LiSS Firewall-Systems – European Concept without Backdoor

LiSS appliances combine essential security functions in a single device. Sensitive corporate networks are optimally protected from viruses, hackers, unwanted email and web content.

  • Multi-level firewall
  • Stateful inspection
  • Intrusion detection
  • Virus scanner
  • VPN router
  • SPAM- and web content filtering
  • Https filter

The modular system provides customized solutions consisting of an optimal hardware platform and need-based compilation of functions. One VPN module is included in the security appliances by default. High availability can be achieved by combining two devices in failover mode. For higher requirement of performance and reliability, there is the possibility of clustering.

LiSS industrial series was developed specifically with application in the industrial environment in mind. The compact system works reliably in temperatures ranging from -40°C to 70°C. Through integrating optional mobile capabilities 3G/UMTS and 4G/LTE and a power supply ranging from 12 to 48 VDC self-contained operation is possible.

http://www.lantechcom.eu/…

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

LiSS Firewall-Systeme – europäisches Konzept ohne Backdoor

LiSS appliances vereinen die wesentlichen Sicherheitsfunktionen auf nur einem Gerät. Damit sind sensible Unternehmensnetzwerke optimal vor Viren, Hackern sowie unerwünschten E-Mails und Webinhalte

  • Mehrstufige Firewall
  • Stateful Inspection
  • Intrusion Detection
  • Virenscanner
  • VPN-Router
  • SPAM- und Web-Inhaltsfilter
  • https Filter

Das Modulsystem garantiert kundenindividuelle Lösungen bestehend aus optimaler Hardwareplattform und bedarfsgerechter Zusammenstellung der Funktionen. Ein VPN Modul ist standardmäßig in den Security Appliances enthalten. Hochverfügbarkeit lässt sich durch Kombination von zwei Geräten im Failover-Modus realisieren. Bei höheren Ansprüchen an Performance und Ausfallsicherheit besteht die Möglichkeit des Clustering.

Für die Industrie:

LiSS industrial series wurde speziell für die Anwendung im industriellen Umfeld entwickelt. Die kompakten Systeme arbeiten zuverlässig im Temperaturbereich von -40°C bis 70°C. Durch die integrierte Mobilfunk Option 3G/UMTS oder 4G/LTE und eine Energieversorgung im Bereich 12-48 VDC wird der autarke Betrieb ermöglicht.

http://www.lantechcom.eu/…

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Die Initiative Mittelstand gibt die Sieger des INNOVATIONSPREIS-IT 2018 bekannt

Wieder einmal verleiht die Initiative Mittelstand den INNOVATIONSPREIS-IT, um mittelständische Unternehmen zu unterstützen und diesen einen Mehrwert zu bieten. Die Sieger-Innovationen aus den Kategorie E-Learning, Social Meda, Human Ressources, On Demand und Office Management können mittelständischen Unternehmen einen hohen Mehrwert bieten.

Kategorie E-Learning

Die everskill GmbH erhält für ihren digitalen everskill Coach in der Kategorie E-Learning den beliebten INNOVATIONSPREIS-IT. Mit dem digitalen everskill Coach wird Trainingsteilnehmern durch konkrete Aktionspläne geholfen, Gelerntes in den Arbeitsalltag zu integrieren und anzuwenden. Gamification-Ansätze motivieren Teilnehmer dazu, regelmäßig an ihren Lernzielen zu arbeiten.

Weitere Informationen zur everskill GmbH und dem digitalen everskill Coach erhalten Interessierte hier.

Kategorie Social Media

Die ferret Go GmbH wird als Kategorie-Sieger des INNOVATIONSPREIS-IT 2018 gekürt. Das Siegerprodukt Conversario schützt die Community-Kommunikation in sozialen Netzwerken automatisch vor Hass und Spam Attacken.

Weitere Informationen zu Conversario und der ferret Go GmbH finden Interessierte hier.

Kategorie Human Ressources

In der Kategorie Human Ressources wurde das Unternehmen GermanPersonnel.de zum Kategorie-Sieger gewählt und erhält für seine Leistung den INNOVATIONSPREIS-IT. Das Siegerprodukt persy ist das erste vollautomatische Programmatic-Job-Advertisement Tool in Deutschland und bietet neue innovative Möglichkeiten der Personalgewinnung über das Web.

Weitere Informationen gibt es hier.

Kategorie On Demand

Die unabhängige Fachjury des INNOVATIONSPREIS-IT hat das Unternehmen Gini zum Sieger der Kategorie On Demand gewählt. Gini erhält den INNOVATIONSPREIS-IT. Die Siegerlösung Smart Accounting von Gini bietet Buchhaltungsplattformen eine einfach zu integrierende Semantik-as-a-Service Lösung in Form einer Rest-API. Nutzer profitieren von der Lösung durch eine signifikante Zeitersparnis bei der Erstellung der laufenden Buchhaltung.

Hier gibt es weitere Informationen zum Siegerprodukt und der Gini GmbH

Kategorie Office Management

Die humbee solutions GmbH gewinnt mit ihrer Anwendungsplattform humbee den INNOVATIONSPREIS-IT in der Kategorie Office Management. Humbee ist eine Anwendungsplattform, bei der Prozesse wie zum Beispiel Bewerber- und Vertragsmanagement oder ein Ticketsystem leicht vom Kunden selbst eingerichtet werden können. Humbee verbessert damit die persönliche Arbeitsorganisation im Team.

