AppLocker ist eine Anwendungssteuerungstichtlinie, durch welche das Ausführen ungewünschter Software untersagt werden kann. Inwiefern dies einem Unternehmen ein erhöhtes Sicherheitsniveau gewähren kann, beschreibt der folgende Artikel. Weiterlesen →
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) identifiziert im Lagebericht zur IT-Sicherheit in Deutschland 2019 verschiedene Angriffsmethoden, die für die aktuelle Gefährdungslage von Bedeutung sind. Neben Ransomware, die mittlerweile vielen zumindest dem Namen nach ein Begriff sein dürfte, nennt das BSI hier auch so genannte Botnetze. Aber was ist das überhaupt und welche Schutzmaßnahmen gibt es? Weiterlesen →
Das Windows Betriebssystem verwendet Dienste, um permanente Funktionen für den Betrieb bereitzustellen. Regelmäßige Aufgaben können über die Aufgabenplanung initiiert werden. Schadsoftware nutzt solche Funktionalitäten, um sich damit dauerhaft im System festzusetzten. Dieser Artikel ist Teil unserer Reihe „Daten verraten“. Weiterlesen →
Ob es sich um einen Hackerangriff, Datendiebstahl oder auch um rechtswidrige Downloads handelt, eines haben alle IT-Sicherheitsvorfälle gemeinsam: Versuchen Sie nicht eigene Untersuchungen anzustellen. Dieses Vorgehen kann im schlimmsten Fall zur vollständigen Vernichtung sämtlicher verwertbaren Spuren führen. Hier erfahren Sie, wie Sie im Ernstfall vorgehen und was Sie besser nicht tun sollten. Weiterlesen →
Crypto-Miner sind auf dem Vormarsch. Die Schadsoftware verbreitet sich meist über verseuchte Internetseiten. Schlimmstenfalls genügt der Besuch einer solchen Seite und schon wird dem arglosen Benutzer Rechenleistung abgezweigt, um digitale Währungen zu generieren. Weiterlesen →
Sobald eine Ransomware (auch Verschlüsselungstrojaner genannt) Ihren Computer infiziert hat, werden bestimmte Informationen auf einzelnen Systemen oder sogar in einem gesamten Netzwerk verschlüsselt – zum Teil auch gelöscht. Dieser Artikel beschäftigt sich mit den Schutzmaßnahmen, um die Verbreitung und die damit verbundenen Folgen zu verhindern. Weiterlesen →
Immer wieder gibt es Cyperangriffe durch sog. Ransomware. Der bisher größte Befall erfolgte im Mai 2017 durch das Schadprogramm „WannaCry“. Damals wurden über 230.000 Computer in 150 Ländern infiziert und jeweils Lösegeldzahlungen von den Betroffenen verlangt. Dieser Beitrag soll aufzeigen wie diese Schadprogramme in die Systeme gelangen und wie man sich dagegen schützen kann. Weiterlesen →
Sommerzeit ist traditionell Reisezeit. Musste man sich vor einigen Jahren noch hauptsächlich Gedanken um die Sicherheit von Gepäck und Wertsachen machen, muss man heute beim Reisen auch den Datenschutz im Blick behalten. Wie Ihre Daten den Urlaub ohne Verluste überstehen, erklären wir Ihnen heute. Weiterlesen →
„Vielen Dank für Ihren Einkauf – Ihre Daten sind jetzt futsch!“ So oder so ähnlich könnte die Bestätigungs-E-Mail lauten, die die Kunden mancher Online-Shops erhalten sollten. Wie das BSI jüngst bekannt gegeben hat, sind zahlreiche deutsche Online-Shops vom sog. Online-Skimming betroffen. Weiterlesen →
Alle Jahre wieder veröffentlicht das Bundesamt für Sicherheit in der Informationstechnik (BSI) seinen Jahresbericht. Seit heute Nachmittag ist auch der Bericht für das Jahr 2016 online verfügbar. Ziel dieses Berichts ist es, wie in jedem Jahr, die aktuellen Entwicklungen im Bereich der IT-Sicherheit aufzuzeigen. Dabei wird die aktuelle Gefährdungslage in Deutschland beschrieben, es werden Schwachstellen in IT-Systemen bewertet und Angriffsmittel und –methoden aufgezeigt. Weiterlesen →
