Mit Machine Learning gegen E-Mail-Phishing

phishing

Phishing ist nach wie vor eine beliebte Angriffsart von Cyberkriminellen, um Daten abzugreifen. Im Jahr 2019 erkannte das Anti-Phishing-System von Kaspersky 467 Millionen Zugriffsversuche auf Phishing-Websites; damit war jeder siebte User betroffen.

security insiderZwar entwickeln sich Phishing-Techniken ständig weiterentwickeln, aber die Erkennungsmethoden halten Schritt. Solange solche Phishing-Angriffe profitabel sind, werden Betrüger es auch weiter versuchen. Daher müssen Phishing-Schutzmechanismen darauf ausgerichtet sein, die Reaktionszeit auf neue Betrugstechniken zu verkürzen, um Angriffe so unprofitabel wie möglich zu machen. Vor etwa 10 Jahren wurden manuell erstellte Wörterbücher verwendet, um Phishing im E-Mail-Verkehr zu erkennen. Später tauchte die Heuristik im Repertoire der Erkennungstechnologien auf.

external link https://www.security-insider.de/

Retweets & Likes: Twitter warnt vor Falschinformationen

twitter logo

Der Micro-Blogging-Dienst Twitter warnt Nutzer, wenn sie einen Tweet mit Falschinformationen Liken oder Teilen wollen.

pc weltTwitter ist in diesem Jahr besonders hart gegen Fake-News und die Verbreitung von Falschinformationen auf der Micro-Blogging-Plattform vorgegangen. Mit den US-Wahlen wurde eine neue Alarm-Funktion für Tweets eingeführt, die Falschinformationen enthalten könnten. Diese Warnung sehen Nutzer nun nicht mehr nur, wenn sie durch ihre Abonnements scrollen, sondern auch, wenn sie mit Beiträgen interagieren.

external link https://www.pcwelt.de/

Im Homeoffice ohne Bewusstsein für Bedrohungen

corona covide homeoffice

Der nächste Lockdown ist da und wieder sind viele Arbeitnehmer ins Homeoffice abgewandert. Bisher hat einer weltweiten Mimecast-Umfrage zufolge die IT-Security dabei das Nachsehen gehabt. Deutschland hinkt dabei im Ländervergleich hinterher.

security insiderWegen der Corona-Pandemie hatten viele deutsche Unternehmen ihre Mitarbeiter Ende März 2020 ins Homeoffice geschickt und viele davon sind bisher nicht in die Arbeitsstätte zurückgekehrt. Eine Studie von Mimecast Limited zeigt, dass spezifische Schulungen zum Thema Cybersicherheit beim Arbeiten von zu Hause aus nur 27 Prozent angeboten bekommen haben. Damit ist Deutschland das Schlusslicht im Vergleich zu den weiteren befragten Märkten: In Holland erhielten 48 Prozent der Befragten ein Training und in Großbritannien sind es knapp 42 Prozent.

external link https://www.security-insider.de/

Hintergründe zur GoldenSpy-Malware

golden spy

Katz-und-Maus-Spiel zwischen Security-Forschern und Kriminellen. Im Juni berichtete der amerikanische IT-Sicherheitsanbieter Trustwave über die Entdeckung einer gefährlichen, neuen Malware-Familie namens GoldenSpy.

security insiderSie versteckte sich innerhalb einer chinesischen Steuersoftware, deren Nutzung für alle in China tätigen Unternehmen vom China Tax Bureau (CTB) vorgeschrieben ist. Die Geschichte nahm aber eine unerwartete Wendung. Trustwave entdeckte GoldenSpy im April 2020 bei einem Threat Hunting im Auftrag eines globalen Technologieanbieters. Neben diversen anderen Erkenntnissen wurde eine ausführbare Datei entdeckt, die Systeminformationen an eine verdächtige chinesische Domain sendete. Es stellte sich bald heraus, dass die Aktivität aus der Steuersoftware „GoldenTax” stammte, die von der Aisino Corporation entwickelt und vom CTB als Teil des Golden Tax-Systems vorgeschrieben wurde.

external link https://www.security-insider.de/

Support-Ende von Android, Chrome OS, iOS und Windows

time to update

Das würden sich die Besitzer von Android-Smartphones auch wünschen: Eine Webseite, aus der eindeutig hervorgeht, bis wann ihr Mobiltelefon vom Hersteller mit Updates und Patches versorgt wird.

computerwoche logoStattdessen gleicht es einer Art Glücksspiel, wann, wie lange und ob überhaupt welche Geräte unterstützt werden – viele Verbraucher sind da leidgeplagt. Wesentlich mehr Verlass bietet Apple, denn das Unternehmen gewährt seinen Geräten in der Regel mehrere Jahre Support. Microsoft wiederum veröffentlicht das Support-Ende seiner diversen Betriebssystemversionen für den PC im „Informationsblatt zum Lebenszyklus von Windows“. So endete der Support zum Beispiel für Windows 7 im Januar 2020, bei Windows 8.1 ist in gut zwei Jahren Schluss, und bei Windows 10 kommt es auf die genaue Version an.

