News
News
Täglich die wichtigsten Infos zur IT-Sicherheit
Hier finden Sie die wichtigsten News, um sich vor Cyberangriffen und anderen Bedrohungen im digitalen Raum zu schützen.

Privacy-Shield-Nachfolger oder Datenschutz-Zertifizierung?
Für die Übermittlung personenbezogener Daten in ein Drittland braucht es eine Rechtsgrundlage. Entsprechend hoffen viele auf den Nachfolger von Privacy Shield, wenn es um Datentransfers in die USA geht. Doch auch eine Datenschutzzertifizierung nach DSGVO könnte eine Grundlage sein, so scheint es. Was aber kann die Zertifizierung hier wirklich leisten?
Mehr lesen[gestern, 10:30 Uhr]

Mehr Bandbreite für die Lieblings-Apps
Begrenzt verfügbare Bandbreite führt in einem VPN oft zu Verbindungsausfällen oder -störungen. Nutzer von Bitdefender Premium VPN können mit dem „App Traffic Optimizer“ nun einzelne Applikationen in Echtzeit priorisieren oder Bandbreite zwischen Anwendungen verteilen.
Mehr lesen[gestern, 09:30 Uhr]

Ransomware-as-a-Service und ungepatchte Schwachstellen
Im ersten jährlichen Arctic Wolf Labs Threat Report liefert das Security-Unternehmen Erkenntnisse zu einem turbulenten Jahr für die Cybersicherheit: Der Einmarsch Russlands in die Ukraine hat die Operationen führender Ransomware-Gruppen gestört, fehlende Multi-Faktor-Authentifizierung (MFA) hat die Zahl der Angriffe auf Geschäfts-E-Mails in die Höhe getrieben, und die Log4Shell- und ProxyShell-Schwachstellen werden auch mehr als ein Jahr nach ihrer ersten Veröffentlichung weiterhin massenhaft ausgenutzt.
Mehr lesen[gestern, 09:00 Uhr]

Kleiner Lauschangriff gefällig?
Bei einem Eavesdropping-Angriff (Lauschangriff) „hören“ Hacker den Netzwerkverkehr zwischen zwei Teilnehmern über Computer, Server, Mobilgeräte und Internet of Things (IoT)-Geräte in Echtzeit ab. Welche Schutzmaßnahmen sind zu ergreifen?
Mehr lesen[Donnerstag, 23. März 2023, 10:30 Uhr]

Sind PAM-Lösungen zu komplex?
„Du kommst hier net rein!“ Diesen Spruch prägte Kaya Yanar schon vor über einem Jahrzehnt. So einfach sollten auch Privileged-Access-Management-Lösungen zu handhaben sein, wünschen sich IT- und Sicherheitsverantwortliche.
Mehr lesen[Donnerstag, 23. März 2023, 09:30 Uhr]

Manipulationen in Mikrochips aufspüren
Sicherheitslücken können sich nicht nur in Software, sondern auch direkt in der Hardware befinden. Angreifer könnten sie dort absichtlich einbauen lassen, um technische Anwendungen in großem Stil zu attackieren. Wie sich solche sogenannten Hardware-Trojaner aufspüren lassen, untersuchen Forscher der Ruhr-Universität Bochum und des Max-Planck-Instituts für Sicherheit und Privatsphäre (MPI-SP).
Mehr lesen[Donnerstag, 23. März 2023, 09:00 Uhr]

Gängige Passwort-Hacking-Methoden
Zunehmend rücken Einzelpersonen in den Fokus von Cyberkriminellen – sowohl persönlich, als auch als Mitarbeiter:innen mit Zugriff auf sensible Firmendaten. Wer sich darüber informiert, wie Hacker:innen heutzutage Passwörter knacken und wie man sich schützen kann, fällt nicht so leicht auf die Maschen der Angreifer:innen herein.
Mehr lesen[Mittwoch, 22. März 2023, 10:30 Uhr]

SBOM: bestes Mittel zur Sicherung der Software-Lieferkette
Der diesjährige OSSRA-Bericht verzeichnet einen Anstieg von Open-Source-Schwachstellen. Herausgeber Synopsys unterstreicht deshalb die Notwendigkeit einer umfassenden Software Bill of Materials (SBOM) als beste Verteidigung für die Sicherheit der Software-Lieferkette.
Mehr lesen[Mittwoch, 22. März 2023, 09:30 Uhr]

Mit nachhaltiger Security gegen zukünftige Bedrohungen
Die Bedrohungslage im Cyber-Raum ist angespannt, dynamisch und vielfältig und damit so hoch wie nie, so das BSI. Man muss sich schon heute auf neue Cyberbedrohungen einstellen, technisch und personell. Aber wie geht das? Was gehört zur Nachhaltigkeit in der Security? Das Interview von Insider Research mit Alexander Werkmann von IBM liefert Antworten.
Mehr lesen[Mittwoch, 22. März 2023, 09:00 Uhr]