Weitere Information zu humbee und der humbee solutions GmbH gibt es hier.

Die Initiative Mittelstand freut sich über die tollen Innovationen, die es in den fünf Kategorien auf den ersten Platz geschafft haben. Zum 15. Mal unterstützt die Initiative Mittelstand mittelständische Unternehmen in Deutschland durch die Suche nach den fortschrittlichsten Produkten und Lösungen.

 „Inspirierend. Lebendig. Digital. Unter diesem Motto haben sich zahlreiche Unternehmen für den INNOVATIONSPREIS-IT 2018 beworben. Zusammen mit der unabhängigen Fachjury des INNOVATIONSPREIS-IT könnten wir die innovativsten Produkte und Lösungen ausfindig machen. Mittelständische Unternehmen werden nun auf die gewinnbringenden Lösungen und Produkte aufmerksam, die ihnen einen großen Mehrwert verschaffen können “, so Rainer Kölmel, Geschäftsführer der Huber Verlag für neue Medien GmbH und Initiator des INNOVATIONSPREIS-IT. Hier gibt es weitere Informationen zum INNOVATIONSPREIS-IT 2018.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

XING baut Sicherheitskonzept weiter aus: Ende-zu-Ende-Verschlüsselung für Nachrichten in XING-Apps

.

• XING-Nachrichten mit Ende-zu-Ende-Verschlüsselung für besonders vertrauliche Inhalte
• Konzept hoher Sicherheitsstandards für Networking und Kommunikation im beruflichen Alltag

XING, das größte berufliche Online-Netzwerk im deutschsprachigen Raum, wird noch sicherer und bietet seinen knapp 14 Millionen Mitgliedern ab sofort eine Ende-zu-Ende-Verschlüsselung für XING-Nachrichten. Im beruflichen Alltag gehört es vielerorts zum Tagesgeschäft, sensible und besonders vertrauliche Informationen mit anderen zu teilen. Mit dem Versand von Ende-zu-Ende verschlüsselten Nachrichten über die XING App gewährleistet das Unternehmen jetzt eine besonders vertrauensvolle Kommunikation für das Berufsleben. Ende-zu-Ende verschlüsselte Unterhaltungen sind ab sofort für alle XING-Mitglieder in den aktuellen Apps verfügbar – egal, ob Basic- oder Premium-Mitglied. Der Versand von Ende-zu-Ende verschlüsselten Nachrichten ist optional in den mobilen Apps verfügbar. Die besonders gesicherte Kommunikation wird durch ein Schloss-Symbol gekennzeichnet. 

XING-Nachrichten mit Ende-zu-Ende-Verschlüsselung für besonders vertrauliche Inhalte
Der Versand von Nachrichten über XING ist durch ein umfangreiches Sicherheitskonzept geschützt. Dazu gehören Maßnahmen wie SPAM-Monitoring und das individuelle Melden von Nachrichten. Für Nachrichten mit besonders vertraulichen Inhalten, wie beispielsweise Bankdaten oder Zugangsinformationen, steht nun in den XING Apps der Versand von Ende-zu-Ende verschlüsselten Nachrichten bereit. Bei der Ende-zu-Ende-Verschlüsselung werden die Nachrichten auf dem Gerät des Senders codiert und erst auf dem Gerät des Empfängers wieder decodiert. Somit ist gewährleistet, dass der Nachrichteninhalt nur dem Sender und Empfänger zugänglich ist. Die Informationen werden so vor dem Zugriff durch Dritte geschützt. 

Konzept hoher Sicherheitsstandards für Networking und Kommunikation im beruflichen Alltag
Sicherheit und Vertrauen gehören zu den wichtigsten Grundlagen professionellen Netzwerkens. Das berufliche Online-Netzwerk XING hat daher von Anfang beispielsweise auf sichere SSL-Verbindungen für seine heute knapp 14 Millionen Mitglieder gesetzt. Dieses Konzept sehr hoher Sicherheitsstandards wird mit der neuen Ende-zu-Ende-Verschlüsselung von XING-Nachrichten konsequent weiterentwickelt. „Als deutsches Unternehmen unterliegt die XING SE einem der strengsten Datenschutzgesetze weltweit. Unsere gesamte Infrastruktur unterliegt daher ständiger Überprüfung von internen und externen Sicherheitsexperten“, sagt Volker Junginger, zuständiger Produktmanager der XING SE. „Mit dem Versand von Ende-zu-Ende verschlüsselten Nachrichten entwickeln wir unser Sicherheitskonzept konsequent im Sinne unserer Mitglieder weiter. Im beruflichen Kontext kommunizieren XING-Mitglieder ab sofort besonders sicher“, so Junginger weiter. Die folgende Website bietet weiterführende Informationen und ein technisches Whitepaper zur Ende-zu-Ende-Verschlüsselung von XING: https://encryption.xing.com/ 

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Neuer IBM X-Force Sicherheitsreport: Anzahl gestohlener Datensätze in 2017 gesunken – Cyberkriminelle fokussieren sich auf Ransomware

IBM (NYSE: IBM) Security gibt die Ergebnisse des X-Force Threat Intelligence Index 2018 bekannt: Im vergangenen Jahr sank die Anzahl kompromittierter Datensätze um fast 25 Prozent, da Cyberkriminelle den Schwerpunkt auf Ransomware-Angriffe verlagerten. Letztes Jahr wurden allerdings immer noch mehr als 2,9 Milliarden Datensätze gehackt, gegenüber 4 Milliarden im Jahr 2016. Während die Anzahl der gehackten Datensätze damit noch immer signifikant war, dominierte 2017 das Phänomen Ransomware, da Angriffe wie WannaCry, NotPetya und Bad Rabbit versuchten, Chaos über mehrere Branchen hinweg zu stiften.

