OVH präsentiert die freie Cloud

OVH hat gestern sein gesamtes Ökosystem auf dem jährlichen OVH Summit in Paris versammelt. Mehr als 3000 Besucher, darunter Kunden, Partner und IT-Spezialisten, nahmen an der Eröffnung der Veranstaltung, die in diesem Jahr zum sechsten Mal stattfindet, teil. Octave Klaba, Vorstandsvorsitzender und Gründer von OVH, sowie der kürzlich zum CEO ernannte Michel Paulin, moderierten die Auftaktveranstaltung.

Klaba betonte gleich zu Beginn des Summits seine Vision einer anderen Cloud. OVH befindet sich im Zentrum der digitalen Transformation und will daher die Alternative sein, die eine freie Cloud ermöglicht, um seine Kunden und Partner weiterhin auf dem Weg zum Erfolg zu begleiten.

Damit alle hiervon profitieren, hat sich OVH zum Ziel gesetzt, dass jeder Einzelne über seine Daten bestimmen kann und dass Innovationen frei vorangetrieben werden, und zwar über eine intelligente, „smarte“ Cloud, die von CEO Michel Paulin vorgestellt wurde. „smart“ steht dabei für eine einfache (franz. Simple) und schnell einsetzbare Cloud, für eine Multilokale Cloud, die weltweit verfügbar und nah bei den Nutzern ist, für eine erschwingliche (engl. Accessible) und planbare Cloud, für eine Reversible Cloud, die offen und interoperabel ist sowie für eine Transparente und verantwortungsvolle Cloud.

Eine umfassende Strategie für vier OVH Kernbereiche

Um diese Vision umzusetzen, hat OVH vier Kernbereiche geschaffen, die den unterschiedlichen Kundentypen von OVH und deren Anforderungen an Produkte und Dienstleistungen angepasst wurden.

OVH wird diese vier Kernbereiche über die nächsten Monate Schritt für Schritt verfügbar machen. Für jeden Bereich wird OVH weitere Details dazu bekannt geben, wie er den sich wandelnden Anforderungen und dem Nutzerverhalten der Kunden gerecht wird.

OVHmarket: Ein digitaler Werkzeugkoffer, um das eigene Wachstum voranzutreiben

OVHmarket ist ein digitaler Werkzeugkoffer für Unternehmen, die sich mit der Digitalisierung weiterentwickeln und ihr Wachstum beschleunigen wollen. Sie profitieren von einer Auswahl an schnell implementierbaren Webhosting-, Telekommunikations- und Cloud-Lösungen, die einfach umzusetzen und erschwinglich sind, sowie von lokalen OVH Partnern unterstützt werden.

  • Mit dem Cloud Web Hosting können Nutzer eigene Webprojekte wie beispielsweise eine Website, eine E-Commerce-Plattform oder eine mobile App in einer gesicherten und leistungsstarken Umgebung umsetzen. Die innovative Lösung kombiniert die Einfachheit von Managed Hosting mit den Vorteilen eines dedizierten Virtual Private Servers. Für die Nutzung sind außerdem keine besonderen Administrationskenntnisse erforderlich.
  • Mit der Lösung Visibility Pro können Kunden, die ein Webhosting Angebot nutzen, Informationen und Kontaktdaten ihres Unternehmens über eine zentrale Oberfläche – das OVH Control Panel – in mehreren Verzeichnissen online verwalten. Dadurch wird die Sichtbarkeit des Unternehmens in Suchmaschinen, sozialen Netzwerken und auf Web Browsern erhöht und die Interaktion mit den Communitys vereinfacht, indem es zielgerechte Inhalte veröffentlichen oder auf Kommentare aus der Community antworten kann.

OVHspirit: Alle Infrastrukturen zum Errichten der eigenen Cloud-Plattform

Über diesen Kernbereich werden alle Infrastrukturen zum Errichten von Cloud-Plattformen angeboten. Experten für Infrastruktur, Hardware und Netzwerke, die für sich oder ihre Kunden eine Cloud-Plattform einrichten möchten, können hierfür auf einer skalierbaren und multilokalen Cloud-Infrastruktur aufbauen. Diese basiert auf den modernsten Technologien, die auf spezifische Anforderungen zugeschnitten sind und dabei ein attraktives Preis-Leistungs-Verhältnis bieten.

  • Für alle Kunden mit einem OVH Dedicated Server wird OVH die Bandbreite in den nächsten Wochen verdoppeln – bei gleichbleibenden Preisen: Kunden, die bisher ein Angebot mit einer Bandbreite von 500 Mbit/s besitzen, werden zum selben Preis eine Bandbreite von 1 Gbit/s erhalten.
  • OVH wird seine Dedicated Server Reihen komplett neu überarbeiten. Ziel ist es, eine vielfältigere und einfacher strukturierte Angebotspalette zu schaffen, die für die professionelle Nutzung angepasst ist und dabei preislich wettbewerbsfähig bleibt. Die Dedicated Server und VPS werden weiterhin von modularen Speicherlösungen sowie von den OVH Netzwerk- und Sicherheitsdienstleistungen profitieren: OVH bietet ein eigenes, weltweites Glasfasernetzwerk mit einer Kapazität von 15 Tbit/s und 34 Präsenzpunkten sowie einen im Preis inbegriffenen DDoS-Schutz. Die Angebote werden in den 28 OVH Rechenzentren auf vier Kontinenten, darunter auch in den USA, verfügbar sein. OVH bleibt im Übrigen der weltweit einzige Anbieter von Dedicated Servern sowohl innerhalb als auch außerhalb des Geltungsbereichs des Patriot Acts und des Cloud Acts.
  • Darüber hinaus aktualisiert OVH auch seine Premium-Reihe an Dedicated Servern. Die HG 2019 Server gehen auf die Bedürfnisse von Unternehmen ein, die sich erstklassige Produkte in Bezug auf Zuverlässigkeit, Sicherheit und Leistung wünschen und ihre Kosten dabei geringhalten möchten. Die Server basieren auf den Intel Xeon Scalable Prozessoren, Intel Optane DC Technologien sowie 3D NAND Solid State Drives und sind insbesondere für die intensive Datenverarbeitung geeignet. Diese Innovation ist nur möglich durch die starke Partnerschaft zwischen OVH und Intel, die dazu dient, eine neue Generation von Cloud-Infrastruktur-Diensten zu entwickeln. Noch vor Ende des Jahres wird OVH diese Produktreihe mit Servern erweitern, die speziell auf die Nutzung von Künstlicher Intelligenz ausgelegt sind.

