Suche

HomeNachrichten

IK Nachrichten

03. Juli 2014

Der angeblich gezielte Angriff gegen einen Hedgefonds, über den wir vor Kurzem berichteten hat sich als erfunden herausgestellt. BAE Systems gab zu, dass es sich bei dem Vorfall um ein konstruiertes Beispiel handelte
Link zum Originalartikel

Die US Börsenaufsicht SEC überprüft zunehmend, ob Unternehmen ihre Investoren über Risiken und Vorfälle aus dem Bereich IT-Sicherheit aufklären. Auch deutsche Aktienunternehmen sind im Rahmen des Risikomanagements zur Offenlegung von IT-Sicherheitsrisiken verpflichtet
Link zum Originalartikel

Wer beim Surfen im Internet seine Privatsphäre durch den Einsatz von Tor oder ähnlichen Verschlüsselungs- und Anonymisierungsdiensten schützen möchte, wird von NSA als "Extremist" vermerkt. Nutzer dieser Dienste sollten daher vermeiden, Rückschlüsse auf ihre Identität zuzulassen, während sie diese Dienste nutzen. Das heißt ins Besondere, dass Accounts, die über den normalen Internetzugang genutzt wurden, nicht über Tor oder ähnliches genutzt werden sollen
Link zum Originalartikel

Die Polizei hat vier junge Männer aus Hamburg verhaftet, die bei der deutschen Bahn für einen Schaden in Höhe von rund 700.000€ gesorgt haben. Die Verdächtigen haben angeblich gestohlene Kreditkartendaten genutzt, um Bahntickets zu erwerben, die sie später über Onlineportale wie eBay wieder verkauften
Link zum Originalartikel

02. Juli 2014

Ein aktuelles Gerichtsurteil in Österreich macht den Betreiber einer TOR Exit Node für illegale Handlungen von TOR Nutzern verantwortlich. Dies revidiert de Grundlage durch das E-Commerce Gesetz, wonach ein Dienstleister nicht für die übermittelten Inhalte verantwortlich ist. Vergleichbar wäre es, wenn ein Paketzusteller für die illegalen Inhalte im Paket belangt werden könnte. Der Betrieb von TOR Exit Nodes garantiert die Grundlage für die anonyme Nutzung durch alle TOR Nutzer weltweit
Link zum Originalartikel

In Argentinien ist die Webseite einer Loobying Seite der Musikindustrie von unbekannten gehackt und als Plattform für das Download-Portal The Pirate Bay umfunktioniert worden
Link zum Originalartikel

Forschern der TU Berlin ist es gelungen, Smartphone Passwörter durch die Übernahme der Gerätekamera zu entschlüsseln. Die Spiegelung von Augen und Brillengläsern wurde von genutzt um die Eingabe von Passwörtern mit zu lesen, möglich wäre mit dieser Methode auch ein Keylogging weiterer Inhalte
Link zum Originalartikel

Der öffentliche rechtliche Nachrichtensender der USA PBS hat einen lesenswerten Artikel zum Umgang mit Informationssicherheit für Journalisten veröffentlicht. Vor allem vor dem Hintergrund der Strafverfolgung von Edward Snowden und den an der Veröffentlichung beteiligten Journalisten ist dies sinnvoll, um Quellen richtig zu schützen und sensible Daten sicher zu verarbeiten
Link zum Originalartikel

01. Juli 2014

Google Glass ist in britischen Kinos verboten worden, um den Mitschnitt von Filmen zu erschweren. Nutzer der nun frei verkäuflichen Brille werden gebeten diese im Kino auszuziehen. Dies ist wahrscheinlich einer der ersten Schritte für Verbote von Google Glass und ähnlichen "wearables" zum Schutz vor Missbrauch der Funktionen
Link zum Originalartikel

Der weit verbreitete VLC Mediaplayer weist eine aktuelle Sicherheitslücke auf. Angreifer können mit einem präparierten Stream Link Schadsoftware auf dem Rechner des Opfers ausführen lassen. Die Schwachstelle besteht in der Bibliothek GnuTLS. Wann eine abgesicherte Version erscheint ist derzeit noch unklar
Link zum Originalartikel

