Autor: Firma 8com

Ransomware: Lösegeld zahlen oder lieber nicht?

Die Bedrohungslage durch Ransomware verschärft sich weiter. Regelmäßig treten neue Fälle auf, in denen IT-Systeme namhafter Unternehmen verschlüsselt und damit ganze Produktions- und Wertschöpfungsketten stillgelegt werden. Wie schon der Name der Schadsoftware verrät (engl. ransom = Lösegeld), geht die Ransomware-Infektion mit der Forderung eines Lösegeldes einher. Nach dessen Zahlung wird die Entschlüsselung und damit die […]

Read More

Unsicherheitsfaktor: IoT-Geräte in Unternehmensnetzwerken

Das Internet of Things (IoT) wächst immer weiter und auch in Unternehmen steigt die Zahl der smarten Geräte, vom Drucker über Klimaanlagen bis hin zu Kaffeemaschinen. Doch bei einer nicht unwesentlichen Zahl der mit Unternehmensnetzwerken verbundenen Geräte handelt es sich um nicht-autorisierte Devices der Mitarbeiter wie Smartwatch oder Fitnesstracker. Da die Cybersicherheit gerade bei günstigeren […]

Read More

Profiling im Netz: Wie Daten zu Geld werden

„Ich fühle mich verantwortlich und möchte mich bei allen entschuldigen, die besorgt sind.“ So reagierte Ondrej Vlcek, CEO von Avast, in einem offenen Brief auf die jüngste Enthüllung, dass Jumpshot, ein Tochterunternehmen des Antiviren-Software-Herstellers, massenhaft Nutzerdaten an andere Unternehmen verkauft hatte. Nun soll Jumpshot dichtgemacht werden. Hunderte von Mitarbeitern verlieren ihren Job. Die mediale Aufmerksamkeit […]

Read More

Sweyntooth: 10 neue Sicherheitslücken bei Bluetooth Chips

Beim Thema Sicherheitslücken werden die meisten Menschen zuerst an das Internet denken. Tatsächlich ist das die größte Gefahrenquelle, aber längst nicht die einzige, denn Malware oder Hacker können auch Fehler in anderen Geräteverbindungen ausnutzen. Jetzt haben drei taiwanesische Sicherheitsforscher unter dem Namen Sweyntooth 12 Bugs in der Implementierung der Bluetooth-Low-Energy-Technologie in den System-on-Chips verschiedener Hersteller […]

Read More

5 Security-Tipps für Ihr Smart Home

Rund neun Millionen Haushalte in Deutschland sind nach Schätzungen des Statista Digital Market Outlooks bereits „smart“, das heißt vernetzt, zentral steuer- und programmierbar. Bis zum Jahr 2023 soll die Zahl der Smart Homes auf 13,5 Millionen steigen. Die beliebtesten Geräte sind nach wie vor smarte Lautsprecher (Amazon Echo, Google Home etc.), aber auch Steuerknöpfe (Wandtaster, […]

Read More

Deepfakes: Gefälschte Videos aus der Retorte

Während Manipulationen bei Fotos bereits seit Jahren bekannt sind, galten Filmaufnahmen bislang als Beweis mit einer gewissen Aussagekraft. Doch in Zeiten von Künstlicher Intelligenz und ausgefeilten Algorithmen müssen wir uns von dieser Vorstellung verabschieden. Bereits seit 2017 existieren die technischen Mittel, um Videos von beliebigen Personen mit beliebigem Inhalt am PC zu erstellen. SpardaSurfSafe, eine […]

Read More

Angriffe auf intelligente Türsysteme häufen sich

Smarte Zugangskontrollsysteme sollen die Sicherheit in Unternehmen, Fabriken und Behörden verbessern. Mittels Chipkarte hat jeder Mitarbeiter nur zu den Bereichen Zugang, die für ihn relevant sind. Die Nutzung der Karten lässt sich protokollieren und en Detail nachvollziehen. Umso schlimmer ist es, wenn ein solches System eine Sicherheitslücke hat, so wie es offenbar bei Linear eMerge […]

Read More

Die Notwendigkeit von Security Monitoring für Unternehmen

Warum sollten Unternehmen heutzutage auf Security Monitoring setzen? Welchen Nutzen ziehen sie daraus? Und worum handelt es sich dabei überhaupt? Security Monitoring bezeichnet zunächst einmal die kontinuierliche Überwachung der Sicherheit von IT-Systemen. Ziel ist die Erkennung von Anomalien und verdächtigen Vorgängen, die Hinweis auf eine Cyberattacke sein können. Diese Hinweise werden geprüft und bewertet, um […]

Read More

Malware – eine Erfolgsgeschichte

2020: Regelrechte Malware-Kampagnen versetzen Unternehmen aller Branchen und Größen in Angst und Schrecken. Mithilfe von Schadsoftware legen Cyberkriminelle ganze Netzwerke und Produktionen lahm. Längst geht es hier um das ganz große Geld. Dabei begann alles ganz harmlos. Ein Rückblick. Das erste bekannte Boot-Virus war Elk Cloner. 1982 wurde es vom damals 15-jährigen Schüler Rich Skrenta […]

Read More

Shitrix: Sicherheitslücke bedroht tausende Unternehmensnetzwerke weltweit

Sicherheitsforscher sprechen bereits von einer der gefährlichsten Sicherheitslücken der vergangenen Jahre. Die Rede ist von dem in IT-Sicherheitskreisen als Shitrix bekannt gewordenen Bug im Citrix Application Delivery Controller und im Citrix Gateway. Dabei handelt es sich um einen sogenannten Path Traversal Bug, der es einem Angreifer erlaubt, über das Internet ohne Authentifikation auf ein Gerät […]

Read More