Schadprogramme – Fragen & Antworten

security

Einfallstor für Infektionen: Schadprogramme kommen auf vielen Wegen.

bsi logoAls der PC ab den 80er Jahren in immer mehr Büros und private Haushalte einzog, gab es das Internet in der heutigen Form noch nicht. Schadprogramme konnten daher nur über austauschbare Datenträger wie Disketten oder später CD-ROMs von einem System zum nächsten gelangen. Zwar spielen auch heute noch zum Beispiel USB-Sticks oder externe USB-Festplatten eine Rolle bei der Schadsoftware-Verbreitung, doch im Always-On-Zeitalter ist das Internet eindeutig zum wichtigsten Infektionsweg geworden, über den Schadprogramme am häufigsten in fremde Systeme eindringen.

external link https://www.bsi-fuer-buerger.de/

Mehr Angriffsfläche für Cyberkriminelle in der Corona-Pandemie

Kriminelle und Geheimdienste nutzen derzeit verstärkt Verunsicherung und Neugierde der Menschen aus. Vor allem private IT-Systeme bieten viel Angriffsfläche.

heise security logoDie Corona-Pandemie verschafft Cyberkriminellen und Geheimdiensten mehr Möglichkeiten für Angriffe. Zu diesem Ergebnis kommt eine Analyse der Konrad-Adenauer-Stiftung. „Hinzu kommt, dass sich die weniger gut geschützte IT-Oberfläche, seitdem Millionen von Menschen kurzfristig von zu Hause aus arbeiten, vergrößert hat“, heißt es in dem Papier der CDU-nahen Stiftung, das der Deutschen Presse-Agentur vorliegt. Anders als bei großen Unternehmen, Behörden und Organisationen fehle dort in der Regel professioneller Schutz für das IT-System.

external link https://www.heise.de/

Passwörter – unsicher aber beliebt

passwort

Fast ein Drittel (29 Prozent) der Unternehmen in Europa und im Nahen Osten sehen Benutzernamen und Passwörter trotz inhärenter Schwächen noch immer als eines der effektivsten Zugangs­verwaltungs­instrumente an. Das zeigt eine Untersuchung des Security-Unternehmens Thales.

security insider newsLaut dem Thales Access Management Index 2020 – Europe and Middle East Edition sieht fast ein Drittel (29 Prozent) der Organisationen in Europa und dem Nahen Osten Benutzernamen und Passwörter immer noch als eines der wirksamsten Mittel zum Schutz des Zugangs zu ihrer IT-Infrastruktur an – zwei Jahre nachdem der Erfinder des komplexen statischen Passworts zugegeben hat, dass sie nicht funktionieren. Tatsächlich geben 67 Prozent (75 Prozent in Deutschland) der Befragten an, dass ihre Organisationen planen, die Verwendung von Benutzernamen und Passwörtern in Zukunft auszuweiten.

external link https://www.security-insider.de/

Sicherheitsupdates für Firefox und Tor Browser

firefox browser

Mehrere Sicherheitslücken in den Webbrowsern Firefox, Firefox ESR und Tor Browser gefährden Computer.

heise security logoWer mit Firefox, Firefox ESR oder dem anonymisierenden Tor Browser im Internet surft, sollte die Browser zeitnah aktualisieren. Die Entwickler haben in aktuellen Versionen mehrere Sicherheitslücken geschlossen. Das Angriffsrisiko gilt als „hoch„. Klappen Attacken, könnten Angreifer die Browser abstürzen lassen oder sogar Schadcode ausführen.

external link https://www.heise.de/

Cyberangriffe auf Smartphones sinken

smartfon security

Laut eines Forschungsberichts von Trend Micro ist die Bedrohungslage für Mobilgeräte von 2018 auf 2019 zurückgegangen. Dieser Wandel ist unter anderem auf die Verbesserung der Sicherheit der mobilen Betriebssysteme zurückzuführen. Gleichzeitig bleiben Mobiltelefone ein beliebtes Hackerziel.

security insider newsHeutzutage ist das Mobiltelefon nicht nur der tägliche Begleiter, sondern auch ein Alleskönner, denn damit sind wir immer und überall online. Das lockt auch Cyberkriminelle an. Obwohl das Smartphone ein beliebtes Ziel von Hackern ist, verzeichnet Trend Micro in seinem „Mobile Threat Landscape“-Report von 2019 einen Rückgang von Angriffen auf Mobilgeräte.

external link https://www.security-insider.de/

NSA warnt vor russischen Angriffen auf Mailserver

hacker

Die NSA sieht das Sandworm-Team des russischen Militärgeheimdienst GRU hinter einer Welle von Cyberattacken auf Exim-Server und mahnt zum Patchen.