Andere wichtigen Studienergebnisse beinhalten einen historischen 424-prozentigen Anstieg bei Hacks im Zusammenhang mit falsch konfigurierter Cloud-Infrastruktur, hauptsächlich aufgrund menschlicher Fehler. Auch war die Finanzbranche erneut mit den meisten erfolgreichen Angriffen Spitzenreiter unter den Angriffszielen: 27 Prozent aller Angriffe zielten auf den Bankensektor.

Der IBM X-Force Threat Intelligence-Index umfasst Erkenntnisse und Beobachtungen aus Daten, die über Hunderte von Millionen von geschützten Endpunkten und Servern in nahezu 100 Ländern analysiert wurden. IBM X-Force unterhält Tausende von Spam-Traps auf der ganzen Welt und überwacht täglich Millionen von Spam- und Phishingangriffen. Dabei werden Milliarden von Webseiten und Bildern analysiert, um betrügerische Aktivitäten und Missbrauch zu erkennen.

"Obwohl die Anzahl von Hacks ein Anzeichen für die Aktivitäten von Cyberkriminellen sind, erzählen sie nicht die ganze Geschichte von 2017 aus Security-Perspektive", sagt Caleb Barlow, Vice President Threat Intelligence von IBM Security. "Letztes Jahr hatten Kriminelle einen klaren Fokus darauf, Daten durch Ransomware-Angriffe zu verschlüsseln. Diese Angriffe werden nicht anhand der Anzahl gestohlener Datensätze gemessen, sondern stellen sich für Unternehmen als noch kostspieliger dar gegenüber traditionellen Datenhacks: Die Fähigkeit, diese Angriffe zu antizipieren und dagegen vorbereitet zu sein, wird von entscheidender Bedeutung sein, da Cyberkriminelle ihre Taktiken dahin weiterentwickeln werden, wo sie sich als am lukrativsten erweisen. "

Ransomware-Angriffe üben Druck auf Incident-Response aus

Ransomware-Angriffe wie WannaCry, NotPetya und Bad Rabbit sorgten im Jahr 2017 nicht nur für Schlagzeilen, sondern brachten auch ganze Betriebe zum Erliegen, als Cyberkriminelle kritische Infrastrukturen unter anderem im Gesundheitswesen, im Transportwesen und in der Logistik übernahmen und zeitweilig sperren konnten. Insgesamt haben Ransomware-Vorfälle Unternehmen im Jahr 2017 mehr als 8 Milliarden Dollar gekostet, als Cyberkriminelle Angriffe starteten, bei denen es darum ging, kritische Daten zu sperren, anstatt gespeicherte Datensätze zu kompromittieren.

Dieser Trend führt zu einem erhöhten Druck auf Unternehmen, mit Reaktionsstrategien angemessener darauf vorbereitet zu sein, um die Auswirkungen eines Angriffs besser begrenzen zu können. Eine IBM Security-Studie aus dem letzten Jahr hat herausgefunden, dass eine langsame Reaktion die Kosten eines Angriffs negativ beeinflussen kann, da Vorfälle, die mehr als 30 Tage dauerten, eine siebenstellige Summe mehr kosten können als diejenigen, die in kürzerer Zeit abgefangen werden können.

Menschliches Versagen bleibt das schwache Glied in der Sicherheitskette

Im Jahr 2017 nutzten Cyberkriminelle weiterhin menschliche Fehler und Irrtümer bei Infrastrukturkonfigurationen, um Angriffe zu starten. Tatsächlich zeigt der Bericht, dass unbeabsichtigte Aktivitäten wie eine falsch konfigurierte Cloud-Infrastruktur für 70 Prozent der kompromittierten Datensätze verantwortlich waren. Auch werden Cyberkriminelle zunehmend auf die Existenz von falsch konfigurierten Cloud-Servern aufmerksam. Eine Folge: 2017 gab es einen sehr starken Anstieg (424 Prozent) in Bezug auf kompromittierte Datensätze, die durch Fehlkonfigurationen in Cloud-Servern exponiert wurden.

Neben falsch konfigurierten Clouds machten Einzelpersonen, die über Phishing-Attacken gehackt wurden, ein Drittel der Vorfälle im Thema menschliches Versagen aus, die 2017 zu einem Sicherheitsvorfall führten. Dazu gehört das Klicken auf einen Link oder das Öffnen eines Anhangs mit bösartigem Code, der von einer von Cyberkriminellen gestarteten Spam-Kampagne geteilt wird . Der Bericht kommt zu dem Ergebnis, dass sich Cyberkriminelle im Jahr 2017 stark auf das Necurs-Botnetz verlassen haben, um in einigen Fällen Millionen von Spam-Nachrichten über einen Zeitraum von nur wenigen Tagen zu verteilen. In einem zweitägigen Zeitraum im August beobachtete die IBM X-Force-Studie beispielsweise, dass vier separate Necurs-Kampagnen 22 Millionen E-Mails spammten.

