Die besten Antivirus-Programme für Android

av test android

Im Mai 2020 hat AV-TEST 16 Sicherheitsprodukte für Android untersucht. Dabei wurden immer die aktuellsten öffentlich verfügbaren Versionen der Produkte für den Test verwendet.

av test logoDiese konnten sich jederzeit per Online-Update aktualisieren und ihre „In-the-Cloud“-Services nutzen. AV-TEST berücksichtigte nur realistische Testszenarien und prüfte die Produkte gegen aktuelle Bedrohungen. Die Produkte mussten ihre Fähigkeiten unter Einsatz sämtlicher Funktionen und Schutzebenen unter Beweis stellen.

external link https://www.av-test.org/

Sicherheitsrisiken beim mobilen Arbeiten vermeiden

mobile computing

Mobiles Arbeiten wird immer wichtiger, gleichzeitig werden öffentliche Netzwerke immer unsicherer, die Gefahren für mobile Endgeräte steigen zunehmend. In Bezug auf Mobilarbeit und Datensicherheit sehen Unternehmen sich mit gravierenden Sicherheitsrisiken konfrontiert.

Mit Mobile Threat Defense lassen sich hohe Sicherheitsforderungen auch für mobile Endgeräte umsetzen. Die Liste an Sicherheitsrisiken für mobile Endgeräte ist lang. Gerade in den öffentlichen WLAN-Netzen wie in der Gastronomie oder in Hotels finden fast durchgehend Attacken statt oder werden eingewählte Mobilgeräte gescannt. Auch wenn diese Attacken meist nicht zielgerichtet sind, können sie Unternehmen erheblichen Schaden zufügen. Ein umfassender Schutz mobiler Endgeräte, auf denen geschäftliche Daten gespeichert sind, ist daher dringend erforderlich.

external link https://www.security-insider.de/

Sicherheitsupdate Bitdefender: Websites könnten Schadcode auf PCs schleusen

virus malware scan

In einer aktualisierten Version von Bitdefender Internet Security haben die Entwickler eine Sicherheitslücke geschlossen. Das Angriffsrisiko gilt als hoch.

heise security logoAufgrund einer Schwachstelle in der Safepay-Komponente der Antiviren-Software Bitdefender Internet Security für Windows könnten Angreifer in Computer eindringen und Schadcode ausführen. Eine abgesicherte Version steht zum Download bereit. Safepay soll eigentlich dafür sorgen, dass Internetbanking in einer sicheren Umgebung abläuft. Dafür prüft die Komponente beispielsweise in einer Man-in-the-Middle-Position TLS-Zertifikate von Banking-Websites und bringt Sicherheitsmechanismen gegen Keylogger mit, mit denen Angreifer Passwort-Eingaben mitschneiden wollen. Safepay ersetzt bei der HTTPS-Untersuchung die interne Zertifikatsprüfung von beispielsweise Chrome, Firefox & Co.

external link https://www.heise.de/

Datenschutz und Ransomware

Ransomware

Ransomware-Attacken sind sicher keine Unbekannten für Security-Verantwortliche. Immerhin werden sie inzwischen zu den häufigsten Angriffen gezählt. Doch ist eine Online-Erpressung auch eine Datenschutzverletzung nach Datenschutz-Grundverordnung (DSGVO), die Sanktionen der zuständigen Aufsichtsbehörde nach sich ziehen könnte? Allerdings!

security insider newsRansomware ist keine neuartige Kategorie von Schadsoftware, doch sie findet seit einigen Jahren verstärkt den Weg in die Schlagzeilen, denn es gibt Angriffswellen mit Erpresser-Viren zu beklagen. Wer erfolgreich mit Ransomware angegriffen wurde, hat Schadprogramme auf den Systemen, die den Zugriff auf Daten einschränken oder verhindern. In der Regel werden die Daten nur gegen Zahlung eines Lösegeldes („ransom“) wieder freigeben, andernfalls werden Daten dauerhaft unzugänglich gemacht. Mitunter geschieht dies auch, obwohl man ein Lösegeld gezahlt hat.

external link https://www.security-insider.de/

Kritische 0day-Lücke in 79 Netgear-Router-Modellen

netgear router

Über einen Fehler im eingebauten Webserver lassen sich die Geräte kapern – unter Umständen schon beim Besuch einer Webseite mit dem Exploit.

heise security logoUnabhängig voneinander entdeckten zwei Forscher eine kritische Lücke in Netgears Routern. Diese behandeln offenbar Benutzereingaben nicht korrekt, wodurch es zu einem Pufferüberlauf kommt. Weil es Netgear offenbar nicht geschafft hatte, innerhalb der bereits verlängerten Frist von fünf Monaten Updates bereit zu stellen, hat die Zero Day Initiative den Sachverhalt jetzt veröffentlicht; Adam Nichols von der Sicherheitsfirma Grimm zog kurz darauf nach.