Symantec hat eine breit angelegte Malware-Kampagne entdeckt, die gezielt kritische Infrastruktur wie Stromnetze infiziert. "Dragonfly" getauft, wurde die Schadsoftware oder mehrere Remote Access Trojaner in den USA und in sechs europäischen Ländern entdeckt, meist auf den Systemen von Anbietern kritischer Infrastruktur. Die Kampagne soll bereits seit 2011 aktiv betrieben worden sein, Hinweise deuten auf eine Herkunft aus Osteuropa hin
Link zum Originalartikel

In einer Antwort der NSA auf die Anfragen zur Überwachung von US-Bürgern werden auch das FBI und die CIA genannt, die systematisch US-Bürger abgehört und ohne Gerichtsbeschluss überprüft und überwacht haben sollen. Dabei soll kein System bestehen, mit dem das FBI diese Überprüfungen protokolliert
Link zum Originalartikel

30. Juni 2014

Ein Gesetzesentwurf zum Schutz vor Cyberattacken, der aktuell in den USA diskutiert wird, ist so unklar formuliert, dass selbst Video-Streaming anbieter wie Netflix zum nationalen Sicherheitsrisiko erklärt werden können. Der Grund dafür ist, dass das aktuelle Gesetz den Internetserviceprovidern eine sehr weite Auslegung von Begriffen einräumt, und diese so, Dienste, die viel Traffic erzeugen als Gefahr für die Stabilität ihrer Netze deklarieren könnten. Der Entwurf reiht sich in mehrere Versuche der US-Internetanbietern ein, die Netzneutralität abzuschaffen und auch Anbieter von Inhalten stärker zur Kasse zu bieten
Link zum Originalartikel

Wenig überraschend: Auch der "sichere" BlackBerry von Bundeskanzlerin Angela Merkel kann offenbar von der NSA abgehört werden
Link zum Originalartikel

Eine Lücke im Disqus Comment System für Wordpress erlaubt das Ausführen von beliebigen Code auf den betroffenen Installationen. Anbietern, die Wordpress nutzen, empfehlen wir das Plugin auf Version 2.76 oder neuer zu aktualisieren
Link zum Originalartikel

Microsoft versendete keine Hinweise mehr auf Sicherheitslücken und -Updates per E-Mail. Der Konzern behauptet, dass ein neues kanadisches Gesetzt, dass Spam Versand härter bestrafen soll, Grund für die Entscheidung sei
Link zum Originalartikel

Ein kürzlich veröffentlichter "Transparentbericht" der NSA zeigt, dass der Geheimdienst rund 89.000 ausländische Ziele ausspioniert. Ob es sicher dabei um Einzelpersonen, Gruppen, Staaten oder Unternehmen handelt ist nicht bekannt. Damit diese Zahl hinkommen kann, wertet die NSA das speichern von Daten noch nicht als Spionage, Die NSA ist bereits in der Vergangenheit durch eine sehr eigene Interpretation von Zielen und Vorschriften aufgefallen
Link zum Originalartikel

Die kürzlich veröffentlichte PHP Updates 5.5.14 und 5.4.30 schließen 8, bzw. 20 Sicherheitslücken. Betreibern von Servern empfehlen wir, dieses Update umgehend zu installieren
Link zum Originalartikel

27. Juni 2014

Nachdem in den Medien die Anfälligkeit des deutschen Bundestags für NSA Überwachung diskutiert wurde, sind jetzt mit der Kündigung des Vertrags mit Verizon erste Schritte eingeleitet worden um amerikanische Unternehmen von der Dienstleistung für die Behörden auszuschließen
Link zum Originalartikel

Die Forscher Erven und Shawn Merdinger haben die Informationssicherheit in verschiedenen Krankenhäusern getestet und kommen zu einem erschreckenden Ergebnis. In vielen Fällen sind die genutzten Geräte unzureichend gesichert, nutzen Windows XP und bieten eine breite Angriffsfläche, unter anderem Sicherheitslücken die bereits vor 6 Jahren durch Conficker ausgenutzt wurden. Die Ergebnisse der Forschung werden demnächst auf der Shakacon vorgestellt
Link zum Originalartikel