OVHstack: Die Public Cloud Plattform mit offenen Standards

OVHstack ist eine Public-Cloud-Plattform mit offenen Standards. Sie richtet sich an Anwender des Cloud-Ready-Ansatzes, die skalierbare Anwendungen in der Cloud entwickeln möchten. Sie profitieren von einer weltweit implementierten Public Cloud, die sich leicht in ihr Ökosystem integrieren lässt und dabei reversibel bleibt.

  • Um auch den Anforderungen von Cloud-Natives und Entwicklern, die auf Microservice-Architekturen aufbauen wollen, gerecht zu werden, startet OVH Managed Kubernetes in einer privaten Beta-Version. Die Plug-and-play- Kubernetes-Plattform wird über die OVH Public Cloud verwaltet und kombiniert Agilität, Flexibilität sowie Leistung zu einem wettbewerbsfähigen Preis.
  • Um die Datenverarbeitung einfacher zu gestalten, bietet OVH eine breite Auswahl gebrauchsfertiger Dateninfrastrukturen an: Die OVH Analytics Data Platform ist eine Open-Source-Lösung für Big-Data-Analysen, die auf Apache Hadoop basiert und innerhalb einer Stunde auf der Public Cloud eingerichtet werden kann. Bei den neuen Cloud Databases Angeboten stehen von jetzt an MariaDB, MongoDB, MySQL, PostgreSQL und Redis zur Verfügung. In Verbindung mit diesen Angeboten für Datenverwaltung und -verarbeitung, und um die Einführung von Deep-Learning-Technologien zu beschleunigen, fügt OVH seinem Public Cloud Katalog eine neue GPU Reihe hinzu: ein NVIDIA GPU Angebot aus der Reihe TESLA V100 sowie die zugehörige Software-Plattform NVIDIA GPU Cloud. Zu den weiteren für dieses Jahr geplanten Innovationen gehören das Cloud Databases Angebot, das mit hochverfügbaren Angeboten ergänzt wurde, eine schlüsselfertige Machine-Learning-Plattform sowie Tools für Data Processing wie Apache Spark „as a service“.
  • Darüber hinaus wächst OVH weiter in der Asien-Pazifik-Region. Bis Ende des Jahres wird in den beiden Rechenzentren in Singapur und Sydney die OVH Public Cloud mit den Instance und Storage Reihen verfügbar sein. Außerdem wird die Public Cloud auch in drei neuen Regionen in Frankreich zur Verfügung gestellt. Gleichzeitig integriert OVH einen virtuellen Router und einen Loadbalancer (Instance Reihe) sowie Monitoringtools für die Kontrolle von Verbrauch und Leistung in sein Public Cloud Angebot.

OVHenterprise: Eine alternative Cloud für den erfolgreichen digitalen Wandel

OVHenterprise bietet eine alternative Cloud für die erfolgreiche digitale Transformation. Dieser Kernbereich richtet sich an Entscheidungsträger, die strategische Ziele mithilfe eines alternativen Cloud-Anbieters erreichen wollen. Sie behalten die Kontrolle über ihre Daten, indem sie hybride Cloud-Strukturen nutzen, die sowohl auf der OVH Private und Public Cloud sowie auf weiteren auf dem Markt verfügbaren Cloud-Lösungen basieren.

  • OVH erweitert sein Angebot kontinuierlich, um Unternehmen bei der Entwicklung einer Multi-Cloud-Strategie, bei der On-Premise-Infrastrukturen und Cloud-Infrastrukturen kombiniert werden, zu begleiten. Dafür steht OVHcloud Connect, das es Kunden ermöglicht, sich völlig isoliert und zu hundert Prozent gesichert mit dem OVH Netz über zahlreiche, weltweit verfügbare PoPs zu verbinden. Dabei wird ihnen ein hoher Grad an Zuverlässigkeit und Flexibilität geboten.
  • Darüber hinaus wird mit der Integration der vSAN-Technologie von VMware das Angebot von OVH für Software Defined Datacenter (SDDC) weiter ausgebaut. Die vSAN-Hosts integrieren einen lokal basierten Speicher auf Grundlage der neuen NVMe/SSD Technologien und gehen damit einen weiteren Schritt in Richtung hyperkonvergente Infrastrukturen und High-Performance. „OVH bietet über die VMware Cloud Provider Platform fortgeschrittene Private-Cloud-Lösungen, die es Kunden ermöglichen, die Vorteile einer konsistenten Infrastruktur zu nutzen und Operationen sowohl lokal als auch in der Cloud durchzuführen. VMware vSAN hilft den Kunden von OVH, ihre Rechenzentren ohne Risiken und mit kontrollierbaren Kosten zu entwickeln sowie entsprechend der sich ändernden unternehmerischen Bedürfnisse zu skalieren”, so Rajeev Bhardwaj, Vice President of Product Management, Cloud Provider Software Business Unit, VMware.
  • Die OVH Unternehmensgruppe stärkt die Beziehungen zu ihren Technologiepartnern. Ein Highlight ist das Angebot von Veeam Enterprise, das es allen Nutzern von VMware-Virtualisierungslösungen — egal, ob sie OVH Kunden sind oder nicht — ermöglicht, von einer großen Flexibilität für Veeam Lizenzen zu profitieren. So können die Kunden Backups von virtuellen Maschinen unabhängig von deren Standort durchführen (on-site, bei einem anderen Cloud-Anbieter und natürlich bei OVH) und dabei die Kontrolle über ihre digitalen Infrastrukturen behalten.

Mit der Vorstellung seines alternativen und offenen Modells hat OVH auf dem sechsten OVH Summit seine Position als weltweiter Akteur und führender Cloud-Anbieter auf dem europäischen Markt bestätigt. OVH setzt sein Wachstum auf diesem stark umkämpften Markt fort und vertraut weiterhin auf die Kraft der Innovation, dem Wachstumsmotor von morgen.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

QGroup präsentiert Best of Hacks: Highlights Juli 2018

Im Juli wurden mit der russischen PIR Bank und der US-amerikanischen National Bank of Blacksburg gleich zwei Banken Opfer von Cyberkriminalität mit Verlusten in Millionenhöhe. Ebenfalls gab es Angriffe auf einen englischen Fußballclub, die Regierung Kambodschas, den Videospieleentwickler Ubisoft und eine Tankstelle in Detroit

Der englische Fußballclub Liverpool FC wurde gehackt. Eine Datenbase mit persönlichen Informationen von Clubmitgliedern wurde komprimiert. Adressen, Telefonnummern und EMail- Adressen von 150 Clubmitgliedern des Fußballclubs sind nun im Besitz von Kriminellen.