heise security logo

Russische Spezialkräfte des Militärgeheimdiensts GRU nutzen aktiv eine bereits seit fast einem Jahr öffentlich bekannte Sicherheitslücke im weitverbreiteten E-Mail-Server Exim aus. Davon geht zumindest die National Security Agency (NSA) aus, der nicht nur technischer Geheimdienst ist, sondern auch eine Cybersicherheitsbehörde der USA. Die Angriffswelle soll vom GRU-Team Sandworm ausgehen, das auch als BlackEnergy Group, Telebots oder VoodooBear bekannt ist. Die Gruppe greift laut NSA-Warnung Exim-Server mindestens seit August über die kritische Schwachstelle CVE-2019-10149 an. 

external link https://www.heise.de/

Geld hält die Welt der Cyber-Kriminalität am Laufen

Geldwäsche

Der neue „Verizon Business 2020 Data Breach Investigations Report“ (DBIR 2020) zeigt, dass finanzieller Nutzen weiterhin der wesentliche Treiber für Cyber-Kriminalität ist: Fast neun von zehn (86 Prozent) der untersuchten Kompromit­tierungen sind finanziell motiviert, die Mehrheit (70 Prozent) wird weiter von externen Akteuren verursacht, 55 Prozent davon durch das organisierte Verbrechen.

security insider newsDer „Verizon Business 2020 Data Breach Investigations Report“ (DBIR 2020) berichtet über einen Anstieg der Kompromittierungen von Webanwendungen um das Zweifache auf 43 Prozent im Jahresvergleich. In über 80 Prozent dieser Fälle wurden gestohlene Zugangsdaten verwendet – ein beunruhigender Trend, da geschäftskritische Workflows immer mehr in die Cloud verlagert werden. Auch bei Ransomware war ein leichter Anstieg zu verzeichnen, der bei 27 Prozent der Malware-Vorfälle festgestellt wurde (im Vergleich zu 24 Prozent im DBIR 2019). 18 Prozent der Organisationen gaben an, im vergangenen Jahr mindestens einen Ransomware-Angriff blockiert zu haben.

external link https://www.security-insider.de/

Tracing-App: Bundesregierung sieht keine Notwendigkeit für Gesetz

Gesundheits App

Die Bundesregierung plant kein spezielles Gesetz zur Einführung der Corona-Tracing-App. Grüne und Linke wollen Missbrauch per Gesetz ausschließen.

heise security logoDie Bundesregierung will die Einführung der geplanten Corona-Warn-App des Bundes nicht durch ein spezielles Gesetz begleiten. Das geht aus einer Antwort auf eine parlamentarische Anfrage der Grünen hervor, über die der Spiegel am Freitag berichtete.

Sie erachte ein solches Gesetz für „nicht notwendig“, heißt es in der Antwort der Bundesregierung. „Da es sich um eine freiwillige App handelt, die Menschen warnen kann und so dabei hilft, dass sich Bürgerinnen und Bürger frühzeitig testen lassen, wird in Grundrechte gerade nicht eingegriffen.“ 

external link https://www.heise.de/

Schadsoftware „Valak“ entwickelt sich zur Gefahr für Unternehmen

Eine neue Malware richtet sich gegen Ziele in den USA und Deutschland und verzeichnete über 20 neue Versionen in weniger als sechs Monaten. Die Schadsoftware zeichnet sich durch schnelle Entwicklungszeiten aus und hat sich vom einfachen Loader zu einer ausgereiften, mehrstufigen modularen Schadsoftware entwickelt

security insider newsDie Sicherheitsforscher Eli Salem und Lior Rochberger vom Cybereason Nocturnus-Team haben in ihrer aktuellen Untersuchung eine neue Schadsoftware namens Valak untersucht. Die Malware richtet sich gegen Ziele in den USA und Deutschland. Valak ist erstmals Ende 2019 in Erscheinung getreten und wurde damals von verschiedenen Sicherheitsanalysten als einfacher Malware-Loader kategorisiert. Die Untersuchung zeigt jetzt, dass mehr dahintersteckt. Demnach handelt es sich bei Valak um eine sehr viel weitreichendere Bedrohung als ursprünglich angenommen. 

external link https://www.security-insider.de/

Die besten Windows Antivirus-Programme

hacked world

Im März und April 2020 hat AV-TEST 20 Sicherheitsprodukte für Heimanwender in ihrer Standardkonfiguration untersucht.

av test logoEs wurden immer die aktuellsten öffentlich verfügbaren Versionen der Produkte für den Test verwendet. Diese konnten sich jederzeit per Online-Update aktualisieren und ihre „In-the-Cloud“-Services nutzen.
AV-TEST berücksichtigte nur realistische Testszenarien und prüfte die Produkte gegen aktuelle Bedrohungen. Die Produkte mussten ihre Fähigkeiten unter Einsatz sämtlicher Funktionen und Schutzebenen unter Beweis stellen.

external link https://www.av-test.org/