Sachverständige haben sich im NSA Ausschuss erneut für eine flächendeckende Ende-zu-Ende Verschlüsselung für digitale Kommunikation ausgesprochen. Dies sollte auch gesetzlich festgelegt werden, und sei ebenso wichtig wie der Breitbandausbau, um Bürger vor der Überwachung wie beispielsweise durch die NSA zu schützen, so Frank Rieger vom CCC und Michael Waidner, Leiter des Fraunhofer Instituts für Sichere Informationstechnologie
Link zum Originalartikel

Fünf Männer sind für Erpressung von Online-Shops mit Denial-of-Service Angriffen zu Bewährungsstrafen verurteilt worden. Die Strafen liegen zwischen eineinhalb und zwei Jahren Haft, die aufgrund des geringen Alters der Angeklagten jedoch auf Bewährung gesetzt wurden. Die Täter hatten bis zu 40 Online-Shops lahmgelegt und die Betreiber erpresst
Link zum Originalartikel

Das TimThumb Plugin für WordPress weißt eine Sicherheitslücke auf, mit der Angreifer Schadcode auf den Servern ausführen können. Ist im Plugin die "Webshot" Funktion aktiv, was zum Glück per default nicht der Fall ist, ist die Seite anfällig. Einen Patch gibt es bisher nicht, doch Webshot zu deaktivieren sollte das Problem fürs erste minimieren
Link zum Originalartikel

26. Juni 2014

Der BND soll jahrelang auf geheiß der rot-grünen Bundesregierung Daten eines Frankfurter Internetknotenpunkts mit der NSA geteilt haben. Die Rohdaten seien seit 2007 an den US-Geheimdienst weitergeleitet worden, so berichten einige Medien heute. Verantwortlich sei damals der jetzige Außenminister Frank-Walter Steinmeier gewesen
Link zum Originalartikel

Der US Supreme Court hat die Durchsuchung von Handys auf Fälle mit Gerichtsbeschluss beschränkt. Das höchste US Gericht hat damit verboten, dass die Polizei die Daten von Festgenommenen durchsuchen kann, ohne dass ein Gerichtsbeschluss zur Durchsuchung besteht. Was die Geheimdienste im In- und Ausland machen ist jedoch weiter unreguliert und intransparent
Link zum Originalartikel

In einem Foto der Berichterstattung zur WM ist das Passwort zum Netzwerk der Sicherheitszentrale zu sehen. Das Bild zeigt den Chef des Sicherheits-Zentrums für die Fußball WM in Brazilien, doch im Hintergrund steht deutlich lesbar die SSID und das Passwort für das WLAN des Zentrums auf einem Bildschirm. Dies zeigt erneut mit welcher Vorsicht Fotos am Arbeitsplatz gemacht werden sollten, vor allem wenn diese dann in Presse veröffentlicht werden
Link zum Originalartikel

Unbekannte Angreifer haben eine halbe Millionen Euro aus 190 Accounts einer Bank gestohlen, indem Nutzer mit Schadsoftware infiziert wurden. Die 190 Kunden aus Italien und der Türkei sind in kürzester Zeit ausgeraubt worden, das Geld wurde von Mittelsmännern abgeholt und ist nicht mehr zurückzuverfolgen. Wer hinter dem vom Kaspersky Research Team "Luuuk" getauften Angriff steckt ist unklar, doch die Zeus Variante der genutzten Schadsoftware und die kurze Zeitspanne deutet auf organisierte Kriminalität hin
Link zum Originalartikel

In China ist eine neue Methode entwickelt worden um iPhones mit dem neuesten Betriebssystem zu jailbreaken, also Programme von Drittanbietern zu installieren. Dies muss derzeit noch über den manuellen Anschluss an einen PC erfolgen, doch die Vergangenheit zeigt dass Angreifer solche Lücken auch nutzen um für Opfer unerkannt das Gerät für Schadsoftware freizuschalten
Link zum Originalartikel

25. Juni 2014

Die Krankenakte und medizinische Daten von Michael Schumacher sind entwendet worden und werden nun zum Verkauf angeboten. Die unbekannten Angreifer nutzen das Medieninteresse, um möglichst hohe Profite aus den Daten zu schlagen, die auf bisher unbekanntem Weg entwendet wurden. Die Polizei und das Management von Michael Schumacher hat eine Strafanzeige angekündigt. Auch werden im Internet immer wieder Meldungen über den Tod Schumachers verbreitet, die neugierige Opfer auf präparierte Webseiten locken und Schadsoftware installieren
Link zum Originalartikel