Eine Tankstelle in Detroit, USA , wurde Opfer eines Hackerangriffs. Die Hacker entwickelten ein Remote-System, mit dem sich die Pumpe der Tankstelle manipulieren ließ. Der beziehungsweise die Angreifer waren so in der Lage, unbemerkt Benzin mit einem Verkaufswert von mindestens 1.800 Euro in zehn Fahrzeuge zu pumpen.

In Kambodscha wurden im Juli die Parlamentswahlen abgehalten. Erneuter Sieger der Wahlen war der seit 33 Jahren amtierende Regierungschef Hun Sen. Am demokratischen Ablauf des Votums wird jedoch gezweifelt. Grund dafür ist unter anderem das Eindringen chinesischer Cyber-Spione in das Wahlsystem der kambodschanischen Regierung. Ob die Hacker lediglich den Ausgang der Wahlen in Echtzeit wissen wollten oder doch selbst eingegriffen haben, bleibt unklar.

Unbekannte Hacker griffen gleich mehrmals den Videospieleentwickler Ubisoft an. Die Folge der DDoS-Attacken war eine lange Down-Zeit der Spieleserver.

Die Hacker-Gang MoneyTaker macht ihrem Namen alle Ehre: Sie hackten einen veralteten Router der russischen PIR Bank, missbrauchten diesen für ihre Zwecke und erbeuteten so eine Million Dollar.

Brian Krebs, ein investigativer Journalist mit dem Schwerpunkt Cyberkriminalität, berichtete von einem Verbrechen auf die National Bank of Blacksburg in den USA. Mit Hilfe von Phishing-Mails gelang es Hackern, in acht Monaten zwei Transaktionen für sich zu verbuchen. Dabei erbeuteten die Angreifer ganze 2,4 Millionen Dollar.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Herausforderungen eines modernen Netzwerks

Riesige Mengen an digitalen Inhalten wandern durch moderne Netzwerke und Kunden erwarten Effizienz, Flexibilität und Sicherheit für ihre Services. Welche Lösungen helfen Netzwerk-Providern, diese Anforderungen zu erfüllen?

  • Netzwerkressourcen für einen nahtlosen Übergang von Diensten
  • Adaptive-Threat-Intelligence-Lösung für sichere Netzwerke
  • Adaptive Networking und Content-Delivery-Netzwerke (CDN)

Durch das unaufhaltsame Wachstum der digitalen Welt wird der Bedarf an Technologien deutlich erweitert. Zeitgleich steigen auch die Möglichkeiten, die mit dem technischen Fortschritt einhergehen. Das gilt auch für moderne Netzwerke. Aktuelle Technologien wie Cloud Computing, Blockchain, das Internet der Dinge benötigen unglaublich viele Netz-Ressourcen, die von Netzwerkanbietern bereit gestellt werden müssen. Anwender und Unternehmen senden und empfangen riesige Mengen an digitalen Inhalten und die Tendenz steigt weiter an. Dabei haben Unternehmen sehr hohe Anforderungen an Flexibilität, Effizienz, Risikominimierung und Kundennähe.

Netzwerkressourcen für einen nahtlosen Übergang von Diensten

Das gilt besonders, wenn Unternehmen ihr eigenes Geschäft ausbauen wollen. Gute Provider bieten mit ihren Netzwerkressourcen einen nahtlosen Übergang von Diensten an und stellen ein Hochgeschwindigkeitsnetz für die reibungslose Übertragung zur Verfügung.

Hier ist Adaptive Networking eine Lösung, die ein einzigartiges Zusammenspiel aus dynamischen und sicheren Netzwerkverbindungen mit Multi-Cloud-Management-Funktionen bietet. Netzwerke der Zukunft müssen Multi-Cloud-Konnektivität aufweisen, um den Anforderungen zu genügen. Unternehmen wollen von einer zentralisierten, einheitlichen und gleichzeitig integrierten Cloud-Plattform profitieren. Das gilt in Zukunft vor allem auch für mobile Kommunikation und mobile Anwendungen. Durch diese wird sich die benötigte Datenmenge noch weiter erhöhen. Optimierte Content-Delivery-Netzwerke (CDN) können diese Menge an Daten und Inhalten bewältigen. Im besten Fall erfüllen diese CDNs eine Vielzahl von Vernetzungsanforderungen der Kunden. Dies gilt insbesondere für Kunden aus dem B2C-Segment. Die Webseitenleistung wird verbessert, was die Ladezeiten verkürzt und somit den Kaufprozess beschleunigt. Des Weiteren werden Content-Delivery-Netzwerke häufig für die Übertragung von digitalen Dateien verwendet, ob Anwendungen, PDFs, Firmware-Patches oder Sicherheitsupdates.

In Zukunft wird auch der Mobilfunkstandard 5G eine Rolle spielen, denn er bietet einen Low Power Sensor, hohe Bandbreite, höhere Geschwindigkeiten und Datenübertragungskapazitäten sowie eine hohe Zuverlässigkeit. Geschwindigkeit, Kapazität, latenzfreie Datenübertragung und Sicherheit sind zweifellos entscheidend für die Anbindung an die Cloud und die 5G-Mobilkommunikation. Die volle Betriebssicherheit wird dabei von der physischen Netzwerkinfrastruktur des Netzwerk-Anbieters gewährleistet.

Sicherheit steht über allem

Interessierte Leser finden den vollständigen Fachartikel frei verfügbar auf it-daily.net. Er beschreibt im weiteren Verlauf wie Verantwortliche ihr Netzwerk ausgefeilten und zielgerichteten Cyberattacken schützen können wie etwa mit einer Adaptive-Threat-Intelligence-Lösung.

Hier finden Sie den vollständigen Fachartikel:

https://www.it-daily.net/it-management/data-center-server-storage/19447-herausforderungen-eines-modernen-netzwerks

Ein Interview mit Ralf Straßberger, Geschäftsführer Deutschland, über die Veränderungen und neuen Angebote für die DACH-Region seit der Übernahme von Level3 Communications im vergangenen Jahr finden Sie hier:

https://www.it-daily.net/it-management/data-center-server-storage/19320-ihr-netzwerk-neu-gedacht

Weitere Informationen:

https://www.it-daily.net

Ansprechpartner:

Ulrich Parthier
it Verlag GmbH, Rudolf-Diesel-Ring 21, 82054 Sauerlach
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

9 Tipps von Ivanti zur Abwehr von Cyberangriffen auf Unternehmen

Laut einem aktuellen Medienbericht ist in Deutschland eine neue Welle von Cyberangriffen identifiziert worden. Das Internetportal „tagesschau.de“ vermeldet am 12. Juli 2018, dass deutsche Medienunternehmen sowie eine Organisation aus dem Bereich der Chemiewaffenforschung die Ziele des Angriffs seien. Der Medienbericht beruft sich dabei auf das Bundesamt für Verfassungsschutz (BfV). Das Portal schreibt: „Dem Verfassungsschutz liegen Indizien vor, die für eine Zuordnung der Angriffe zur russischen Hacker-Gruppierung "Sandworm" sprechen. Diese ist auf Cyber-Sabotage spezialisiert. Das BfV hält sie für ‚eine der derzeit gefährlichsten APT-Gruppierungen weltweit‘.“

In Zusammenhang mit diesem aktuellen Angriff und anderen, ähnlich gelagerten Fällen von Angriffen auf deutsche Unternehmen aus dem Ausland, gibt Ivanti, Anbieter für Sicherheits- und Unified IT-Lösungen, Tipps, wie sich Firmen wirkungsvoll im Vorfeld schützen können.

