Cloud Services in Gefahr

emotet malware

Der Quarterly Threats Report von McAfee für das zweite Quartal 2020 zeigt einen enormen Anstieg von PowerShell-Malware und Betrügereien rund um Covid-19.

security insiderBesonders haben es die Cyberkriminellen auf die Pandemie-bedingte Homeoffice-Arbeit abgesehen. Die November-Ausgabe des Quarterly Threats Report von McAfee, der die cyberkriminellen Aktivitäten und Malware-Entwicklungen des zweiten Quartals 2020 untersucht, zeigt auf, dass rund 419 neue Bedrohungen pro Minute identifiziert werden konnten, wobei Malware generell um 11,5 Prozent anstieg.

external link https://www.security-insider.de/

Coronakrise verstärkt Auswirkungen der digitalen Kluft

OECD: In der Pandemie ist der Datenverkehr stark angestiegen.

heise online logoSeit der Coronavirus-Pandemie wird digitale Technik wesentlich mehr genutzt. „Manche Internet-Provider berichten, dass ihr Datenverkehr seit Krisenbeginn um 60 Prozent angestiegen ist“, schreibt die Organisation für wirtschaftliche Zusammenarbeit und Entwicklung (OECD) in einem aktuellen Bericht zur Lage der digitalen Wirtschaft. In Deutschland betrug der Zuwachs 16,5 Prozent. Gleichzeitig werde es immer wichtiger, der digitalen Kluft international und regional entgegenzuwirken.

external link https://www.heise.de/

Spielen gegen die Angst vor der Selbstisolierung

online gaming pc games

Spielen kann in Krisenzeiten ein gutes Mittel sein, um Ängste beiseitezuschieben oder schlechte Laune aufzulösen. Verfallen Sie nicht in Trübsinn, spielen Sie – allein oder in einer Spiele-Gemeinschaft.

pc weltWenn wir Glücksspiel und psychische Gesundheit in Beziehung setzen, denken wir oft an die negativen Auswirkungen: die neu geprägte Spielstörung, die Möglichkeit, Gewalt zu fördern und soziale Interaktion abzulehnen. Worüber wir nicht sprechen, ist, wie sehr das Spielen wirklich dazu beitragen kann, unsere Sorgen und Ängste zu lindern – etwas, das gerade jetzt unglaublich aktuell ist. Nicht bei jedem Titel geht es darum, alles abzuschießen, was man sehen kann – obwohl natürlich solche Spiele ab und zu helfen können, etwas Dampf abzulassen.

external link https://www.pcwelt.de/

Mit Machine Learning gegen E-Mail-Phishing

phishing

Phishing ist nach wie vor eine beliebte Angriffsart von Cyberkriminellen, um Daten abzugreifen. Im Jahr 2019 erkannte das Anti-Phishing-System von Kaspersky 467 Millionen Zugriffsversuche auf Phishing-Websites; damit war jeder siebte User betroffen.

security insiderZwar entwickeln sich Phishing-Techniken ständig weiterentwickeln, aber die Erkennungsmethoden halten Schritt. Solange solche Phishing-Angriffe profitabel sind, werden Betrüger es auch weiter versuchen. Daher müssen Phishing-Schutzmechanismen darauf ausgerichtet sein, die Reaktionszeit auf neue Betrugstechniken zu verkürzen, um Angriffe so unprofitabel wie möglich zu machen. Vor etwa 10 Jahren wurden manuell erstellte Wörterbücher verwendet, um Phishing im E-Mail-Verkehr zu erkennen. Später tauchte die Heuristik im Repertoire der Erkennungstechnologien auf.

external link https://www.security-insider.de/

Retweets & Likes: Twitter warnt vor Falschinformationen

twitter logo

Der Micro-Blogging-Dienst Twitter warnt Nutzer, wenn sie einen Tweet mit Falschinformationen Liken oder Teilen wollen.

pc weltTwitter ist in diesem Jahr besonders hart gegen Fake-News und die Verbreitung von Falschinformationen auf der Micro-Blogging-Plattform vorgegangen. Mit den US-Wahlen wurde eine neue Alarm-Funktion für Tweets eingeführt, die Falschinformationen enthalten könnten. Diese Warnung sehen Nutzer nun nicht mehr nur, wenn sie durch ihre Abonnements scrollen, sondern auch, wenn sie mit Beiträgen interagieren.

external link https://www.pcwelt.de/

Im Homeoffice ohne Bewusstsein für Bedrohungen

corona covide homeoffice

Der nächste Lockdown ist da und wieder sind viele Arbeitnehmer ins Homeoffice abgewandert. Bisher hat einer weltweiten Mimecast-Umfrage zufolge die IT-Security dabei das Nachsehen gehabt. Deutschland hinkt dabei im Ländervergleich hinterher.

