Mobile Geräte als Gefahren­quelle im KRITIS-Sektor

Der Einsatz mobiler IT- und Kommunikationstechnologien geht häufig auf Kosten der Sicherheit. Die Betreiber kritischer Infrastrukturen müssen deshalb beim Schutz von Smartphone & Co. neue Wege gehen – längst sind sie ins Fadenkreuz von Cyber-Kriminellen geraten.

Weiterlesen

FritzFrog: P2P-Botnet kontrolliert mindestens 500 Enterprise- und Behörden-Server

Zu den Opfern gehören aber auch Universitäten in den USA und Europa. Die unbekannten Hacker setzen ein proprietäres P2P-Protokoll ein. Deshalb stufen sie die Forscher als „hochentwickelte Softwareentwickler“ ein.

Weiterlesen

Android-Malware BlackRock stiehlt Passwörter und Finanzdaten von 337 Apps

Die Malware nutzt den Quellcode einer bereits bekannten Schadsoftware. Die Entwickler fügen aber neue Funktionen hinzu. So nimmt BlackRock Apps aus unterschiedlichsten Kategorien wie Kommunikation, Dating und Produktivität ins Visier.

Weiterlesen

Ransomware EKANS nimmt Industriekontrollsysteme ins Visier

Die Schadsoftware funktioniert trotz zahlreicher Programmierfehler. Eine neue Variante verschlüsselt nicht nur Dateien, sie verändert auch die Einstellungen von Industriekontrollsystemen.

Weiterlesen

Mit Schwarmintelligenz gegen Cyberattacken

Im Kampf gegen Spam und Schadsoftware geht der KI- und Big-Data-basierte Service Heimdall neue Wege und profitiert vom Informationsaustausch aller Instanzen.

Weiterlesen

Valak entwickelt sich zur Gefahr für Unternehmen

Eine neue Malware richtet sich gegen Ziele in den USA und Deutschland und verzeichnete über 20 neue Versionen in weniger als sechs Monaten. Die Schadsoftware zeichnet sich durch schnelle Entwicklungszeiten aus und hat sich vom einfachen Loader zu einer ausgereiften, mehrstufigen modularen Schadsoftware entwickelt.

Weiterlesen

Hacker nutzen COVID-19-Pandemie zur Verbreitung datenlöschender Malware

Forscher beschreiben mindestens fünf verschiedene Varianten. Sie löschen Dateien oder überschreiben den Master Boot Record, um einen Zugriff auf die Festplatte zu verhindern. In mindestens zwei Fällen werden Daten zerstört, um vom eigentlichen Ziel der Malware abzulenken.

Weiterlesen

IoT-Sicherheit: IoT-Risiken durch vorinstallierte Apps

Nicht nur Smartphones und Tablets werden mit vorinstallierten Apps geliefert, sondern viele IoT-Geräte auf Android-Basis, wie zum Beispiel Bordcomputer bei vernetzten Fahrzeugen.

Weiterlesen

Interview mit Karl-Otto Feger, Ministerialrat a.D., CISO des Freistaates Sachsen a.D.: Mit digitalen Ködern Hacker abwehren

Die Zahl der Fälle von Cyber-Kriminalität nimmt seit Jahren zu: Alleine 2017 verzeichnete das BKA in Deutschland einen Anstieg der Attacken um 54 Prozent im Vergleich zum Vorjahr.

Weiterlesen

Was Emotet anrichtet – und welche Lehren die Opfer daraus ziehen

Im niedersächsischen Neustadt am Rübenberge hat der Trojaner Emotet mit voller Wucht zugeschlagen. Nun spricht die Stadtverwaltung offen über das Desaster, damit andere daraus lernen.

Weiterlesen

Neue Infrastruktur: Berliner Kammergericht darf wieder ins Landesnetz

Nun soll das Gericht wieder ans Berliner Landesnetz angeschlossen werden – mit Laptops, die die Mitarbeiter statt USB-Sticks mit nach Hause nehmen können.

Weiterlesen