Schutz sensibler Daten in Zeiten des Kalten Cyber-Krieges

In der Welt der Cyberangriffe ist das Potenzial eines nationalstaatlichen Angriffs realer denn je. Während man zunächst annehmen kann, dass staatlich unterstützte Hacker motiviert sind, militärische und diplomatisch sensible Informationen zu sammeln, sind auch andere Motivationen im Spiel. In zunehmendem Maße verwenden nationalstaatliche Hacker leistungsfähige und hochentwickelte Techniken, um nicht nur staatliche Institutionen, sondern auch Industrieanlagen und Unternehmen zu attackieren. Ziel ist es meist, Organisationen und ihre Länder zu stören, zu destabilisieren und an vertrauliche Informationen zu gelangen.

Tatsächlich haben mehr als 60 Länder Cyberwaffen für Computerspionage und Angriffe entwickelt oder entwickeln sie gerade. Es handelt sich damit um eine Art Kaltem Cyber-Krieg, in dem Regierungen versuchen, sich gegenseitig mit einem wachsenden Arsenal an Cyberwaffen und Cyberabwehrstrategien zu überholen. Der „normale“ Cyberkriminelle lernt schnell von diesen militärischen Cyberwaffen, wodurch sich die Kluft zwischen nationalstaatlichen Angriffen und anderen Formen der Cyberkriminalität schnell schließt.

Über die potenziell lähmenden Auswirkungen eines nationalstaatlichen Angriffs hinaus können die Kosten hoch sein. Vor kurzem wurde ein US-Energieunternehmen mit einer Geldstrafe von 2,7 Millionen Dollar belegt, weil es kritische Daten mehr als 70 Tage lang ungeschützt ließ und damit gegen die Cybersicherheitsvorschriften des Energiesektors verstieß.

Beachten Sie folgende Tipps, um den Status Ihrer Cyberabwehr zu bewerten:

  1. Erkennen Sie, welche Informationen auf Ihren Systemen gespeichert sind und über Ihr Netzwerk laufen. Je sensibler die Informationen, desto gefährdeter sind sie für eine nationalstaatliche Bedrohung. Dies ist nicht nur für staatliche Stellen wichtig, sondern auch für jedes Unternehmen, das sensible Daten oder Geschäftsgeheimnisse aufbewahrt. Dies können Anwaltskanzleien, Hersteller, Finanzdienstleister, Versorgungsunternehmen, Einzelhandels- und Medienunternehmen sein. Darüber hinaus ist es wichtig, einen tiefen Einblick in die Datenverkehrsmuster in Ihrem Netzwerk zu gewinnen, damit Sie sowohl hochvolumige DDoS-Angriffe als auch kurzzeitige, niedrigvolumige Angriffe wie z.B. Stresstests erkennen können.
  2. Betrachten Sie die Herkunft Ihrer IT-Lieferanten. Überprüfen Sie sorgfältig alle neuen Technologien, die Sie von Unternehmen mit Sitz in Ländern erwerben, die die größten Bedrohungen für Ihr Netzwerk darstellen. Das National Institute of Standards and Technology (NIST) ist eine nützliche Ressource, um die empfohlenen Einkaufsbeschränkungen für bestimmte Lieferanten oder Länder zu überprüfen.
  3. Isolieren Sie Ihre internen Netzwerke vom Internet. Wenn der Zugriff auf das Internet für bestimmte Anwendungen oder interne Datensätze nicht erforderlich ist, isolieren Sie diese internen Netzwerke vom Internet. Eine korrekte Netzwerksegmentierung und -isolierung kann dazu beitragen, einen externen, nicht autorisierten Zugriff auf kritische Daten zu verhindern und eine Abwehr gegen IP-Spoofing und "man in the middle"-Angriffe aufzubauen. Bei diesen täuscht ein Angreifer eine andere Herkunft von IP-Paketen vor bzw. fängt die Kommunikation zwischen zwei befreundeten Parteien meist unbemerkt ab.
  4. Setzen Sie Best Practices gewissenhaft zur Verteidigung ein. Stellen Sie sicher, dass Sie ein vollständiges Bild davon gewinnen, was in Ihrer IT-Umgebung vor sich geht. Dies betrifft sowohl autorisierte als auch nicht autorisierte Aktivitäten – denn Sie können sich gegen nichts schützen oder verteidigen, wovon Sie nichts wissen. Discovery oder Asset Management Tools bilden hier die beste Grundlage. Verwenden Sie außerdem Technologien und Prozesse, um Ihre Angriffsfläche zu reduzieren, Angriffe zu erkennen und schnelle Maßnahmen zu ergreifen. Technologien wie Patch- und Schwachstellen-Management, Application Whitelisting, Privilegien-Management, Identitätsmanagement, Datei- und Medienschutz und Ransomware-Schutz helfen, sich gegen das Potenzial von nationalstaatlichen Angriffen zu schützen. Verlassen Sie sich auf Lösungen, die umfangreiche Daten und Erkenntnisse liefern, um Ihre Sicherheitslage konsistent zu analysieren und die Einhaltung von Vorschriften nachzuweisen.
  5. Trainieren, trainieren, trainieren. Ihre Mitarbeiter können Ihre größte Schwäche oder auch Ihre wertvollste Verteidigungslinie darstellen. Stellen Sie sicher, dass Sie sie immer wiederkehrend darin schulen, bösartige Aktivitäten zu erkennen und zu melden. Und testen Sie dann ihr Wissen. Gut ausgebildete Mitarbeiter geben Ihrer Organisation eine zusätzliche Verteidigungsebene, die Sie benötigen, um böswillige nationalstaatliche Akteure am Durchbruch zu hindern.
  6. Teilen Sie Ihr Wissen. Wenn Sie Einblick in eine Cyber-Bedrohung haben, teilen Sie Ihre Erkenntnisse mit anderen. Je mehr Personen Einsicht in neue Bedrohungen und Schwachstellen haben, desto besser können sich alle Unternehmen gegen das Potenzial eines nationalstaatlichen Angriffs wehren.
  7. Patch-Management – Bewerten und aktualisieren Sie die Schwachstellen von Betriebssystemen und Anwendungen kontinuierlich. Keine Cybersecurity-Strategie ist ohne ein umfassendes Patch-Management vollständig. Der heutige Angriff ist ein Paradebeispiel für die Notwendigkeit, mit Software-Updates Schritt zu halten. Die doc- und pdf-Exploit-Methode ist aus zwei Gründen wirksam. 1) Die Kompromittierung eines Benutzers ist ein statistisches Spiel und 2) es wird immer eine neue Software-Schwachstelle geben, wenn Office, Acrobat, etc. ausgenutzt werden sollen.
  8. Privilege Management – Admin-Rechte zurückfordern, wo immer es möglich ist. Für einen Angriff kann ein Krimineller eine Vielzahl von Tools wie Mimikatz verwenden, um die Anmeldeinformationen für ein System zu kompromittieren. Tools wie DoublePulsar kommen zum Einsatz, um eine Hintertür in eine Umgebung zu öffnen. Diese erlaubt ihm, sich quasi seitlich durch die Umgebung zu bewegen. Durch die Einschränkung der administrativen Rechte können Sie einen Angreifer verlangsamen und es ihm schwerer machen, sich in der Umgebung zu bewegen. Dies trägt massiv zur Verkleinerung der Angriffsfläche der gesamten Infrastruktur bei.
  9. Application Control – blockiert die Ausführung nicht vertrauenswürdiger Anwendungen. Das Dokument oder PDF, das ein Benutzer öffnet, ist in den meisten Fällen nicht die eigentliche Bedrohung, sondern der böswillige Payload, den die Datei in der Folge versucht nachzuladen und zu startet. Die Möglichkeit, nicht vertrauenswürdige Anwendungen zu blockieren, wirkt gegen viele Angriffstools. Ein solches Vorgehen bildet auch eine Zero-Day-Verteidigung, sollte ein Update noch nicht verfügbar sein, um die Schwachstelle auf Patch-Ebene zu blockieren. Traditionelles Whitelisting kann manchmal schwierig sein, daher sind dynamische Vertrauensmodelle und kontextuelle Regeln unerlässlich, um die traditionellen Schwierigkeiten bei der Einrichtung und Pflege einer Applikationskontrolle zu reduzieren.