security insiderWegen der Corona-Pandemie hatten viele deutsche Unternehmen ihre Mitarbeiter Ende März 2020 ins Homeoffice geschickt und viele davon sind bisher nicht in die Arbeitsstätte zurückgekehrt. Eine Studie von Mimecast Limited zeigt, dass spezifische Schulungen zum Thema Cybersicherheit beim Arbeiten von zu Hause aus nur 27 Prozent angeboten bekommen haben. Damit ist Deutschland das Schlusslicht im Vergleich zu den weiteren befragten Märkten: In Holland erhielten 48 Prozent der Befragten ein Training und in Großbritannien sind es knapp 42 Prozent.

external link https://www.security-insider.de/

Hintergründe zur GoldenSpy-Malware

golden spy

Katz-und-Maus-Spiel zwischen Security-Forschern und Kriminellen. Im Juni berichtete der amerikanische IT-Sicherheitsanbieter Trustwave über die Entdeckung einer gefährlichen, neuen Malware-Familie namens GoldenSpy.

security insiderSie versteckte sich innerhalb einer chinesischen Steuersoftware, deren Nutzung für alle in China tätigen Unternehmen vom China Tax Bureau (CTB) vorgeschrieben ist. Die Geschichte nahm aber eine unerwartete Wendung. Trustwave entdeckte GoldenSpy im April 2020 bei einem Threat Hunting im Auftrag eines globalen Technologieanbieters. Neben diversen anderen Erkenntnissen wurde eine ausführbare Datei entdeckt, die Systeminformationen an eine verdächtige chinesische Domain sendete. Es stellte sich bald heraus, dass die Aktivität aus der Steuersoftware „GoldenTax” stammte, die von der Aisino Corporation entwickelt und vom CTB als Teil des Golden Tax-Systems vorgeschrieben wurde.

external link https://www.security-insider.de/

Support-Ende von Android, Chrome OS, iOS und Windows

time to update

Das würden sich die Besitzer von Android-Smartphones auch wünschen: Eine Webseite, aus der eindeutig hervorgeht, bis wann ihr Mobiltelefon vom Hersteller mit Updates und Patches versorgt wird.

computerwoche logoStattdessen gleicht es einer Art Glücksspiel, wann, wie lange und ob überhaupt welche Geräte unterstützt werden – viele Verbraucher sind da leidgeplagt. Wesentlich mehr Verlass bietet Apple, denn das Unternehmen gewährt seinen Geräten in der Regel mehrere Jahre Support. Microsoft wiederum veröffentlicht das Support-Ende seiner diversen Betriebssystemversionen für den PC im „Informationsblatt zum Lebenszyklus von Windows“. So endete der Support zum Beispiel für Windows 7 im Januar 2020, bei Windows 8.1 ist in gut zwei Jahren Schluss, und bei Windows 10 kommt es auf die genaue Version an.

external link https://www.computerwoche.de/

Achtung Telefonbetrug: So läuft die Masche & so wehren Sie sich!

telefon scam

Seit dem Ausbruch der Corona-Krise häufen sich Fälle von Telefonbetrug. So läuft die Masche und so wehren Sie sich!

pc weltNicht nur per Phishing-Mail oder über gefälschte Webseiten versuchen Betrüger ahnungslose Menschen übers Ohr zu hauen. Auch am Telefon lauern Ganoven, wie die Verbraucherzentrale Schleswig-Holstein e. V. warnt. Gerade seit dem Ausbruch der Covid-19-Pandemie verzeichnen die Verbraucherschützer auffallend viele Fragen und Beschwerden zu solchen Anrufen von Fremden. Vermutlich nutzen Betrüger die Tatsache aus, dass sich die Menschen verstärkt zu Hause aufhalten.

external link https://www.pcwelt.de/

Mit (künstlicher) Intelligenz gegen Cyberkriminelle

Machine Learning (ML) spielt eine wichtige Rolle bei der Analyse und Korrelation massiver Datenmengen. In der Abwehr von Cyberangriffen eingesetzt hilft ML, die zunehmenden Bedrohungen auf Geräten, in E-Mails und Dokumenten sowie in Anwendungen und Identitäten zu erkennen. 

security insiderAlgorithmen und ML-Modelle sind in der Lage, ein vollständiges Bild von Angriffen sowie Handlungsanweisungen für das Abwehren und Bekämpfen von Attacken zu liefern. An Endp21unkten, also an den Schnittstellen von Netzwerken nach außen, erkennt unsere Sicherheitsplattform Microsoft Defender Advanced Threat Protection (Microsoft Defender ATP Malware und bösartige Aktivitäten anhand verschiedener Arten von Signalen, die sich über das Verhalten dieser Endpunkte und der gesamten Netzwerke erstrecken. Diese Signale werden in der Cloud über heuristische Methoden und Modelle des maschinellen Lernens aggregiert und verarbeitet. 

external link https://www.security-insider.de/