10 Verschlüsselungstools für Dateien und USB-Sticks
Um heikle Dokumente noch besser abzusichern, auch beim Transport über das Internet oder mit USB-Sticks, kann es sinnvoll sein, diese zu verschlüsseln. Dadurch haben unberechtigte Benutzer keinen Zugriff. Wir zeigen in diesem Beitrag 10 interessante Tools dazu.
Mehr lesen[Dienstag, 21. März 2023, 10:30 Uhr]

DataLocker reduziert Preise für DL4-FE-Serie
DataLocker, Spezialist für sichere Speichermedien, reduziert die Preise seiner externen Festplatten und SSDs der DL4-FE-Reihe deutlich. Die Geräte sind nach dem Standard FIPS-140-2 Level 3 zertifiziert und ab sofort um bis zu 30 Prozent günstiger erhältlich.
Mehr lesen[Dienstag, 21. März 2023, 09:30 Uhr]

Die Zukunft der IoT-Sicherheit liegt in der Edge
Die "Secure Access Service Edge" (SASE) bietet einheitliche Security-Funktionen aus der Cloud für eine beliebig große Anzahl von IoT-Geräten und bildet damit wahrscheinlich die Zukunft der IoT-Sicherheit.
Mehr lesen[Dienstag, 21. März 2023, 09:00 Uhr]

Quantencomputer – Weitsicht ist besser als Nachsicht
Das nächste große Ding oder gar die Vorboten der IT-Apokalypse: Quantencomputer werden heiß diskutiert. Während die Technologie bereits seit Jahrzehnten erforscht wird, ist sie von praxistauglichen Anwendungen – noch – weit entfernt. Nicht nur IT-Security-Unternehmen blicken dennoch mit Argusaugen auf die Entwicklungen um die Zukunftstechnologie Quantum Computing. Und das aus gutem Grund.
Mehr lesen[Montag, 20. März 2023, 10:30 Uhr]

Sichere optische Datenkommunikation mit Quantenkryptografie und Li-Fi
Quantencomputer könnten dank ihrer enormen Rechenleistung selbst modernste Datenverschlüsselungsverfahren aushebeln. Im Projekt QuINSiDa wird deshalb ein neuer Ansatz zur sicheren optischen Datenübertragung in drahtlosen Netzwerken mithilfe von Licht und Quantenschlüsseln erforscht.
Mehr lesen[Montag, 20. März 2023, 09:30 Uhr]

Cloud Native Security – Vier Herausforderungen und drei Tipps
Globale Unternehmen vollziehen die digitale Transformation mit Hilfe von Cloud-nativen Anwendungen und Diensten. Der Einsatz von Cloud Native kann die Innovation vorantreiben, die Markteinführung beschleunigen und zu Kosteneinsparungen führen, die neues Wachstum ermöglichen. Effiziente, flexible, verteilte und widerstandsfähige Cloud Native Security zu erreichen, ist jedoch schwierig.
Mehr lesen[Montag, 20. März 2023, 09:00 Uhr]

Anatomie eines Privilege-Escalation-Angriffs
Berechtigungen bestimmen den Zugriff, den ein User oder Gerät auf ein Netzwerk erhält. Hacker, die diese Privilegien kapern, können enorme Schäden anrichten. Es gibt jedoch Möglichkeiten, Systeme und Netzwerke zu schützen.
Mehr lesen[Freitag, 17. März 2023, 10:30 Uhr]

Herausforderung medizinisches XIoT
In den letzten zehn Jahren haben sich Medizintechniker und IT-Sicherheitsexperten im Bereich der Healthcare-Security vor allem auf die Sicherheit und den Schutz von Patientendaten konzentriert. Dabei standen insbesondere die Vertraulichkeit, Integrität und Verfügbarkeit von Patientendaten im Vordergrund. Gleichzeitig sehen sich Gesundheitseinrichtungen immer stärker einer wachsenden Anzahl von Ransomware-Angriffen gegenüber, die nicht nur ihr finanzielles Risiko erhöht, sondern auch den Datenschutz und die Sicherheit der Patienten gefährdet.
Mehr lesen[Freitag, 17. März 2023, 09:30 Uhr]