Cyberkriminelle erfolgreich bei der Jagd auf Bankkunden

In den vergangenen Jahren war die Finanzbranche von Cyberkriminellen mit am stärksten betroffen. Im Jahr 2017 fiel sie auf den dritten Platz in Bezug auf Anzahl der Angriffe (17 Prozent) – hinter der Informations- und Kommunikationstechnologie (33 Prozent) und der Fertigung (18 Prozent) -erlebte jedoch die meisten Sicherheitsvorfälle (27 Prozent), die einer weiteren Untersuchung bedurften.

Weil Finanzdienstleister stark in Cybersicherheitstechnologien zum Schutz ihrer Organisationen investiert haben, konzentrieren sich Cyberkriminelle nun darauf, Banking-Trojaner gezielt gegen Endverbraucher und Bankkunden einzusetzen.

Im IBM X-Force Threat Intelligence Index-Bericht wird beispielsweise festgestellt, dass der Gozi-Banking-Trojaner (und seine Varianten) im Jahr 2017 die am häufigsten verwendete Malware in der Bankbranche war. Die Gozi-Malware richtet sich speziell an Endkunden, da sie anfängliche Banking-Anmeldebildschirme mit Eingabeaufforderungen für Verbraucher zur Eingabe anderer persönlicher Informationen vortäuscht, die dann direkt mit dem Angreifer geteilt werden.

Der Einsatz von Gozi, von dem angenommen wird, dass er von einer äußerst erfahrenen Gruppe von Cyberkriminellen betrieben wird, zeigt, dass das organisierte Verbrechen alle anderen Klassen von Akteuren in der Betrugsszene mit finanzieller Malware überholt hat.

Der neue IBM Bericht enthält Daten, die das X-Force-Security-Team zwischen dem 1. Januar 2017 und dem 31. Dezember 2017 gesammelt hat, um aufschlussreiche Informationen über die globale Bedrohungslandschaft zu liefern und Sicherheitsexperten über die Bedrohungen zu informieren, die für ihre Organisationen am relevantesten sind. Um eine Kopie des IBM X-Force Threat Index 2018 herunterzuladen, besuchen Sie bitte: https://www.ibm.com/account/reg/us/signup?formid=urx-31271

Tip: Melden Sie sich am Donnerstag, den 5. April um 11:00 Uhr EDT (=17h CET)  https://bit.ly/2E2KYSbfür das IBM X-Force Threat Index-Webinar an.
Weitere Informationen: ibm.com/security

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Atlanta in der Hand von Geiselnehmern

Teile der Stadtverwaltung von Atlanta befinden sich seit dem 22. März in der Hand von Geiselnehmern. Die Kriminellen haben nicht etwa mit Waffengewalt das Rathaus gestürmt, sondern schleusten lediglich eine bislang noch nicht näher beschriebene Ransomware in die Computersysteme der Stadt ein. Mittlerweile befindet sich die Stadt nach Aussage von beteiligten IT-Sicherheitsspezialisten in einer frühen Erholungsphase. Allerdings sind viele Abläufe weiterhin stark verlangsamt, da sie manuell erledigt werden müssen. Darüber hinaus erfordern einige Vorgänge, wie das Bezahlen der Stromrechnung oder die Anmeldung neuer Wasseranschlüsse, derweil den persönlichen Gang in die jeweilige Behörde, denn die Online-Services sind nicht verfügbar. Auf die Frage eines Journalisten, wie lange die Stadt auf diese Weise arbeitsfähig bleiben könne, antwortete die Bürgermeisterin fatalistisch und mit einem Funken Galgenhumor, dass es vor der Einführung der Computersysteme ja auch funktioniert habe und die aktuelle Situation besonders für jüngere Angestellte der Stadt eine gute Übung für ihre Handschriften sei.

Ob das geforderte Lösegeld von 51.000 US-Dollar, gefordert in Bitcoin, gezahlt werde oder vielleicht sogar schon gezahlt wurde, ist nicht bekannt. Darüber schweigen sich die Stadtverwaltung und die Sicherheitsbehörden aus. Auch die eingeschaltete externe Sicherheitsfirma SecureWorks, die ihren Sitz in der amerikanischen Metropole hat, beruft sich auf den frühen Stand ihrer Untersuchungen. Sie gibt keine weiteren Informationen darüber heraus, wie der Angriff ablief und welche Ransomware zum Einsatz gekommen ist. Klar ist allerdings, dass es noch eine Weile dauern dürfte, bis alle Systeme in Atlanta wieder so funktionieren wie vor der Attacke.

