IT-News IT-Sicherheit

Edge-Browser (Bild: Microsoft)

Auch Microsofts neuer Browser Edge bei Hackerwettbewerb geknackt

Zuvor waren beim Wettbewerb Pwn2Own 2016 bereits Lücken in den Browsern Chrome und Safari aufgezeigt worden. Im Windows-10-Browser nutzten die Sicherheitsforscher zwei bislang unbekannte Lücken aus. Sie erlauben in Kombination mit zuvor ebenfalls unbekannten Windows-Schwachstellen die Ausführung von Schadcode.

Ransomware (Bild: Shutterstock / Carlos Amarillo)

BSI veröffentlicht Tipps zum Umgang mit Ransomware

Das kostenlos verfügbare Themenpapier richtet sich an professionelle Anwender und IT-Verantwortliche in Firmen, Behörden und anderen Einrichtungen. In ihm werden konkrete Handlungsempfehlungen und Hilfestellungen für die Vorbeugung sowie angemessen Reaktion im Fall eines erfolgreichen Angriffs gegeben.

Security (Bild: Shutterstock/voyager624)

Cloud-Dienste nehmen DROWN-Sicherheitslücke offenbar nicht Ernst

Auch zehn Tage, nachdem die Lücke bekannt wurde, durch die sich SSL/TLS-Verbindungen knacken lassen, haben viele Anbieter noch nicht angemessen reagiert. Einer Analyse von Skyhigh Networks zufolge waren von den zunächst betroffenen 653 Cloud-Diensten 620 sieben Tage später immer noch anfällig.

PC Sicherheits-Probleme (Bild: Shutterstock/Ollo)

Bundeskriminalamt warnt vor Malware-Mails unter seinem Namen

Diese Mails sind als offizielle Warnung vor der Ransomware Locky getarnt. Im Anhang enthalten sie eine EXE-Datei mit dem Namen “BKA Locky Removal Kit”. Dabei handelt es sich tatsächlich aber um einen Trojaner. Die Fake-Mails sind mit “Steven Braun (IT-Beauftragter) Bundeskriminalamt” unterzeichnet und dem Logo der Behörde versehen.

Verschlüsselung (Bild: Shutterstock/Spartak)

Forscher können Intel-Prozessoren SSL-Schlüssel entwenden

In erster Linie sind davon CPUs der Sandy-Bridge-Generation betroffen. Die Überwachung von Cache-Zugriffen erlaubt es ihnen, 2048-Bit- und 4096-Bit-RSA-Schlüssel auszuspähen. OpenSSL verteilt bereits seit Anfang März einen Patch für die Lücke.

Firebox-Topmodell M4600 (Bild: Watchguard)

Watchguard baut Angebot an modularen UTM-Appliances aus

Konkret handelt es sich um die Firebox-Neuvorstellungen M4600 und M5600. Sie verfügen über redundant ausgelegte Stromversorgungen sowie eine Möglichkeit zur modularen Anbindung von LAN-Ports. Dadurch eignen sie sich laut Hersteller als zentrales System in Hub-and-Spoke-Umgebungen.

App Malware (Bild: Shutterstock/RealVector)

Klickbetrüger platzieren über 300 Fake-Spiele im Play Store

Die Apps ahmen populäre Spiele wie Subway Surfer, Candy Crush Saga oder Grand Theft Auto sowohl bei Icon als auch Design und Beschreibung nach. Nutzer werden mit vermeintlich kostenlosen Versionen der Original-Apps gelockt. Allerdings dienen die gefälschten Apps dazu, Porno-Webseiten aufzurufen.

Business Tablet (Bild: Shutterstock/photo_oles)

Über die Hälfte aller Firmen hat zumindest ein unsicheres Mobilgerät

Das geht aus einer Studie der MobileIron-Forschungsabteilung hervor, die in ihrem Sicherheits-Report das vierte Quartal 2015 beleuchtet. Zu den weiteren Ergebnissen zählt, dass die Zahl der durch Jailbreaks respektive Roots manipulierten iOS- und Android-Geräte in Firmen um 42 Prozent gestiegen ist.

Malware (Bild: Shutterstock / Maksim Kabakou)

Banking-Trojaner Acecard greift über Android-Apps deutsche Nutzer an

Der von Kaspersky entdeckte Schädling nimmt nahezu 50 Android-Apps für Online-Banking und Online-Bezahlen ins Visier. Zudem richtet er sich mittels Phishing-Fenstern gegen Messenger wie WhatsApp und Social Networks wie Facebook. Als Urheber werden erfahrene und vermutlich russischsprachige Kriminelle vermutet.

(Bild: Shutterstock/Slavoljub Pantelic)

ENISA warnt Politik vor Einschränkungen bei Verschlüsselung

Die EU-Behörde führt als Beispiele die Sicherheitslücken Freak und Logjam an, die aufgrund schwacher Verschlüsselung in Exportprodukten ausgenutzt werden konnten. Die könne aufgrund der gestiegenen, günstig verfügbaren Rechenleistung inzwischen sogar von Einzelpersonen geknackt werden.

Festnetztelefon (Bild: Shutterstock/koya979)

Auch beim Telefonieren Daten verschlüsseln

Der Übergang von ISDN zur IP-Telefonie ist in vollem Gange. Durch Verschlüsselung bietet letztere trotz aller Bedenken eine höhere Sicherheit als die herkömmliche Telefonie, meint Christian Ebert von QSC im Expertenbeitrag für ITespresso.

Check Point 700er Serie mit WLAN (Bild: Check Point)

Check Point baut Angebot an Security-Appliances für KMU aus

Die neu eingeführte 700er-Serie besteht aus den zwei Modellen 730 und 750 mit 100 respektive 200 MBit/s Durchsatz sofern alle Sicherheitsfunktionen aktiviert sind. Sie richten sich an Büros mit bis zu 100 Mitarbeiter und kosten 499 beziehungsweise 799 Dollar. Bei Bedarf lassen sie sich mit WLAN (802.11ac) aufrüsten, optionale VDSL-Konnektivität soll bis Sommer folgen.

Palo Alto Networks (Bild: Palo Alto Networks)

Hackerangriffe sind weniger rentabel als oft angenommen

Das geht aus einer von Palo Alto Networks beauftragten Studie hervor, für die Angehörige der Hacker-Community befragt wurden. Der Jahresgewinn beträgt im Schnitt weniger als 30.000 Dollar. Die meisten Hacker geben zudem schnell auf, wenn sie nicht an hochwertige Daten gelangen.

Passwort (Bild: Shutterstock)

Heute ist “Ändere dein Passwort”-Tag

Nach einiger Verwirrung darüber, welches nun genau das richtige Datum ist, scheint sich allmählich der 1. Februar durchgesetzt zu haben. Experten raten allerdings, Passwörter mehr als einmal im Jahr zu wechseln. Noch viel wichtiger ist ihnen aber, dass künftig mehr Nutzer sichere Passwörter wählen.

hacker-angriff-firewall (Bild: Shutterstock / Andrea-Danti)

Privat genutzte Rechner für NSA wichtiger als Zero-Day-Lücken

Einem NSA-Vertreter zufolge spielen die vieldiskutierten unbekannten Sicherheitslücken für die Arbeit des Geheimdienstes eine untergeordnete Rolle. Ein wirklich wichtiger Angriffspunkt seien beispielsweise privat genutzte Firmencomputer. Zudem übe man sich in Geduld, um letzendlich zum Ziel zu kommen.

Intel Zentrale (Bild: Ben Fox Rubin/CNET) schließenBild: Ben Fox Rubin/CNET)

Intel behebt Lücke in Software zur Treiberaktualisierung

Die Sicherheitslücke entsteht dadurch, dass die Versionen 2.0 bis 2.3 des Intel Driver Update Utility eine unsichere Verbindung zur Kommunikation mit Intels Servern herstellen. Ein Angreifer könnte sich daher dort per Man-in-the-middle-Angriff einklinken. So ließe sich Malware auf das angegriffene System zu schleusen.

Intel Security McAfee (Bild: Intel Security/McAfee)

Intel zieht sich weiter aus dem Geschäft mit IT-Security zurück

Es hat nun den Verkauf der Firewall-Produktreihe Stonesoft und der Proxy-Firewalltechnologie Sidewinder an die Firma Raytheon Websense abgeschlossen. Die führt sie mit ihren bisherigen Angeboten zusammen und benennt sich in Forcepoint um. Mehrere im SaaS-Modell erbrachte Security-Dienste hatte Intel bereits im Oktober abgekündigt.

OAuth (Grafik: Chris Messina)

Gravierende Sicherheitslücken im Log-in-Verfahren OAuth entdeckt

Informatikern der Universität Trier zufolge konnten sich bei Angeboten, die das weitverbreitete Verfahren verwenden, Unbefugte Zugriff auf Benutzerkonten und persönliche Daten verschaffen. Die zuständige IETF -Arbeitsgruppe hat ein Krisentreffen einberufen. Der Standard OAuth wurde inzwischen angepasst.

IT-Security (Bild: Shutterstock/Mathias Rosenthal)

Dritte Version der Ransomware Linux Encoder in Umlauf

Sie greift ebenso wie ihre seit November 2015 kursierenden Vorgänger in erster Linie Webserver an, verschlüsselt sie und fordert Lösegeld. Bitdefender sind bislang über 600 Opfer bekannt. Das kostenlos verfügbare Entschlüsselungs-Tool des Herstellers funktioniert jedoch auch bei der neuen Version der Malware.

Breitbandanschluss (Bild: Shutterstock/Georgii Shipin)

Aachener Experte deckt Schwachstelle im DSL-Netz von O2 auf

Unbefugte hätten dadurch auf Kosten von O2-Kunden mit VoIP-Anschlüssen telefonieren können. Sie benötigen dafür lediglich deren IPv4-Adresse. Laut O2 wurde die Lücke bislang nicht ausgenutzt. Eine weitere soll im Laufe des ersten Quartals 2016 vollständig geschlossen werden.

datendiebstahl (Bild: Shutterstock)

Schutz vor Datenverlust beginnt bei Führungskräften

Viele Organisationen versäumen es immer noch, ihr geistiges Eigentum ausreichend zu schützen. Die Nutzung mobiler Geräte bringt zudem zusätzliche Probleme mit sich. Eine aktuelle Studie zeigt, dass aufgrund ihrer priveligierten Position insbesondere Führungskräfte gefährdet sind.