Der Cyber Resilience Act bringt endlich „Security-by-Design“
Im September 2022 hat die Europäische Kommission einen ersten konkreten Vorschlag für den geplanten Cyber Resilience Act (CRA) vorgelegt. Der Entwurf soll die digitale Sicherheit durch gemeinsame Cybersicherheitsstandards für vernetzte Geräte und Dienste nachhaltig in Europa verankern. Der CRA hat nicht nur hohe Auswirkungen auf die Hersteller von digitalen Geräten, die EU schafft damit auch einen neuen, normsetzenden Standard.
Mehr lesen[Freitag, 17. März 2023, 09:00 Uhr]

ChatGPT – Held oder Bösewicht?
ChatGPT hat viele Menschen aus den unterschiedlichsten Gründen aufgeschreckt. Nicht alle diese Befürchtungen sind aber auch berechtigt. Fest steht nur, dass ChatGPT und verwandte Technologien an einem Punkt stehen, an dem sich nicht nur die Gesellschaft als Ganzes, sondern auch IT-Sicherheit damit auseinandersetzen müssen.
Mehr lesen[Donnerstag, 16. März 2023, 10:30 Uhr]

Was sind Microservices?
Microservices sind kleine, voneinander unabhängige Dienste, die für eine Anwendung jeweils eine bestimmte Funktionalität zur Verfügung stellen. Sie bilden in ihrer Gesamtheit die Anwendung samt ihrer Anwendungslogik. Eine Microservice-basierte Anwendung ist ein Gegenentwurf zu einer monolithischen Anwendung. Microservices sind ein unverzichtbares Element Cloud-nativer Applikationen. Sie werden häufig zusammen mit der Container-Technologie eingesetzt und über ein Service-Mesh vernetzt.
Mehr lesen[Donnerstag, 16. März 2023, 09:50 Uhr]

IT-Sicherheit: Bloß nicht in fremde Hände geben?
„Mädchen für alles“ oder „Einzelkämpfer“ scheint die Jobbeschreibung von IT-Administratoren zu sein. Zusätzlich zu ihren vielfältigen Aufgaben werden sie oft mit der IT-Sicherheit betraut. Doch das ist nicht ihr größtes Problem.
Mehr lesen[Donnerstag, 16. März 2023, 09:30 Uhr]

Fachkräftemangel ist eine Bedrohung für die Cybersicherheit
Beim Schutz vor Cyberbedrohungen sind Fachkräfte gefragt, um bestehende Strategien an die Bedrohungslandschaft anzupassen und neue zu entwickeln. Es lässt sich allerdings beobachten, dass sich potenzielle Sicherheitsexperten auf andere IT-Bereiche spezialisieren, anstatt im Cybersicherheitsbereich tätig zu werden. Dadurch entsteht im Security-Sektor ein Mangel an Fachpersonal, der eines der größten Probleme für Anbieter von Sicherheitslösungen darstellt.
Mehr lesen[Donnerstag, 16. März 2023, 09:00 Uhr]

Updates für öffentlich bekannte Lücken und Exploits!
Am Patchday im März 2023 veröffentlicht Microsoft 74 Updates. Darunter sind einige Updates für öffentlich bekannte Schwachstellen, für die es auch bereits Exploits gibt. Admins sollten die betroffenen Office- und Windows-Versionen daher schnell aktualisieren.
Mehr lesen[Mittwoch, 15. März 2023, 10:30 Uhr]

Sicherheitsrelevante Daten „seetauglich“ machen
Der Status der Cloud-Security ist nicht leicht zu durchschauen. Eine zentrale Sammlung und Analyse der Security-Events möglichst vieler Komponenten der Cloud-Infrastrukturen ist deshalb hilfreich. Doch ein Data Lake für Cloud-Sicherheit kann mehr, besonders, wenn sich Security-Provider an den Security Data Lake anschließen.
Mehr lesen[Mittwoch, 15. März 2023, 09:30 Uhr]

Wie sicher ist Multi-Faktor-Authentifizierung wirklich?
MFA-Lösungen sollen Phishing-Angriffen den Garaus machen. Doch die Methoden von Cyberkriminellen werden immer perfider und nicht jede Lösung hat dafür Antworten parat. Um auch MFA Phishing-sicher zu gestalten, sollten ein paar Dinge beachtet werden.
Mehr lesen[Mittwoch, 15. März 2023, 09:00 Uhr]

Mehr Sicherheit für die PowerShell
Die PowerShell ist ein mächtiges Werkzeug, mit der Microsoft-Netzwerke und auch Clouddienste umfassend gesteuert werden können. Auch andere Anbieter haben APIs für die PowerShell, sodass eine Absicherung der Zugriffe sehr sinnvoll ist.
Mehr lesen[Dienstag, 14. März 2023, 10:30 Uhr]