Der Fall macht einmal mehr deutlich, wie sehr die fortschreitende Digitalisierung auch staatliche Organe angreifbar machen kann. In Atlanta waren die wichtigen Notfallsysteme, wie die Notrufnummer 911 oder die Feuerwehr, sowie kritische Strukturen wie Kraftwerke, Verkehrsleitsysteme oder Krankenhäuser nicht betroffen und funktionieren weiter uneingeschränkt. Doch das muss und wird aller Voraussicht nach nicht so bleiben. Das haben im Zuge der Attacke auch die Verantwortlichen in Atlanta und hoffentlich auch in anderen Städten weltweit erkannt. Doch solange jede Behörde ihr eigenes Süppchen kocht, Schnittstellen zwischen den unterschiedlichen Systemen weder standardisiert noch vernünftig abgesichert werden und die Mitarbeiter nicht ausreichend in IT-Sicherheit geschult werden, bleibt die Gefahr bestehen.

UPDATE: Wie heise.de berichtet, kann Atlanta das Lösegeld momentan nicht zahlen, weil die Erpresser das Zahlungsportal gelöscht haben. Nachdem die Zahlungsaufforderung für das Lösegeld im lokalen Fernsehen gezeigt wurde, inklusive der URL des Kontakt- und Zahlungsportals, wurden die Kriminellen mit Spam-Mails überschüttet. Als Reaktion nahmen sie das Portal offline.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Konfigurationsprofile: Manchmal sinnvoll, manchmal unsicher

Über Konfigurationsprofile lassen sich auf Apple-Geräten Funktionen sperren, Apps installieren und bestimmte Einstellungen speichern. Was für Unternehmen eine praktische Funktion ist, um beruflich genutzte Geräte genau für den vorgesehenen Einsatz zu konfigurieren und die Nutzung privater Apps zu unterbinden, stellt jedoch ganz nebenbei eine gewaltige Sicherheitslücke dar. Bereits im vergangenen Jahr verbreitete sich eine Malware mit dem etwas umständlichen Namen iXintpwn/YJSNPI über Konfigurationsprofile, die sich in den sozialen Medien als Jailbreak für iPhones und iPads ausgaben.

Wer damals auf der Suche nach einem sogenannten Jailbreak war, also einer Möglichkeit, Sicherheits- und Nutzungsschranken bewusst zu umgehen, landete unter Umständen bei einem unsignierten iOS-Konfigurationsprofil. Einmal installiert, lud es eine App nach und platzierte ein entsprechendes Icon auf dem Home-Bildschirm. Beim Öffnen der App erschienen plötzlich dutzende weitere Icons, die den Homescreen und somit das Gerät lahmlegten. Löschen ließ sich das Konfigurationsprofil nur über Umwege, denn es war als „nicht entfernbar“ gekennzeichnet.

Mittlerweile sind auch Spammer auf diese Funktion aufmerksam geworden. In zahlreichen Apps und auf Webseiten, die ihre Werbung über Googles Netzwerk AdMob beziehen, werden immer wieder Werbebanner eingeblendet. Sie sollen die Nutzer dazu bringen, ein neues Konfigurationsprofil zu installieren. Ein falscher Klick genügt dazu – und wer schon einmal versucht hat, nebenbei ein störendes Pop-up auf dem Smartphone wegzuklicken, weiß, wie schnell man das kleine X in der Ecke verfehlt. Ist das neue Profil auf dem Gerät, wird zum Beispiel eine neue E-Mail-Adresse installiert, über die man massenweise Werbemails und Spam erhält. Aber auch neue Malware kann darüber eingeschleust werden.

Von Google können iOS-Nutzer wenig Schutz erwarten. AdMob wird der Menge an infizierten Werbebannern kaum noch Herr und ständig kommen neue hinzu. Apple bietet ebenfalls keine Abhilfe, denn die Kriminellen nutzen ja eine eigentlich sinnvolle Funktion des Betriebssystems. Nutzer sollten also möglichst vorsichtig beim Klicken sein und keinesfalls Konfigurationsprofile aus unbekannten Quellen installieren. Auch ein Jailbreak ist keine gute Idee, denn den vermeintlich erweiterten Funktionsumfang erkauft man sich mit dem Garantieverlust für sein Gerät und riskiert erhebliche Einbußen in puncto Sicherheit. Ist das Kind aber doch einmal in den Brunnen gefallen, lassen sich zumindest die Spam-Profile relativ einfach in den allgemeinen Einstellungen des Geräts löschen und verwalten. Schwieriger gestaltet es sich bei iXintpwn/YJSNPI. Hier müssen Nutzer das Apple-Tool Configurator 2 einsetzen, das allerdings nur auf Mac-Computern läuft.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

QGroup präsentiert Best of Hacks: Highlights Januar 2018

Im Januar werfen die Olympischen Winterspiele bereits ihre Schatten voraus. Sie werden gleich zwei Mal das Ziel von Hackerangriffen. Neben politischen Institutionen werden auch Banken vermehrt Opfer von Cyberkriminalität.

Experten von McAfee haben eine Phishing- und Malware-Kampagne gegen Organisationen aufgedeckt, die Infrastruktur und andere Dienste für die Olympischen und Paralympischen Winterspiele in Südkorea bereitstellen. Die Angriffe beginnen mit zielgerichteten E-Mails, die vorgeben von der südkoreanischen Behörde zur Terrorismusabwehr zu stammen.

Russische Hacker aka Fancy Bear zweigen E-Mails von Offiziellen des Olympischen Komitees ab. Russland ist von den Spielen in Südkorea ausgeschlossen.