Die NSA Spionage ist auch Thema auf dem Deutschen Anwaltstag in Stuttgart. Vor allem Anwälte müssen sich um das Vertrauen ihrer Mandanten sorgen, wenn Spähangriffe wie die der NSA unentdeckt durchgeführt werden. Unter dem Motto "Freiheit gestalten" werden 1500 Teilnehmer zu diesem und anderen Themen diskutieren
Link zum Originalartikel

Forscher bei Kaspersky Labs und Citizen Labs haben eine Smartphone Spoinagesoftware des Unternehmens Hacking Team entdeckt. Die Firma verkauft weltweit Abhörprogramme an Staatsstellen und Behörden. Mit dem entdeckten Trojaner können die Nutzer auf alle Daten des Smartphones zugreifen, darunter GPS Daten, das Mikrofon und die Kamera sowie Chat Protokolle von Apps wie WhatsApp lesen. Vor allem Android Nutzer sind hier gefährdet, Apple's iOS muss erst mit einem Jailbreak vom Angreifer freigeschaltet werden was etwas aufwändiger ist
Link zum Originalartikel

Heise security warnt derzeit vor einer Spam-Mail Flut, die über deutsche Nutzer hereinbricht. Vor allem die Qualität der gefälschten Rechnungen von Amazon, Paypal oder Internet-Providern ist bemerkenswert und soll Opfer auf Webseiten locken die dann Schadsoftware installieren. Wir empfehlen besondere Vorsicht bei solchen, ungewöhnlichen Rechnungen
Link zum Originalartikel

F-Secure berichtet von einer Gruppe Hacker, die Software für Industriekontrollanlagen gezielt manipuliert, um Spionage und Schadsoftware in die Netzwerke großer Energieunternehmen zu schleusen. Die Angreifer, die die Havex Malware entwickelt haben soll, infizieren die Software auf Webseiten der Entwickler, und warten auf den Download durch große Industrieunternehmen. Wenn diese dann installiert ist, können die Angreifer durch eine Hintertür in das Netzwerk eindringen und Industriekontrollanlagen in ihre Gewalt bringen, vom einfachen Schalter bis zu sensiblen Messgeräten in Kernkraftwerken
Link zum Originalartikel

24. Juni 2014

127 von 266 deutschen Kreativagenturen geben an, nicht gegen Cyberkriminalität gerüstet zu sein, fast 70% haben Angst vor Datenverlusten jeglicher Art
Link zum Originalartikel

Der KeyStore von Android-Geräten vor Version 4.3 ist anfällig für einen Buffer-Overflow Angriff. Angreifer müssen zwar erst einige Sicherheitsmaßnahmen aushebeln, könnten jedoch mit jeder beliebigen App versuchen, den internen Schlüsselspeicher des Geräts zu attackieren
Link zum Originalartikel

Kriminelle nutzen derzeit eine gefälschte Todesmeldung über Ex-Formel 1 Pilot Michael Schumacher, um Nutzer von sozialen Netzwerken zum Aufrufen und Teilen schadhafter Links zu bewegen
Link zum Originalartikel

Die Zahl der Cyber-Attacken in den Vereinigten Arabischen Emiraten ist in den letzten Jahren rapide angestiegen. Zunehmend professionelle Cyberkriminelle starten immer weiter mehrsprachige - nun auch arabischsprachige - Angriffe
Link zum Originalartikel

Zahlreiche Server und Endgeräte, die über das Internet erreichbar sind, sind immer noch für SSL-Heartbleed Attacken anfällig. In einigen Fällen fehlen bis heute die Updates von Herstellern, die eine eigene Version der OpenSSL Bibliothek mit ihrem Produkt ausgeliefert haben. Es mehren sich die Fälle, in denen Angreifer diese Schwachstellen ausgenutzt haben. Wir empfehlen Unternehmen eine weitreichende Überprüfung ihrer Infrastruktur, um sich zu stellen, dass sie nicht weiterhin angreifbar sind
Link zum Originalartikel

Seite 10 von 76