Physische Sicherheit in Datencentern: Analog und Digital Hand in Hand
Rechen- oder Datenzentren sind in vielerlei Hinsicht eine kritische Infrastruktur und somit ein äußerst lohnendes Ziel für Angreifer jeglicher Art. Einige wirksame physische Schutzmaßnahmen sind deshalb faktisch Pflicht, ungeachtet der genauen Art des Datacenters.
Mehr lesen[Dienstag, 14. März 2023, 09:30 Uhr]

Mit Zero Trust zum sicheren Remote-Arbeiten
Ein effektiver Remote-Access-Service (RAS) sollte sicher, schnell, transparent, ohne Umwege und frei von Barrieren funktionieren und dass trotz der Vielzahl an Zugängen. Der nach wie vor beliebte VPN-Zugang entspricht diesem Anforderungsprofil kaum. Das kann nur ein Zero-Trust-Konzept gemeinsam mit einem intensiven Monitoring aller Datenströme und einer Single Sign-On (SSO)-Authentifizierungsmethode.
Mehr lesen[Dienstag, 14. März 2023, 09:00 Uhr]

Schutz vor gefährlichen Open-Source-Paketen
Checkmarx gibt den Launch von Supply Chain Threat Intelligence bekannt. Die Lösung könne umfangreiche Threat-Informationen zu Hunderttausenden bösartigen Paketen, zur Reputation der beteiligten Entwickler und zu bösartigen Verhaltensmustern bereitstellen.
Mehr lesen[Montag, 13. März 2023, 13:30 Uhr]

5 Best-Practices zur Absicherung der Software-Supply-Chain
Angriffe auf die Software-Supply-Chain und auf Cloud-Native-Anwendungen nehmen immer weiter zu. Dabei schleusen Hacker schädliche Software-Pakete oder -Tools in den Entwicklungsprozess ein und platzieren dort gefährlichen Schadcode, der dann in nichtsahnenden Unternehmen zum Einsatz kommt.
Mehr lesen[Montag, 13. März 2023, 10:30 Uhr]

Neue Malware „HeadCrab“ sorgt für Unruhe
Keine Ruhe in der Malware-Landschaft. Nachdem die Wiper-Malware „SwiftSlicer“ jüngst für Aufsehen sorgte, macht sich nun „HeadCrab“ breit. Aqua Security hat eine neuartige Malware entdeckt, die Redis-Datenbank-Server angreift.
Mehr lesen[Montag, 13. März 2023, 09:30 Uhr]

Unternehmen scheitern oft an den eigenen Security-Anforderungen
Die Gefahr durch Cyberattacken ist weiterhin ungebrochen. Im Frühjahr sorgte eine Sicherheitslücke in ESXi-Servern für Aufruhr, die für weltweite Ransomwareangriffe ausgenutzt wurde. Dass es sich hierbei um eine zwei Jahre alte Schwachstelle handelte, für die längst ein Patch existiert, verdeutlicht noch einmal, dass Unternehmen den eigenen Sicherheitsanforderungen oft hinterherlaufen.
Mehr lesen[Montag, 13. März 2023, 09:15 Uhr]

Unbegrenzte Kapazitäten für Videodaten
Hot-Cloud-Anbieter Wasabi Technologies bietet einen neuen Service: die kontrollierte Auslagerung von Bildmaterial aus Videoüberwachungssystemen in seine Rechenzentren.
Mehr lesen[Freitag, 10. März 2023, 13:30 Uhr]

So lassen Sie sich von Hacker-Angriffen nicht unvorbereitet überraschen!
Die meisten KMU verfügen über keinen Disaster-Recovery-Plan, der die Wiederherstellung des Geschäftsbetriebs nach einem Hacker-Angriff einleitet. Welche grundlegenden Schritte bzw. Maßnahmen sind dafür notwendig?
Mehr lesen[Freitag, 10. März 2023, 10:30 Uhr]

Malware-Verbreitung über Cloud-Apps nimmt deutlich zu
Einer aktuellen Studie des Cybersecurity-Spezialisten Netskope zufolge, hat sich die Malware-Verbreitung über Cloud-Apps nahezu verdreifacht. Demnach haben im vergangenen Jahr 401 verschiedene Cloud-Anwendungen Schadprogramme verbreitet.
Mehr lesen[Freitag, 10. März 2023, 09:30 Uhr]

Die Zukunft Cloud-basierter IT-Sicherheitslösungen
Es mag einem gefallen oder nicht - die Unternehmenswelt tritt in eine Phase der „digitalen Abhängigkeit" ein. Diese etwas ernüchternde Schlussfolgerung zieht Fernando Montenegro, Senior Principal Analyst, Cybersecurity Infrastructure Security Intelligence Service, beim Analystenunternehmen Omdia.
Mehr lesen[Freitag, 10. März 2023, 09:00 Uhr]
Quelle: security-insider.de