Die berüchtigte Cyberspionage-Gruppe Turla greift gezielt hochrangige Diplomaten und politische Organisationen in Osteuropa an. Der in der Vergangenheit erfolgreiche Modus Operandi mit infizierten Flash Player Installern besitzt einen gefährlichen neuen Zusatz: Die Installationsdateien gaukeln Vertrauenswürdigkeit vor, indem sie scheinbar von der offiziellen Webseite des Software-Anbieters Adobe heruntergeladen werden.

Trend Micro berichtet von einem Hackerangriff auf den US-Senat. Die Angreifer sollen die berüchtigten russischen Staatshacker Fancy Bear sein. Der Angriff zielte wohl auf Spionage ab.

Trend Micro hat eine neue mobile Malware entdeckt. Das Ziel dieser Malware ist das Abfangen von Banking Informationen. Hierzu werden SMS von Bankkunden mitgelesen und auf TANs gewartet. Die Malware mit dem Namen FakeBank hat es auf russische Ziele abgesehen.

Die japanische Kryptogeldbörse Coincheck wird Opfer einer schwerwiegenden Hackerattacke. Laut der in Tokio ansässigen Kryptogeldbörse wurden bei dem Hackerangriff 500 Millionen Einheiten der Kryptowährung NEM gestohlen. Was zu dem Zeitpunkt einem Wert von rund 533 Millionen US-Dollar entsprach. Damit ist dieser Angriff der wohl größte Diebstahl im Bereich Kryptowährungen.

Hacker greifen mehrmals das Online-Banking der niederländischen ING Bank per DDoS- Attacke an.

Neben der ING Bank werden mit ABN Ambro und Rabobank noch mindestens zwei weitere niederländische Banken Opfer von DDoS-Attacken.

Hacker haben die Preise an mehreren Tankstellen in Russland manipuliert. Mit einer Malware wurde das entsprechende Programm der Tankstellen gehackt, so dass Kunden bis zu 7 % mehr für ihre Tankfüllung gezahlt haben.

Die neu entdeckte Android-Spyware Skygofree kann Gespräche von Android-Nutzern mithören, heimlich Fotos machen und liest sogar bei Whatsapp oder Facebook Messenger mit. Die Malware wurde von Kaspersky Labs Ende 2017 entdeckt. Skygofree kann den Aufenthaltsort des Smartphones mitverfolgen und sie kann sogar die Audio-Aufnahme einschalten.

Kunden des Streaming-Dienstes Netflix erhalten täuschend echte Spam-E-Mails von Hackern. Die Phishing-Kampagne zielt auf Kreditkarteninformationen ab.

Persönliche Informationen von Organspendern in Malaysia sind öffentlich zugänglich. Im Internet ist eine Liste mit Daten und Informationen von 220.000 Spendern aufgetaucht.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

QGroup präsentiert Best of Hacks: Highlights November 2017

Im November gibt es wieder einige politisch motivierte Cyberattacken unter anderem gegen Neonazi-Webseiten oder die Terrororganisation ISIS. Auch werden zahlreiche Unternehmen gehackt und sensible Kundendaten erbeutet.

Unit 42, das Forschungsteam von Palo Alto Networks, hat Cyberangriffe beobachtet, die sie „MuddyWater“ benannten. Es handelt sich um spionagebezogene Attacken, die auf Täuschung setzen. Die MuddyWater Angriffe richten sich gegen Ziele in verschiedenen Ländern, darunter die Regierung Saudi-Arabiens.

Die türkischen Hacker Akincila defaced die Webseiten der asiatischen und der israelischen Ausgabe der britischen Tageszeitung The Times. Es werden eigene Nachrichten mit Bezug zu Palästina hinterlassen.

Das Kollektiv Anonymous führt wegen vermehrter Vorfälle rechtsradikaler Gruppen in den USA eine Hacking-Kampagne unter dem Banner #OpDomesticTerrorism. 12 Neonazi-Webseiten werden in diesem Zusammenhang von Anonymous geschlossen.

Das Kommunikations-System der Terrororganisation ISIS wird von irakischen Hackern gestört. Die Gruppe, die sich Daeshgram nennt, platziert pornografische Inhalte im System.

Das US-amerikanische Web-Hosting Unternehmen SchoolDesk wird von Team System Dz infiziert, eine Hackergruppe, die den IS unterstützt. Das hat fatale Folgen. Denn SchoolDesk ist für knapp 800 Webseiten von Schulen verantwortlich. Die Angreifer hinterließen auf mehreren Hundert Schulwebseiten pro-islamistische Propaganda mit einem Rekrutierungsvideo und einem Bild von Saddam Hussein.

Der vermeintliche Kryptotrojaner Ordinypt, dem mehrere Personen zum Opfer gefallen sind, hat sich als Fail entpuppt. Aus Sicht der Drahtzieher hinter Ordinypt waren die Voraussetzungen zunächst alles andere als schlecht. Denn der Erpressungstrojaner wird über gut angelegte Phishing-Mails verbreitet, die auf den ersten Blick erstmal kein Misstrauen schüren. Doch zum einen sind nur wenige dieser Phishing-Mails im Umlauf und zum anderen verschlüsselt der Trojaner die Daten des Empfängers nicht, sondern löscht sie gleich ganz.
Auf dieser Basis lässt sich letztendlich nur schwer Geld von den Opfern erpressen.