In unserem Artikel über mögliche Angriffe auf die IT-Sicherheit haben wir einige Risiken aufgelistet, die den Rechner bzw. das Netzwerk gefährden können. In dem heutigen, Freitag-dem-13ten-Artikel stellen wir 13 schrecklich wichtige Schutzmaßnahmen vor, die vor IT-Angriffen schützen sollen. Weiterlesen →
Grundlegend neue Herangehensweise ermöglicht es, Schadsoftware in App Stores für Android schneller zu identifizieren. Mehrere Forscher haben universitätsübergreifend ein Tool entwickelt, mit dessen Hilfe verdächtige Apps auch in größeren Mengen mit weniger Ressourcen und zugleich effektiver aufgespürt werden können. Weiterlesen →
Neuen Berichten zu Folge können sich NSA und GCHQ in Sekundenschnelle direkten Zugriff auf Speicher, Tastatureingaben, Mikrofon und Kameras von Computern verschaffen. Technisch ermöglicht wird dies mittels eingeschleuster Schadsoftware („Implantate“) im Rahmen des Programms „Turbine„. Weiterlesen →
In den vergangenen Wochen sind mindestens elf Fälle bei der Polizei gemeldet worden, in dem das „mTAN-Verfahren geknackt“ und Konten von Privatkunden leer geräumt worden sind.
Dabei galt das mTAN-Verfahren bisher als sehr sicher. Zumindest aus Sicht der Banken. Weiterlesen →
Immer öfter sind auf den Straßen, in den Zeitungen, auf Plakaten oder auf Produktverpackungen schwarz-weiß gemusterte Kästchen zu sehen. In diesem Artikel geht es darum, was diese QR-Code-Kästchen sind und welche Gefahren damit verbunden sind. Weiterlesen →
Vor wenigen Tagen hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) das Register aktueller Cyber-Gefährdungen und -Angriffsformen auf seiner Webseite zum Download veröffentlicht. In dieses Register sind die Ergebnisse von Umfragen des BSI bei Verbänden, Unternehmen und Forschungseinrichtungen eingeflossen. Weiterlesen →
Wenn Sie oben auf der Webseite von Google den folgenden in gelb gefassten Hinweis sehen sollten haben Sie sich aller Wahrscheinlichkeit nach für das falsche Antivirus-Programm entschieden. Wie Google diese Woche im offiziellen Unternehmensblog mitteilt, informiert der Suchmaschinenanbieter seine Nutzer mit diesem Warnhinweis über die mögliche Infizierung des Rechners mit Schadsoftware („Malware“). Wer diesen Hinweis erhält, sollte sich also umgehend um eine etablierte Antiviren-Software bemühen. Weiterlesen →
Nach Berichten von WELT ONLINE haben Hacker erneut versucht, die Sicherheitsnetzwerke des US-Rüstungsunternehmens und Vertragspartner des US-Militärs Lockheed Martin zu knacken.
Hierbei seien Duplikate von elektronischen Schlüsseln (SecurID) erstellt worden, um Sicherheitsbarrieren zu überwinden und an geheime Daten zu neuen Waffensystemen oder Technologien zu gelangen. Weiterlesen →
Man nehme an, es besteht eine grundsätzliche Sensibilisierung (ob im Unternehmen oder privat), was das Öffnen von E-Mails von unbekannten Absendern anbelangt. Man nehme weiter an, dass inzwischen auch bekannt ist, dass Anhänge von E-Mails unbekannter Absender nicht geöffnet werden sollten. Und man nehme schließlich an, dass Ketten-E-Mails grundsätzlich gelöscht und nicht weiter geleitet werden. Weiterlesen →