategien kennen. Die Ausbildung soll “wissenschaftlich fundiert und an der Praxis orientiert” sein. Ab August können sich Studenten für den neuen Studiengang “Cybersicherheit” einschreiben.

Forensik

Hochschule Albstadt-Sigmaringen startet Bachelor-Studiengang IT-Security

Erste Studenten können im Wintersemester 2014/15 an der baden-württembergischen Hochschule anfangen. Sie lernen dann unter anderem, wie man digitale Spuren von Cyberkriminellen findet und dokumentiert. Künftige Absolventen können dann etwa den Beruf des IT-Forensikers oder des Malware-Analysten ergreifen. Bewerbungssschluss ist der 15. Juli.

encryption-schloss-code-sicherheit (Bild: Shutterstock / photobank.kiev.ua)

Antiviren-Lösungen: Kaspersky und Bitdefender an der Spitze

Das geht aus Tests der Sicherheitsinstitute AV-Test und AV-Comparatives hervor. Sie haben Security-Suiten einem Dauertest unterzogen. Insgesamt erzielen die Kaufprogramme ein deutlich besseres Ergebnis als die kostenlosen Varianten. Nicht überzeugen konnten die Sicherheitsprogramme von Microsoft.

(Bild: Shutterstock/Lightspring)

Wie wird man zum Spezialisten für IT-Security?

Hierzulande suchen 28 Prozent der IT-Leiter händeringend nach qualifizierten Sicherheitsexperten für ihre Unternehmen. Das geht aus einer aktuellen Arbeitsmarktstudie hervor. Dabei gibt es in Deutschland durchaus vielfältige Aus- und Weiterbildungsmöglichkeiten rund um das Thema IT-Security. ITespresso stellt einige davon vor.

datendiebstahl (Bild: Shutterstock)

Hacker-Schwarzmärkte wachsen so schnell wie nie

Das belegt eine jetzt veröffentlichte Studie der US-Denkfabrik RAND. Der Bericht bezeichnet den Cybercrime-Schwarzmarkt als ausgereifter und organisierter als früher. Neben gestohlenen persönlichen Datensätzen boomen aktuell illegale Dienstleistungen wie Spam-Kampagnen und DDoS-Angriffe.

Fujitsu Palm Secure

CeBIT: Fujitsu Lifebook U904 bietet Handvenenerkennung

Der mit PalmSecure bezeichnete Sensor scannt per Nahinfrarot das bei jedem Menschen unterschiedliche Venenmuster in der Handinnenfläche. Die berührungslose biometrische Sicherheitstechnik ermöglicht eine sichere Authentifizierung.

Bitdefender (Bild: Bitdefender)

Bitdefender stellt Cloud-basierende Malware-Lösung für KMU vor

Small Office Security richtet sich an Unternehmen mit bis zu 250 Mitarbeitern. Die Lösung stellt über die Bitdefender-Cloud eine zentrale Management-Konsole bereit, über die etwa automatisch Sicherheits-Updates eingespielt werden können. Nutzer zahlen für diesen Schutz eine jährliche Abo-Gebühr, können die Software aber zunächst für 30 Tage testen.

Salesforce.com Logo (Bild: Salesforce.com)

Malware greift gezielt Nutzer von Salesforce.com an

Es handelt sich um eine Variante des Trojaners Zeus. Sie kann Salesforce.com-Anmeldedaten ausspähen und Daten abgreifen. Die Angreifer versuchen Sicherheitsmaßnahmen zu umgehen, indem die Malware nur dann aktiv wird, wenn der Nutzer von außerhalb des Firmennetzwerks auf sein Konto bei Salesforce.com zugreift.

Secure E-Mail

DICA bietet KMU Tool zur E-Mail-Verschlüsselung an

Die Lösung des Dresdners Unternehmens heißt Scryptguard Mail und ist aktuell noch hardware-basierend. Künftig soll das Werkzeug aber auch als Software erhältlich sein. E-Mails werden dank einer 128-Bit-Verschlüsselung nach dem AES-Standard sicher übertragen.

passwort-sicherheit (Bild: Shutterstock)

Details zum massenhaften Identitätsdiebstahl bekannt geworden

Dem Spiegel zufolge entdeckte die Staatsanwaltschaft Verden per Zufall den Diebstahl von rund 16 Millionen Nutzerdaten. Die Zugriffsmöglichkeiten auf die Täter sind jedoch begrenzt, da die Daten auf einem Server im Ausland deponiert sind. Bislang gibt es keine Anzeichen dafür, dass die Daten bereits für kriminelle Aktivitäten verwendet worden sind.

Sophos (Bild: Sophos)

Sophos lagert Security-Management in die Cloud aus

Seit etwa einem Monat stellt das IT-Sicherheitsunternehmen mittelständischen Firmen oder deren IT-Dienstleistern Zugänge zu seiner Cloud-Plattform bereit – auch in Deutschland. Bislang ist in das Interface nur ein Modul zur Verwaltung der Security-Konfigurationen von Windows-Rechnern integriert.

Android-Variante der Erpresser-Malware Cryptolocker ist aufgetaucht.

McAfee stellt dramatische Zunahme von Ransomware fest

In seinem Threat Report für das dritte Quartal 2013 verzeichnet das Unternehmen ein Drittel mehr Schadsoftware für Googles Mobile-OS. Zudem nutzen Kriminelle immer häufiger gültige digitale Zertifikate und missbrauchen Online-Währungen.

security-sicherheit (Bild:Shutterstock)

Hacker nutzen neue Lücke in Windows, Office und Lync aus

Der Fehler wurde von McAfee-Mitarbeiter Haifei Li in einer Komponente zur Verarbeitung von TIFF-Dateien gefunden. Sie wird von Windows Vista und Server 2008, Office 2003, 2007 und 2010 sowie Lync 2010 und 2013 benutzt. Hacker könnten über sie Schadcode einschleusen und ausführen.

Avast (Bild: Avast)

Avast Antivirus Free 2014 steht zum Download bereit

Die neue Version arbeitet laut Hersteller in Teilbereichen um den Faktor 10 schneller. Neu ist die Möglichkeit, eine startbares Rettungsmedium zu erstellen. Der neue Whitelist-Modus für Programme ist besonders für Anfänger geeignet.

hacker-angriff-firewall (Bild: Shutterstock / Andrea-Danti)

KMU sind leichtes Ziel für Cyberkriminelle

Laut einer Kaspersky-Studie wähnen sich gerade kleine und mittlere Unternehmen oftmals in falscher Sicherheit, wenn es um ihre IT-Infrastruktur geht. Das macht die KMUs zu einem interessanten Opfer zielgerichteter Hacker-Angriffe. Oft kommt sie ihre Unvorsichtigkeit dadurch teuer zu stehen.

Symantec entdeckt Gruppe von Elite-Hackern aus China

Eine professionelle chinesische Hacker-Gruppe soll laut Symantec Kundenaufträge für aufsehenerregende Cyber-Attacken rund um den Globus entgegengenommen und ausgeführt haben. Die Gruppe organisiert sich in zwei Teams und soll hauptsächlich US-amerikanische Organisationen angreifen, um für ihre Auftraggeber Informationen zu stehlen.

Checkliste (Bild: Shutterstock / Dmitry-Naumov)

BSI stellt Leitfaden für sichere Webanwendungen bereit

Er wurde vom Bundesamt für Sicherheit in der Informationstechnik in Zusammenarbeit mit SEC Consult erstellt. Das Werk soll Behörden und ihren Lieferanten als Orientierungshilfe bei der Softwareentwicklung dienen. Es bietet aber auch Firmen hilfreiche Informationen und Checklisten.