Die SWIFT Saga nimmt kein Ende. Nächstes Opfer ist die NIC Asia Bank mit Sitz in Katmandu geworden. Die Bank beklagt einen Verlust von 4,4 Millionen US-Dollar.

Der Webhoster Hetzner mit Sitz in Gunzenhausen wurde Opfer eines Hackerangriffs. Die unbekannten Eindringlinge hatten unter anderem Zugriff auf sensible Kundendaten wie Passwörter und Zahlungsinformationen. Das Hosting-Management wurde mit einer SQL-Injection angegriffen.

Bereits lange vor seiner Kandidatur für das Amt des amerikanischen Präsidenten gerieten der amtierende Präsident Donald Trump und seine Trump Organization ins Visier von Hackern. Die Spur führt nach Russland. Im Jahr 2013 gab es einen Cyberangriff auf rund 200 Webseiten Trumps, seiner Familie und seines Wirtschaftsimperiums. Als Folge der Hacks wurden die Nutzer wohl beim Aufrufen der Seiten zu Servern in Sankt Petersburg weitergeleitet.

Der amerikanische Vermittler für Personenbeförderung Uber ist 2016 gehackt worden und hat versucht dies zu verheimlichen. Dank Mitarbeitern gelangte die Nachricht nun doch an die Öffentlichkeit. Die Angreifer fanden offenbar in einem privaten Github-Repo von Uber-Entwicklern Zugangsdaten für den vom Unternehmen genutzten AWS-Speicher. So hatten sie Zugang zu fast 60 Millionen Kundendaten mit E-Mail-Adressen, Telefonnummern, Namen und von einigen Kunden wurden zusätzlich die Führerscheininformationen komprimiert. Die Angreifer melden sich daraufhin bei Uber und fordern ein Lösegeld in Höhe von 100.000 Dollar, welches sofort gezahlt wird. Nachdem die Sache erst ein Jahr später öffentlich wird, ermittelt nun die New Yorker Staatsanwaltschaft gegen das Unternehmen.

Bitdefender hat eine bereits seit Mitte 2016 aktive Maleware entdeckt, der vornehmlich Bankkunden zum Opfer fallen. Es handelt sich dabei um eine neue Variante des Banking-Trojaners Terdot, einem Ableger der Zeus-Familie. Dieser verfügt über zusätzliche Spionagefunktionen, die die Überwachung und Veränderung von Einträgen in sozialen Medien wie Facebook und Twitter erlauben. Zusätzlich verschafft die Malware den Angreifern einen Zugriff auf den E-Mail-Verkehr der Opfer.

Die Trojaner Qakbot und Emotet sind schon mehrere Jahre alt und hauptsächlich auf das Stehlen von Zugangsdaten für das Online-Banking spezialisiert. Die Erfinder der Malware arbeiten jedoch stetig weiter an dem Code. Um eine weite Verbreitung der Malware zu gewährleisten, werden die beiden Trojaner meist über groß angelegte Spam-Kampagnen mit infizierten Anhängen verteilt.

Experten bemerken eine Phishing-Kampagne gegen Netflix-Nutzer mit dem Ziel ihren Account zu kapern.

Forever 21, ein amerikanisches Textilhandelsunternehmen mit zahlreichen Ladengeschäften, wird gehackt. Die Angreifer erbeuten die Bezahlinformationen der Kunden.

Der Fotodienst Imgur hat mitgeteilt, dass im Jahr 2014 etwa 1,7 Millionen Nutzer von einem Hack betroffen waren. Die Angreifer hatten Zugriff auf die Passwörter und E-Mail-Adressen der betroffenen Nutzer.

Der australische Second-Hand-Händler Cash Converters gibt bekannt, gehackt worden zu sein. Die Hacker erbeuten Nutzerdaten wie Namen, Nutzernamen mit Passwörtern und Adressen.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

QGroup präsentiert Best of Hacks: Highlights Oktober 2017

Im Oktober wird publik, dass die Anwaltskanzlei Appleby gehackt und vertrauliche Daten der Süddeutschen Zeitung zugespielt und weltweit von Journalisten ausgewertet wurden – die sogenannten „Paradise Papers“. Daneben haben es Cyberkriminelle wieder vermehrt auf sensible Nutzerdaten abgesehen. In den Fokus rücken auch Fast-Food-Ketten wie Pizza Hut und Domino’s Pizza oder Schönheitskliniken.

The Register berichtet, dass die auf den Bermudas beheimatete Anwaltskanzlei Appleby gehackt worden sei. Appleby ist führendes Mitglied des „Offshore Magic Circle“, eines weltweiten Netzwerks von Rechtsanwälten, Beratern und anderen Managern, die Firmen in Steueroasen betreuen. Der Hack soll bereits im letzten Jahr passiert sein. Erst auf Nachfrage einer Gruppe von Journalisten hat die Kanzlei den Hack bestätigt. Bei diesem Angriff wurden extrem sensible Daten erbeutet, deren Veröffentlichung die sogenannten „Paradise Papers“ erst ins Rollen gebracht haben. Denn mit rund 6,8 Millionen Dokumenten stammt ein Großteil der Daten, die im Rahmen der „Paradise Papers“ ausgewertet wurden, aus dieser Kanzlei.