external link https://www.computerwoche.de/

Achtung Telefonbetrug: So läuft die Masche & so wehren Sie sich!

telefon scam

Seit dem Ausbruch der Corona-Krise häufen sich Fälle von Telefonbetrug. So läuft die Masche und so wehren Sie sich!

pc weltNicht nur per Phishing-Mail oder über gefälschte Webseiten versuchen Betrüger ahnungslose Menschen übers Ohr zu hauen. Auch am Telefon lauern Ganoven, wie die Verbraucherzentrale Schleswig-Holstein e. V. warnt. Gerade seit dem Ausbruch der Covid-19-Pandemie verzeichnen die Verbraucherschützer auffallend viele Fragen und Beschwerden zu solchen Anrufen von Fremden. Vermutlich nutzen Betrüger die Tatsache aus, dass sich die Menschen verstärkt zu Hause aufhalten.

external link https://www.pcwelt.de/

Mit (künstlicher) Intelligenz gegen Cyberkriminelle

Machine Learning (ML) spielt eine wichtige Rolle bei der Analyse und Korrelation massiver Datenmengen. In der Abwehr von Cyberangriffen eingesetzt hilft ML, die zunehmenden Bedrohungen auf Geräten, in E-Mails und Dokumenten sowie in Anwendungen und Identitäten zu erkennen. 

security insiderAlgorithmen und ML-Modelle sind in der Lage, ein vollständiges Bild von Angriffen sowie Handlungsanweisungen für das Abwehren und Bekämpfen von Attacken zu liefern. An Endp21unkten, also an den Schnittstellen von Netzwerken nach außen, erkennt unsere Sicherheitsplattform Microsoft Defender Advanced Threat Protection (Microsoft Defender ATP Malware und bösartige Aktivitäten anhand verschiedener Arten von Signalen, die sich über das Verhalten dieser Endpunkte und der gesamten Netzwerke erstrecken. Diese Signale werden in der Cloud über heuristische Methoden und Modelle des maschinellen Lernens aggregiert und verarbeitet. 

external link https://www.security-insider.de/

Windows 10: Konzept zeigt neues Design

windows10

Das Design von Windows 10 ist mittlerweile ganz schön in die Jahre gekommen. Jetzt gibt es ein neues Konzept, wie das Betriebssystem von Microsoft verschönert und gleichzeitig verbessert werden könnte.

giga logoIm Mittelpunkt steht dabei ein neues Aussehen für den Datei-Explorer – und das kann sich sehen lassen. Immer mal wieder kümmert sich Microsoft um Verschönerungen von Windows 10, die von Nutzern aber nicht immer mit Begeisterung aufgenommen werden. Nun hat sich ein Designer dem wichtigen Thema angenommen und ein ganz eigenes Konzept präsentiert. Zee-Al-Eid Ahmad Rana ging es dabei gleichermaßen um ein neues Aussehen als auch um erweiterte Funktionen für den Datei-Explorer von Windows 10, der in den letzten Jahren nicht unbedingt mit neuen Innovationen überzeugen konnte.

external link https://www.giga.de/

Google schließt 33 Sicherheitslücken in Chrome 87

chrome browser

Es ist eine gegen verschiedene Angriffsszenarien abgesicherte Version des Webbrowsers Chrome erschienen.

heise security logoGoogles Entwickler haben in der aktuellen Chrome-Ausgabe 87.0.4280.66 insgesamt 33 Sicherheitslücken geschlossen. Die Version ist für Linux, macOS und Windows verfügbar. Zehn der Schwachstellen sind mit dem Bedrohungsgrad „hoch“ eingestuft. Um potenziellen Angreifer nicht zu viele Details zu verraten, gibt Google in einer Warnmeldung kaum Details bekannt.

external link https://www.heise.de/

Forensiker schildert telefonische Deepfakes

deep fake

IT-Forensiker von heute prüfen nicht mehr nur verdächtige Festplatten, sondern entlarven sogar Deepfakes. Warum es bislang dennoch keine Warnleuchte für CEO-Fraud mit manipulierten Sprach- und Videodaten gibt, erklärt uns Professor Dr. Martin Steinebach vom Fraunhoher SIT in Darmstadt.

security insiderWenn Diktatoren auf Youtube Popsongs im Duett singen, liegt der Deepfake auf der Hand. Weniger verdächtig – aber finanziell folgenschwer – sind digital nachgebildete Stimmen von Geschäftsführern, die per Telefon unaufschiebbare Überweisungen einfordern. Wie leicht solche Techniken zur Täuschung bereits verfügbar sind und welche Gegenmaßnahmen sich anbieten, klären wir im Podcast mit Professor Dr. Martin Steinebach – dem Leiter der Abteilung Multimedia Sicherheit und IT-Forensik am Fraunhofer-Institut für Sichere Informationstechnologie (SIT) in Darmstadt.

external link https://www.security-insider.de/