Fazit

Es gibt durchaus Möglichkeiten, aktuelle Angriffsmethoden zu erkennen und zu verhindern. Der Aufbau eines effektiven Sicherheitsprogramms auf der Grundlage einer guten Cyberhygiene und die Erweiterung um zusätzliche Funktionen, die speziell auf Bedrohungen mit hohem Risiko für Ihr Unternehmen zugeschnitten sind, ist der Schlüssel dazu. Das Center for Internet Security priorisiert Sicherheitskontrollen auf Basis ihrer Effektivität. Die BSI-Standards zur Internet-Sicherheit des Bundesamt für Sicherheit in der Informationstechnik (BSI), die Cyber Essentials, die Essential 8 des Australian Signals Directorate und andere etablierte Frameworks definieren ähnliche Ansätze.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

QGroup präsentiert Best of Hacks: Highlights März 2018

Im März fanden die Präsidentschaftswahlen in Russland statt und somit rückte auch die Regierung Russlands in das Visier von Hackern. Darüber hinaus werden Vorfälle von Cyberspionage im Nahen Osten sowie in Ostafrika bekannt und auch Cyberattacken auf türkische Finanzdienstleister.

Anlässlich der Präsidentschaftswahl in Russland rückt die Regierung Russlands in den Fokus von Hackern. Im März greifen sie die Webseiten der Wahlkommission und des Militärs mit DDoS-Attacken an. Um ihren Unmut über die Wahl deutlich zu machen, greifen die Hacker nicht ein- oder zweimal an, sondern starten insgesamt sieben Angriffe. Doch auch diese konnten die Wiederwahl von Putin nicht verhindern.

Kaspersky Lab warnt vor einer hoch entwickelten Form der Cyberspionage, die bereits seit 2012 im Nahen Osten sowie in Ostafrika verbreitet ist. Die Malware Slingshot attackiert und infiziert die Systeme ihrer Opfer über kompromittierte Router. Informationen werden heimlich und effektiv ausgespäht, indem der entsprechende Netzwerkverkehr in Datenpaketen versteckt und ohne Spuren zu hinterlassen wieder aus dem regulären Datenstrom ausgelesen werden kann. Unter den Opfern befinden sich, bis auf eine Regierungseinrichtung, fast nur Einzelpersonen.

Experten von McAfee berichten, dass die nordkoreanische Hackergruppe Hidden Cobra Institutionen des türkischen Finanzsektors infiltrieren wollte. Mit einer breit angelegten Phishing-Kampagne versuchten die Hacker, Zugang zu sensiblen Netzwerken zu erlangen.

Der italienische Fußballclub Lazio Rom fällt auf eine E-Mail von Betrügern ein. Die E-Mail, die angeblich vom niederländischen Club Feyenoord Rotterdam stammt, forderte Lazio Rom auf, einen offenen Betrag aus dem Transfer von Stefan de Vrij in Höhe von 2 Millionen Euro auf ein Konto in den Niederlanden zu überweisen. Gesagt, getan. Die Italiener überweisen das Geld und stellen eine Woche später fest, dass der Feyenoord Rotterdam kein Geld erhalten hat. Die Betrüger sind zu diesem Zeitpunkt längst über alle Berge.

Ein Standort von Boeing in den USA (South Carolina) hat es verpasst, rechtzeitig seine Windows-Systeme zu updaten. Die Konsequenz ist, dass die berüchtigte Malware WannaCry das System infiziert und Benutzerdateien verschlüsselt hat.

Der US-Sportartikelhersteller Under Armour hat einen Hackerangriff auf seine Kalorienzähler-App "MyFitnessPal" bekannt gegeben. Die Attacke betrifft etwa 150 Millionen Nutzerkonten. Die Angreifer konnten Nutzernamen, E-Mail-Adressen und Passwörter erbeuten. Persönlichere Informationen sind nicht in Gefahr, da die App diese nicht abfragt.

Fortnite, ein neues und aktuell beliebtes Online-Spiel für den PC und die Konsole, weist Sicherheitslücken auf. Für einige Spieler, die ihre Kreditkarteninformationen angegeben haben, um Erweiterungen zu kaufen, sind für das eigentlich kostenfreie Spiel erhebliche Kosten angefallen. Grund hierfür sind Hacker, die Accounts gekapert und darüber Einkäufe getätigt haben.