Forrester Research, eines der weltweit führenden Marktforschungs- und Investitionsberatungsunternehmen, wurde Opfer eines Cyberangriffes. Am Freitag teilte Steven Peltzman, Forresters Chief Business Technology Officer, mit, dass ein oder mehrere Hacker die Benutzer-Anmeldeinformationen für den Webseitenzugang auf die für Kunden bereitgestellten Forschungsergebnisse gestohlen haben.

Russische Hacker wurden dank der Malware-Analyse von Kaspersky dabei beobachtet, wie sie auf einem PC NSA-Material entdeckt und an sich gebracht haben. Laut einem Bericht der New York Times war Kaspersky von israelischen Agenten infiltriert, die die NSA umgehend alarmierten.

Ein im Jahr 2013 durchgeführter Hackerangriff auf Microsoft hat fatale Auswirkungen: Fünf Microsoft Mitarbeiter, die anonym bleiben wollen, geben an, dass damals eine Datenbank von Microsoft angegriffen wurde, in der das Unternehmen Informationen zu Schwachstellen in eigenen Programmen gespeichert hatte. Der Besitz dieser Lücken ermöglichte es den Hackern im Gegenzug, Microsoft-Nutzer weltweit auszuspionieren.

Das Hackerkollektiv Anonymous schaltet sich mal wieder in einen politischen Konflikt ein. Diesmal steht die Regierung Spaniens im Fokus. Unter dem Banner #OpCatalunya greifen die Hacker die Webseiten der spanischen Ministerien für Transport und öffentliche Arbeit per DDoS Attacke an.

Zwei Webseiten des Statistik Office des Parlaments der Tschechischen Republik wird angegriffen, um die Zahlen der Wählerstimmen bei der Parlamentswahl zu beeinflussen.

Das Wallstreet Journal berichtet, dass russische Hacker das US-Ministerium für nationale Sicherheit gehackt und dabei sensible Daten erbeutet haben. Bei den Daten handelt es sich wohl um Strategien zu Cyber-Attacken und zur Cyber-Defensive.

Palo Alto Networks berichtet, dass die APT-Gruppe OilRig regierungsnahe Organisationen der Vereinigten Arabischen Emirate angreift.

Unbekannte greifen das schwedische Ministerium für Transport per DDoS Attacke an.

Das Handy des Stabschefs des Weißen Hauses, John Kelly, wurde komprimiert. Offizielle glauben, dass der Angriff bereits seit Dezember 2016 unbemerkt blieb.

Laut einem Bericht des Wallstreet Journals hacken russische Hacker 4.000 Handys von NATO Soldaten.

Hacker greifen die Far Eastern International Bank in Taiwan an und erbeuten 500.000 Dollar. Die mutmaßlich aus Nordkorea stammenden Hacker wollten ursprünglich eine Beute in Höhe von 60 Millionen Dollar machen, jedoch gelang es der Bank bis auf 500.000 Dollar alles sicherzustellen.

Forscher von Skyhigh Networks haben einen neuen Cyber-Angriff von KnockKnock, einem bisher unbekannten Botnet, aufgespürt. Dabei handelt es sich um einen komplexen Angriff auf Exchange-Online-Konten als Bestandteil von Office 365. Die Attacken gingen von insgesamt 16 Ländern aus. Im Visier der Angreifer sind vor allem automatisierte E-Mail- Accounts, die nicht mit einer bestimmten Person verknüpft sind und in der Regel nicht den strengen Sicherheitsrichtlinien der Unternehmen unterliegen.

Schönheitskliniken rücken immer öfter ins Visier von Hackern. The Dark Overlord brüstet sich damit, die London Bridge Plastic Surgery gehackt zu haben. Dabei hat nicht nur sensible Daten zu Patienten erbeutet, sondern auch OP-Bilder.

FireEye berichtet, dass nordkoreanische Hacker US-Stromkraftwerke ins Visier nehmen und Angriffe mit spearphishing E-Mails starten.

Die Hyatt Hotels Corp., eine der weltweit größten Hotelketten mit Firmensitz in Chicago, meldet, Opfer eines Hacker-Angriffs geworden zu sein. Die Angreifer hatten es auf das Bezahlsystem abgesehen, das sie mit POS Maleware infizierten, um Bezahlinformationen von Kunden zu erbeuten.

Bithumb, eine der größten Krypto-Wechselbörsen, wird gehackt. Insgesamt sind rund 30.000 Kunden von dem Angriff betroffen.

Nutzer von Netflix geraten ins Visier von Hackern. Es wurde versucht, die Konten zu komprimieren, um Profit zu erzielen.

Die Fast-Food-Kette Pizza Hut hat einen Cyber-Einbruch zu beklagen. Die Hacker stehlen Kreditkarteninformationen von einigen Kunden. Jedoch soll die Zahl der betroffenen Kunden laut Pizza Hut nicht sehr hoch sein.

Nachdem Hacker in das Computersystem von Domino’s Pizza eingebrochen sind, erhalten viele Kunden Spam-E-Mails.

Nachdem sich Hacker eine Sicherheitslücke auf der Webseite von T-Mobile zu Nutze machen, warnt das Unternehmen seine Kunden davor, dass die Hacker versuchen, die Kontrolle über Sim-Karten zu erlangen.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox