Endpoint-Protection-Lösung, backdoorfrei und „Made in Germany“

Endpoint-Protection-Lösung, backdoorfrei und „Made in Germany“

Ab der ersten Septemberwoche ist die neue modulare „TUX-Endpoint-Protection“ des deutschen Cyber-Security-Anbieters Tuxguard verfügbar. Die Technologie setzt auf künstliche Intelligenz sowie Machine-Learning. Auch das Tuxguard-Management-Center (TGMC) mit Touchfunktion verfügt mit dem aktuellen Release über ein neues Look and Feel, um Systemadministratoren optimal bei ihrer Arbeit zu unterstützen. Kunden, die bereits die „TUX-Firewall“ im Einsatz haben, […]

10 Malware-Typen, die das Bedrohungspotenzial von MacOS zeigen

10 Malware-Typen, die das Bedrohungspotenzial von MacOS zeigen

MacOS hat nicht nur unter Apple-Anwendern den Ruf eines relativ angriffssicheren Betriebssystems. Seit jeher gilt MacOS als weit weniger anfällig für Malware und Cyberattacken als der Marktführer Windows. Tatsache ist jedoch, dass auch Mac-User nicht immun sind gegen Kompromittierungen oder gefährliche Infektionen: Allein in den ersten sechs Monaten des Jahres 2019 identifizierten die Sicherheitsforscher von […]

Open-Source-Bibliotheken gefährden Unternehmen

Open-Source-Bibliotheken gefährden Unternehmen

Unternehmen sind zunehmend auf Open-Source-Bibliotheken (OSLs) angewiesen, um Code für Software und Websites zu entwickeln. Jing Xie, Senior Threat Intelligence Researcher bei Venafi, warnt jedoch davor, dass die wachsende Abhängigkeit von OSLs für die Softwareentwicklung viele Unternehmen anfällig für vertrauensbasierte Angriffe macht. Cyberkriminelle nutzen Vertrauensangriffe, um Code böswillig zu manipulieren und in Open-Source-Bibliotheken einzufügen, wobei […]

Cyber-Spionagegruppe mit Spezialisierung auf personenbezogene Daten

Cyber-Spionagegruppe mit Spezialisierung auf personenbezogene Daten

Im Dezember 2018 identifizierte FireEye APT39 als eine iranische Cyber-Spionagegruppe, die mit dem weitreichenden Diebstahl persönlicher Daten in Verbindung steht. Seit November 2014 hat FireEye Aktivitäten im Zusammenhang mit dieser Gruppe verfolgt, um Organisationen vor APT39 zu schützen. Mit ihrem Fokus auf personenbezogenen Daten unterscheidet sich APT39 von anderen iranischen Gruppen, die FireEye beobachtet und […]

Die Unsicherheit der Dinge

Die Unsicherheit der Dinge

Das Internet der Dinge steckt immer noch in den Kinderschuhen, aber hat sich bereits einen Ruf als ausgewachsenes Sicherheitsrisiko gemacht. Ob Router, Drucker, Smart-TV, Spielzeug oder Waschmaschinen – vernetzte Geräte werden für Cyberkriminelle zum Werkzeug für illegales Krypto-Mining, DDoS-Angriffe bis hin zur Lösegelderpressung durch angedrohte Datenlöschung, wie im Fall des Spielzeugherstellers Spiral Toys. Dessen Datenleck […]

Ziele der Hardware-Manipulation bei Supermicro noch unklar

Ziele der Hardware-Manipulation bei Supermicro noch unklar

Ein Kommentar von Joseph Carson, Chief Security Scientist von Thycotic zur Hardware-Manipulation beim US-Unternehmen Supermicro: „Die Schlagzeilen rund um die Hardware-Manipulation beim US-Unternehmen Supermicro sind erschreckend, doch aufgrund fehlender harter Fakten ist es derzeit schwierig, vernünftige Rückschlüsse zu ziehen. Immerhin kann ich sagen, dass – sollten sich die Annahmen bestätigen – dies ein erster Schritt hin zu einem […]

Hardware-Manipulation bei Supermicro

Hardware-Manipulation bei Supermicro

Kleiner Chip mit gewaltigen Auswirkungen – Expertenkommentar von Thomas Ehrlich, Country Manager DACH von Varonis, zur Hardware-Manipulation bei Supermicro: „Mit der mutmaßlichen Manipulation von Servern, die bei knapp 30 US-amerikanischen Behörden und Unternehmen, darunter auch illustre Namen wie Apple und Amazon, eingesetzt wurden oder werden, haben staatlich geförderte Angriffe scheinbar eine neue Dimension erreicht. Diese […]

Die CCleaner-Backdoor zeigt erneut die Notwendigkeit einer Endpunktschutz-Strategie

Die CCleaner-Backdoor zeigt erneut die Notwendigkeit einer Endpunktschutz-Strategie

CCleaner-Backdoor: Warum eine gut durchdachte Endpunktschutz-Strategie so wichtig ist, ein Kommentar von Andreas Bäumer, System Engineer, SentinelOne „Die jüngst öffentlich bekannt gewordene Backdoor in der Version 5.33.6162 des beliebten  Säuberungs- und Optimierungstools CCleaner, die Cyberangreifern über einen längeren Zeitraum hinweg unbemerkt einen Remote-Zugriff ermöglichte, macht eines deutlich: Auch renommierte und weit verbreitete Software und speziell IT-Security-Produkte […]

Verschlüsselung darf keine Hintertüren haben

Verschlüsselung darf keine Hintertüren haben

Venafi veröffentlicht die Ergebnisse einer Live-Studie, in deren Zusammenhang 296 IT-Sicherheitsfachleute zu Hintertüren in Verschlüsselungen befragt wurden. Die Untersuchung wurde mit Besuchern der Black-Hat-Konferenz durchgeführt, die vom 22. – 27. Juli 2017 in Las Vegas stattfand. Die Ergebnisse der Umfrage zeigen, dass die Mehrheit der IT-Sicherheits-Spezialisten glauben, dass Hintertüren in Verschlüsselungen ineffektiv und potenziell gefährlich sind. […]

Multiplattform-Backdoor-Trojaner aufgespürt

Multiplattform-Backdoor-Trojaner aufgespürt

Unit 42, das Forschungsteam von Palo Alto Networks, hat einen Backdoor-Trojaner aufgespürt, der offensichtlich in einer Spionage-Kampagne zum Einsatz kommt. Die Entwickler beziehen sich mit dem Namen „Kazuar“ auf dieses Tool. Der Trojaner, der mit dem Microsoft-.NET-Framework geschrieben wurde, gibt den Akteuren vollständigen Zugriff auf kompromittierte Systeme, die gezielt ins Visier genommen werden. Kazuar enthält […]