external link https://www.heise.de/

So erkennen Sie betrügerische Online-Shops

online shopping danger

Wer beim Online-Shopping ein Schnäppchen sucht, wird leicht Opfer eines betrügerischen Händlers, auch Fake Shop genannt. Mit diesen Tipps bleiben Sie auf der Hut.

pc weltHinter Onlineshops können sich auch Betrüger verbergen, die mit gefälschten Shops Käufer abzocken wollen. So erkennen Sie sie. Abzocke statt Einkaufsvergnügen: Fakeshops gaukeln Besuchern einen seriösen Internetladen vor, sind in Wirklichkeit aber das Werk von Betrügern, die an Ihr Geld wollen, ohne jemals die bestellte Ware zu liefern. Gefälschte Websites sind auf den ersten Blick schwer zu erkennen. Oft kopieren die Betrüger die Inhalte real existierender Shops samt Produkttexten und Abbildungen. Sie wirken dadurch vertraut und lassen beim Käufer kaum Zweifel an ihrer Echtheit aufkommen. 

external link https://www.pcwelt.de/

Angriffe auf Cloud-Accounts steigen um das Siebenfache

Im Zuge der COVID-19 Krise hat sich ein Großteil des Arbeitslebens in das Homeoffice verlagert, Unternehmen müssen nun mit einer Vielzahl neuer Cloud-Tools jonglieren. 

security insider newsDas hat auch negative Begleiterscheinungen – so steigen etwa auch die Angriffe auf entsprechende Accounts, laut dem jüngsten Report des Sicherheitsexperten gar um das Siebenfache! Der McAfee-Report „Cloud Adoption & Risk Report – Work-From-Home Edition” deckt die Zusammenhänge zwischen dem enormen Anstieg an der Nutzung von Online-Kollaborations-Tools wie Zoom und Slack und dem Anstieg cyberkrimineller Angriffe auf Cloud-Accounts auf. Für den Report hat McAfee zwischen Januar und April anonymisierte Daten von über 30 Millionen Cloud-Nutzern weltweit untersucht. Von Januar bis April konnte demnach in Unternehmen weltweit ein Anstieg von 50 Prozent in der Cloud-Nutzung festgestellt werden. 

external link https://www.security-insider.de/

Ripple20 erschüttert das Internet der Dinge

iot internet of things

Eine Reihe von teils kritischen Sicherheitslücken in einer TCP/IP-Implementierung gefährdet Geräte in Haushalten, Krankenhäusern und Industrieanlagen.

heise security logoWenn ein paar Netzwerkpakete dazu führen können, dass auf einem Gerät beliebige Befehle ausgeführt werden, bedeutet das allerhöchste Alarmstufe. Genau die ist für viele Geräte aus dem Internet der Dinge jetzt angebracht: Ein Forscherteam hat reihenweise Sicherheitslücken in einer schlanken TCP/IP-Implementierung der Firma Treck entdeckt. Und die nutzen vernetzte Steckdosen, medizinische Geräte, Sensoren industrieller Steuerungen und vieles mehr.

external link https://www.heise.de/

Angreifer könnten Adobe Illustrator & Co. mit Schadcode beschießen

observer

Es gibt wichtige Sicherheitsupdates für verschiedene Adobe-Anwendungen. Der Großteil der Lücken gilt als kritisch.

heise security logoAdobe After Effects, Audition, Illustrator, Premiere Pro und Premiere Rush sind unter Windows über als „kritisch“ eingestufte Lücken attackierbar. Durch erfolgreiche Attacken könnten Angreifer eigenen Code auf Computern ausführen. Außerdem gibt es noch ein als „wichtig“ eingestuftes Sicherheitsupdate für Campaign Classic.

external link https://www.heise.de/

Cyber-Angriffe auf Krankenhäuser nehmen zu

klinik krankenhaus

Das Internet of Things (IoT) ist Fluch und Segen zugleich. IoT-Geräte können externen Angreifern als Einfallstore dienen – auch im Krankenhaus.

security insider newsBereiteten sich deutsche Krankenhäuser im März noch auf einen Ansturm von COVID-19 Patienten vor, haben Ende April sogar einige Kurzarbeit angemeldet. Das klingt nach einer guten Nachricht, bei aller Vorsicht und allem Respekt gegenüber der Situation. Was seit der Krise in den Hintergrund gerückt ist, aber nach wie vor jedoch ein großes Problem darstellt, ist, dass es durchaus einen Ansturm gibt, aber keinen physischen von Patienten (zum Glück), sondern einen virtuellen. Er kam nicht erst dieses Jahr, er kam bereits während der WannaCry-Ransomware-Welle 2017, als zahlreiche IT-Systeme der Krankenhäuser als Kollateralschaden über eine alte bis dahin unbekannt Windows-Schwachstelle namens EternalBlue infiziert wurden.

external link https://www.security-insider.de/