Die UK National Lottery informiert sämtliche angemeldeten Kunden darüber, dass Hacker an Login-Informationen gelangt sind. Daher werden die Kunden gebeten, umgehend alle ihre Passwörter zu ändern.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Link11 DDoS-Report Q1 2018: eine neue Dimension der Gefährdung

Das Link11 Security Operation Center (LSOC) hat im 1. Quartal 2018 eine Zunahme der Attacken um 10 % gegenüber dem vorangegangenen Quartal registriert. Von Januar bis März wurden 14.736 Angriffe auf Kunden von Link11 gestartet. Das bedeutete durchschnittlich 160 Attacken pro Tag, die sich auf die Branchen Hosting/IT, Gaming, Retail, E-Commerce, Logistik, Medien und Finanzen verteilten. Bei 12 Attacken überstieg das Angriffsvolumen die 100-Gbps-Marke.

Marc Wilczek, Geschäftsführer von Link11: „Die Hochvolumen-Vektoren markieren ein neues Zeitalter in der IT-Security. DDoS-Schutz muss in neuen Dimensionen gedacht werden und keine Limitierung bei Angriffsvolumen und beim Schutz umfassender Multicloud-Strukturen der Unternehmen erzeugen.“

Steigende Angriffsvolumen durch Memcached Reflection und SSDP Reflection
Für die Erreichung der großen Bandbreiten konnte das LSOC zwei wichtige Vektoren identifizieren. Zum einen trieben die Angreifer mit SSDP die Bandbreiten in die Höhe. Der Anteil von SSDP-Attacken war im 1. Quartal mit über 27 % so hoch wie nie zuvor. Die zweite wichtige Angriffstechnik war Memcached Reflection, die bis zum 1. Quartal unbekannt war. Als einer der ersten IT-Security Unternehmen registrierte das LSOC die erste Memcached Reflection-Attacke am Vormittag des 25. Februar. Bis zum Ende des Quartals kamen weitere 157 Attacken hinzu.

Onur Cengiz, Leiter des LSOC: „Die neue Angriffstechnik Memcached Reflection kam scheinbar aus dem Nichts, die ausgenutzte Schwachstelle war aber schon lange bekannt. Weitere solcher möglichen Einfallstore für DDoS-Angreifer gibt es zu Dutzenden und ihr Gefahrenpotenzial kann genauso hoch sein wie bei Memcached Reflection.“

Weitere zentrale Ergebnisse des Reports:
Mit 14.736 Angriffen hat die Zahl der DDoS-Attacken erneut einen sehr hohen Wert erreicht
Das Link11 Security Operation Center (LSOC) verzeichnete jeden Tag im Durchschnitt 160 Attacken auf Ziele in der DACH-Region
Im 1. Quartal 2018 hat das LSOC 12 Attacken mit einem Angriffsvolumen von über 100 Gbps abgewehrt
Der Spitzenwert bei der Angriffsbandbreite betrug 212 Gbps
Unter den Reflection-Vektoren war das SSDP-Protokoll mit 27 % am stärksten vertreten

Mehr Informationen liefert der vollständige Link11 DDoS-Report Q1 2018 unter https://www.link11.com/de/ddos-report/ . Aktuelle Daten zu DDoS-Attacken, Erpressungen sowie Zahlen liefert der Link11 DDoS Blog https://www.link11.com/de/blog/ .

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

QGroup präsentiert Best of Hacks: Highlights Februar 2018

Im Februar sind auffällig viele Hackerangriffe wirtschaftlich motiviert. Neben harten Devisen stehen auch Kryptowährungen bei Cyberkriminellen hoch im Kurs. Doch auch sensible Unternehmens- oder Kundendaten lassen sich zu Geld machen.

Das bislang als „sicher“ eingestufte Datennetz der Deutschen Bundesverwaltung – der Informationsverbund Berlin-Bonn (IVBB) – wurde von Hackern infiltriert. Mutmaßlich soll es sich dabei um die russischen Hacker Fancy Bear handeln. Die Angreifer könnten ein gesamtes Jahr lang unbemerkt im Netz gewesen sein und wären somit in der Lage über den gesamten Zeitraum Informationen des Innenministeriums abgezweigt zu haben.

Pünktlich zur heißen Phase der Parlamentswahlen 2018 wurde die italienische demokratische Partei Partito Democratico gehackt. Die Hacker von AnonPlus veröffentlichten ihre Beute in Form von internen Informationen der Partei und ihres Politikers Matteo Renzi.

Forscher von McAfee haben eine Phishing-Kampagne aufgedeckt, die es auf Bitcoins abgesehen hat. Drahtzieher ist die berüchtigte Lazarus Gruppe, die es in der Vergangenheit vor allem auf Rüstungskonzerne abgesehen hatte. Die Gruppe versucht durch täuschend echt aussehende E-Mails, Besitzer von Bitcoin dazu zu bringen, ihnen diese anzuvertrauen oder Informationen preiszugeben.

Ukrainische Cyberkriminelle haben mit einer Phishing-Kampagne über 50 Millionen Euro erbeutet. Mit Google AdWords wurden Bitcoin Interessenten betrügerische Seiten angeboten, welche den Originalseiten extrem ähnelten. Versucht nun sich ein Besitzer eines Bitcoin-Kontos auf der falschen Seite anzumelden, gelangen seine Login-Daten direkt zu den Hackern. Mit diesen melden sich dann die Hacker an und räumen das Konto leer. Die zuständige Polizei in der Ukraine konnte zusammen mit Cisco Talo die Kriminellen ausmachen.

Auf der Webseite der Los Angeles Times haben Hacker in dem Bereich, in dem über Morde berichtet wird, einen Kryptowährung schürfenden Code eingeschleust. Die Rechenkapazität der Server der Los Angeles Times wurde daraufhin für das Schürfen der Monero Währung missbraucht.

Die russische Zentralbank gibt im Februar bekannt, dass im vergangenen Jahr eine namentlich nicht genannte russische Bank Opfer eines Hackers wurde. Dieser hatte das SWIFT Bezahlsystem manipuliert. Der Schaden für die Bank beläuft sich wohl auf sechs Millionen Dollar.

Und schon wieder gelang es Hackern, das Zahlungssystem SWIFT zu manipulieren. Unbekannte Hacker erbeuteten über die Bezahlplattform zwei Millionen Dollar von der indischen City Union Bank.

Western Union, ein US-amerikanischer Anbieter von weltweitem Bargeldtransfer, gab bekannt, über einen externen Dienstleister gehackt worden zu sein. Dabei haben sich die Unbekannten Zugang zum Western Unions System verschafft und Kundeninformationen mitgehen lassen. Der Funfaktor dabei: Besagter externer Dienstleister wurde mit der Sicherung aller Datensätze betraut.

BitGrail, ein italienischer Exchange mit Fokus auf Nano (ehemals RailBlocks), wurde gehackt. Es ist ein Schaden in Höhe von 195 Millionen US-Dollar entstanden. Das Unternehmen gab am 9. Februar den Verlust von 17 Millionen XRB bekannt. Der Nano-Kurs ist nach der Meldung von $ 11,5 auf $ 9,12 gefallen.

Nach einem Hackerangriff auf zwei Datenbases der Sacramento Bee, einer lokalen Tageszeitung, sah sich die Zeitung gezwungen, die beiden Datenbases zu vernichten, um weiteren Schaden zu verhindern. Hacker hatten die Datenbases mit Malware infiziert und Daten von 19,5 Millionen Wählern und 53.000 Abonnenten geraubt. In einem Video auf Facebook hatten die Angreifer ein Lösegeld für die Daten gefordert und gedroht, andernfalls weiteren Schaden anzurichten. Da sich die Sacramento Bee nicht erpressen lassen und weitere Schäden vermeiden wollte, wurden die infizierten Datenbases vernichtet.

Das Schweizer Telekommunikationsunternehmen Swisscom ist Opfer eines großen Datendiebstahls geworden. Wie nun bekannt wurde, hatten unbekannte Täter im Herbst 2017 800.000 Datensätze entwendet. Darunter befinden sich sensible Kundendaten wie Namen, Adressen, Telefonnummern und Geburtsdaten. Angeblich habe sich niemand in das System gehackt, sondern es seien Zugriffsrechte missbraucht worden.

Eine neue aggressive Malware kursiert im Internet und hat enormen Schaden bei zahlreichen Einzelpersonen angerichtet. Black Ruby ist ihr Name. Die Ransomware tauscht die Namen der sich auf dem infizierten PC befindenden Dateien und verschlüsselt diese. Zusätzlich installiert die Malware einen Monero Miner. Einen Hinweis auf die Herkunft gibt eventuell die Tatsache, dass die Malware Systeme aus dem Iran ignoriert.

Der amerikanische Anbieter für Mobile Monitoring Retina-X-Studios wurde anscheinend gehackt. Hacker haben nämlich behauptet, ein Terabyte mit Daten des Unternehmens zu besitzen. Das Unternehmen verkauft unter anderem Technologie, mit der sich Telefongespräche und SMS-Verkehr aufzeichnen lassen.

Eine Phishing-Kampagne vom Juli 2017 wurde nun aufgedeckt. Kriminellen war es damit gelungen, Snapchat Konto-Informationen von 50.000 Nutzern zu erbeuten.

Die Amazon-Cloud-Umgebung des E-Autobauers Tesla wurde gehackt. Die Angreifer hatten es jedoch nicht auf geheime Unternehmensdaten abgesehen, sondern nutzten die Rechenkapazität der Server für Crypto-Mining aus.

Die Coding-Plattform GitHub hat den bislang stärksten verzeichneten DDoS-Angriff überstanden. Der Angriffstraffic hatte eine Bandbreite von insgesamt 1,35 Terabit/s, berichtet Wired. Der bis dahin stärkste Angriff hatte eine Stärke von 1,2 Terabit/s.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

QGroup präsentiert Best of Hacks: Highlights Januar 2018

Im Januar werfen die Olympischen Winterspiele bereits ihre Schatten voraus. Sie werden gleich zwei Mal das Ziel von Hackerangriffen. Neben politischen Institutionen werden auch Banken vermehrt Opfer von Cyberkriminalität.

Experten von McAfee haben eine Phishing- und Malware-Kampagne gegen Organisationen aufgedeckt, die Infrastruktur und andere Dienste für die Olympischen und Paralympischen Winterspiele in Südkorea bereitstellen. Die Angriffe beginnen mit zielgerichteten E-Mails, die vorgeben von der südkoreanischen Behörde zur Terrorismusabwehr zu stammen.

Russische Hacker aka Fancy Bear zweigen E-Mails von Offiziellen des Olympischen Komitees ab. Russland ist von den Spielen in Südkorea ausgeschlossen.

Die berüchtigte Cyberspionage-Gruppe Turla greift gezielt hochrangige Diplomaten und politische Organisationen in Osteuropa an. Der in der Vergangenheit erfolgreiche Modus Operandi mit infizierten Flash Player Installern besitzt einen gefährlichen neuen Zusatz: Die Installationsdateien gaukeln Vertrauenswürdigkeit vor, indem sie scheinbar von der offiziellen Webseite des Software-Anbieters Adobe heruntergeladen werden.

Trend Micro berichtet von einem Hackerangriff auf den US-Senat. Die Angreifer sollen die berüchtigten russischen Staatshacker Fancy Bear sein. Der Angriff zielte wohl auf Spionage ab.

Trend Micro hat eine neue mobile Malware entdeckt. Das Ziel dieser Malware ist das Abfangen von Banking Informationen. Hierzu werden SMS von Bankkunden mitgelesen und auf TANs gewartet. Die Malware mit dem Namen FakeBank hat es auf russische Ziele abgesehen.

Die japanische Kryptogeldbörse Coincheck wird Opfer einer schwerwiegenden Hackerattacke. Laut der in Tokio ansässigen Kryptogeldbörse wurden bei dem Hackerangriff 500 Millionen Einheiten der Kryptowährung NEM gestohlen. Was zu dem Zeitpunkt einem Wert von rund 533 Millionen US-Dollar entsprach. Damit ist dieser Angriff der wohl größte Diebstahl im Bereich Kryptowährungen.

Hacker greifen mehrmals das Online-Banking der niederländischen ING Bank per DDoS- Attacke an.

Neben der ING Bank werden mit ABN Ambro und Rabobank noch mindestens zwei weitere niederländische Banken Opfer von DDoS-Attacken.

Hacker haben die Preise an mehreren Tankstellen in Russland manipuliert. Mit einer Malware wurde das entsprechende Programm der Tankstellen gehackt, so dass Kunden bis zu 7 % mehr für ihre Tankfüllung gezahlt haben.

Die neu entdeckte Android-Spyware Skygofree kann Gespräche von Android-Nutzern mithören, heimlich Fotos machen und liest sogar bei Whatsapp oder Facebook Messenger mit. Die Malware wurde von Kaspersky Labs Ende 2017 entdeckt. Skygofree kann den Aufenthaltsort des Smartphones mitverfolgen und sie kann sogar die Audio-Aufnahme einschalten.

Kunden des Streaming-Dienstes Netflix erhalten täuschend echte Spam-E-Mails von Hackern. Die Phishing-Kampagne zielt auf Kreditkarteninformationen ab.

Persönliche Informationen von Organspendern in Malaysia sind öffentlich zugänglich. Im Internet ist eine Liste mit Daten und Informationen von 220.000 Spendern aufgetaucht.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

OVH präsentiert sein neues Loadbalancer Angebot: die einfachste Lösung zum Aufbau einer hochverfügbaren Infrastruktur

Auf der Grundlage der Open-Source-Lösungen HAProxy und Nginx kann der Loadbalancer nun jede Art von HTTP-, TCP- und UDP-Traffic verteilen. Die einfache Handhabung macht den Loadbalancer zu einem verlässlichen Tool, um schnell wachsende Infrastrukturen ohne Dienstunterbrechung auszubauen, das Downtime-Risiko zu reduzieren sowie Wartungsarbeiten auf den Infrastrukturen von OVH Kunden zu erleichtern.

Der Lastverteiler ist das Kernstück von IT-Systemen, die möglichen Traffic-Schwankungen ausgesetzt sind, und muss somit möglichst schnell reagieren können. Darüber hinaus umfasst der OVH Loadbalancer verschiedene Funktionen für die vereinfachte Konfiguration des Dienstes: permanenter DDoS-Schutz, standardmäßige HTTPS-Aktivierung dank Gratis-SSL-Zertifikaten von Let‘s Encrypt sowie vRack-Kompatibilität zur Verwendung des Loadbalancers vor rechenzentrumsübergreifenden privaten Netzwerken.

Die OVH Teams wissen um die Bedeutung der Lastverteilung für ihre Kunden. Daher sind sie auch die ersten Anwender des neuen Loadbalancers, der vor Ausfall- und Performancerisiken schütz: „Unsere Kunden benötigen Flexibilität. Ihre Infrastrukturen müssen sich den Lastspitzen anpassen. Mit unseren neuen Loadbalancer Angeboten garantieren wir ihnen eine einfache und performante Lösung zum Aufbau einer widerstandsfähigen Infrastruktur. So bleibt die User Experience auch bei hohem Traffic oder externen Angriffen erhalten“, kommentiert Arnaud Jost, DevOps bei OVH.

Das Unternehmen Smart Traffik, das über 150 Marken und Vertriebsfirmen betreut, vertraut auf den Loadbalancer, um die hohe Verfügbarkeit seiner Produktionsumgebungen zu gewährleisten: „Zu jedem Jahresende finden zahlreiche bedeutende Ereignisse im Handel statt (Black Friday, Cyber Monday usw.) und wir müssen in der Lage sein, die höchstmögliche Zuverlässigkeit zu garantieren, um den Zwängen und Anforderungen jedes einzelnen Kunden gerecht zu werden. Die Lastverteilung während des Black Friday hat hervorragend funktioniert. Alleine am Freitag konnten wir fast 15 Millionen Treffer melden, das ist ein Rekord! Dank der neuesten Generation des Loadbalancers nimmt unsere gesamte Infrastruktur Lastspitzen mühelos auf und gewährleistet eine extrem hohe Verfügbarkeit. So wissen wir, dass unser Unternehmen in den nächsten Jahren ganz entspannt wachsen kann“, erklärt Guillaume Morlet, CTO bei Smart Traffik.

Der Loadbalancer ist über das Kundencenter sowie die OVH API oder OpenStack verfügbar und kann für fast alle Dienstleistungen von OVH eingerichtet werden: Dedicated Server, Public Cloud, Private Cloud, hybride Infrastrukturen (vRack) und VPS. Der Dienst ist derzeit in den Rechenzentren Gravelines (Frankreich) und Beauharnois (Kanada) verfügbar. Im Laufe des Jahres wird er in sämtlichen Ländern, in denen OVH vertreten ist, erhältlich sein. Weitere Informationen zum neuen Loadbalancer Angebot sind auf der OVH Website zu finden.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Loapi, der Tausendsassa der Android-Trojaner

Die Sicherheitsforscher von Kaspersky haben einen neuen Trojaner entdeckt, der ein wahrer Hansdampf in allen Gassen zu sein scheint. Getarnt als App für Erwachsene oder ironischerweise als AntiViren-Software lauert Loapi in App Stores von Drittanbietern auf seine Opfer. Und die können sich auf einiges gefasst machen, denn Loapi ist unheimlich leistungsfähig. Im Test von Kaspersky war der Schädling sogar so aktiv, dass das infizierte Testgerät in nur zwei Tagen derart heiß gelaufen ist, dass der Akku sich aufgebläht und so das Handy komplett deformiert hat. Eine solche Auslastung der Rechenleistung des Handys kann in der Praxis auch dazu führen, dass ein Gerät Feuer fängt. So wird die virtuelle zur ganz realen Gefahr für Leib und Leben!

Doch was kann Loapi nun eigentlich alles? Bereits bei der Installation fordert er Administrator-Rechte. So kann er auf alle Bereiche zugreifen und sogar weitere Funktionen nachladen. Im Test fanden die Sicherheitsforscher ein Adware-Modul, mit dem Werbeeinblendungen heruntergeladen werden können, ein Web-Crawler-Modul, das im Zusammenspiel mit einem SMS-Modul kostenpflichtige SMS-Abos abschließen kann, ohne dass der Nutzer etwas davon mitbekommt, ein Modul, mit dem DDoS-Attacken ausgeführt werden können und zu guter Letzt auch noch ein Mining-Modul, mit dem die Kryptowährung Monero geschürft wird.

Sieht man sich den Funktionsumfang des Trojaners an, so stellt man fest, dass die Hacker gleich mehrere Möglichkeiten zum Geldverdienen eingebaut haben: Sie verdienen an der eingeblendeten Werbung, an den SMS-Abos, haben ein weiteres Gerät für ihr Botnetz, das zudem noch vermietet werden kann, und zur Krönung des Ganzen wird konstant Rechenleistung abgezweigt, um weitere Einheiten von Monero zu erzeugen. Kein Wunder also, dass Loapi den Akku des Testgeräts so schnell in die Knie gezwungen hat!

Im Google Play Store wurden bislang noch keine mit Loapi infizierten Apps festgestellt. Wer sich schützen will, sollte auf den Download von Apps aus Drittanbieter-Quellen verzichten. Das ist auch ganz grundsätzlich eine gute Idee, denn neben Loapi lauern in diesen Shops auch noch diverse andere Schädlinge.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox