Um alle Funktionen dieser Website optimal nutzen zu können, benötigen Sie JavaScript.
Eine Anleitung, wie Sie JavaScript in Ihrem Browser einschalten, finden Sie hier.

Die aktuelle Sicherheitslage

Im folgenden finden Sie aktuelle Sicherheitsnews als RSS-Feeds von BSI, Heise, TrendMicro und TecTarget. Wenn Sie eine interessante Überschrift sehen – klicken Sie sie an und lassen Sie sich zu dem Artikel auf der Website des jeweiligen Anbieters führen.

Außerdem stellen wir Ihnen hier das Sicherheitsbarometer des DsiN zur Verfügung, dem Sie die aktuelle Bedrohungslage als Ampelsystem mit Hinweisen zu sehr wichtigen Updates entnehmen können. Bitte aktualisieren immer zeitnah Ihr Betriebssystem, also z.B. Windows, sowie die Programme von Adobe, z.B. Reader und FlashPlayer, Ihre installierte Java-Version und die von Ihnen verwendeten Browser.

Sie sind sich unsicher, ob diese immer aktuell erfolgen? Rufen Sie uns an: ITR.NetWork GmbH, 55278 Selzen 0700 - 487 638 00

Nachrichten der von uns selektierten Anbieter

heise online

heise Security

News und Hintergrund-Informationen zur IT-Sicherheit

NotPetya: Auch Fedex kostet die Cyber-Attacke 300 Millionen US-Dollar

Nach Maersk hat nun auch Fedex eingestanden, wie teuer es war, die Schäden durch die Malware NotPetya zu beheben. Insgesamt beziffert das US-Unternehmen die Kosten bei der niederländischen Tochter TNT Express mit 300 Millionen US-Dollar.

Zuckerberg: Keine ausländische Werbung zur Bundestagswahl auf Facebook

Im Vorfeld der Bundestagswahl hat Facebook tausende Fake-Accounts gelöscht. Anders als in den USA sei von diesen Konten aber keine ausländisch gesteuerte Politwerbung geschaltet worden.

Sicherheits-Updates für Samba

Aktuelle Samba-Updates schließen drei Sicherheitslücken und schützen so vor möglichem Informationsdiebstahl.

20 unter 2 Millionen: CCleaner-Malware attackierte große Unternehmen

Der in CCleaner-Version 5.33.6162 enthaltene Schadcode zielte lediglich auf eine Handvoll große Unternehmen ab. Avasts Spurensuche dauert derweil noch an.

FinFisher: Internetprovider schieben Spitzelopfern Malware unter

Eine neue Variante der Spionage-Malware FinFisher nutzt einen aufsehenerregenden Infektionsweg: Lokale Internetprovider schleusen als Man-in-the-Middle vergiftete Versionen vertrauenswürdiger Software wie TrueCrypt oder VLC Player auf die PCs.

Verschlüsselung: Gpg4win 3.0 hält sich dezent im Hintergrund

Die Windows-Softwaresammlung Gpg4win verwendet Version 2.2 der freien Krypto-Engine GnuPG und sorgt dafür, dass Outlook mit dem OpenPGP/MIME-Standard umgehen kann.

Joomla und LDAP: Sicherheitslücke erlaubt das Auslesen von Anmeldedaten

Wird Joomla in Zusammenhang mit einem LDAP-Server betrieben, können Angreifer Login-Informationen aus der Datenbank auslesen. Das öffnet Tür und Tor für Angriffe auf die Joomla-Installation und unter Umständen weitere Rechner im lokalen Netz.

Intel Management Engine gehackt

Sicherheitsexperten zeigten, wie sie eine Sicherheitslücke in Intels ME-Firmware nutzen, um unsignierten Code auszuführen. Die ME hat im Prinzip unbeschränkten Zugriff auf die Hardware des Systems, kann aber von Virenscannern nicht überwacht werden.

Studie: Android-Entwickler kopieren oft – auch Sicherheitslücken

Für ein prämiertes Paper haben Forscher wissenschaftlich untersucht, wie Sicherheitslücken in Apps geraten. Einer der wichtigsten Quellen ist demnach Copy&Paste aus den Foren von Stack Overflow.

Sicherheits-Release 4.8.2 für WordPress verfügbar

WordPress-Nutzer sollten – sofern nicht schon automatisch geschehen – auf die neue Version 4.8.2 updaten. Das Release schließt mehrere Lücken in allen Vorgänger-Versionen.

TrendMicro

The Equifax Data Breach: What Do I Do Next?

Email may not be as secure as many people might think.On 8 September, credit reporting agency Equifax confessed to a major data breach. It affects 143 million Americans – nearly half of the US population – and 100,000 Canadian consumers. Unfortunately, this means that the hackers may have access to highly sensitive personal and financial information, allowing them to carry out follow-on attacks and identity...

Supporting Healthcare Organizations Through IT Recovery

Petya is making headlines and the newest - and possibly most dangerous - ransomware threat.As we all return to work from the summer holidays, we at Trend Micro reflect on what we have seen in the threat landscape over the first six months of 2017 with the release of our 2017 Mid-Year Security Roundup. It takes me back to the two major attacks that we witnessed, and I was...

Ransomware Updates: Newest Threats, Protection Best Practices

Advancing ransomware capabilities enable hackers to tailor the ransom amount depending upon the number of infected systems.In today’s ransomware update, we’ll take a look at some of the newest attack styles being used today, as well as the best ways your organization can guard against ransomware.

IoT Device Security At Home

What do security vulnerabilities mean for the IoT?  My girlfriend read something that worried her about the security risks posed by Internet of Things (IoT) devices at home. She had recently purchased a new TV, and she has an older home security system. She asked if her privacy might be at risk. We talked about the kinds of problems an unprotected home...

Trend Micro Security’s Layered Protection, XGen™ Machine Learning, and Folder Shield Protect You Against Unknown Ransomware and Malware

Millennials may be tech-savvy, but they're not necessarily up to speed on the latest cyber security protocols.On May 12 of 2017, the WannaCry ransomware struck across the globe, encrypting computers by exploiting a critical vulnerability in Windows, first discovered by the US National Security Agency. Among its first targets were the British National Health Service, Federal Express, and Telefonica, but soon banks, schools, hospitals, government agencies and other organizations were infected,...

Towards a Safer Internet for All: Winners of New Brunswick Video Contest Announced

Today more than ever, society needs to come together to work towards a better and safer future for all our children. This doesn’t just mean members of the public: companies can and should play a key role in helping to support worthy causes. Global citizenship and cyber security are two issues that together have helped...

TippingPoint Threat Intelligence and Zero-Day Coverage – Week of September 11, 2017

In last week’s blog, I mentioned the Apache Struts vulnerability, which is still making headlines as estimates show that as many as 65 percent of Fortune 500 companies use it in some form. In addition, Equifax claims it has played a role in their breach affecting more than 143 million Americans. On July 11, 2017,...

This Week in Security News

Welcome to our weekly roundup, where we share what you need to know about the cybersecurity news and events that happened over the past few days. Below you’ll find a quick recap of topics followed by links to news articles and/or our blog posts providing additional insight. Be sure to check back each Friday for...

Grading our Predictions: See how we fared in 1H 2017

In December of last year, we released eight predictions as to what we thought the 2017 cybersecurity landscape would hold. Although we’ve definitely observed new trends and attacks that we didn’t foresee, we’ve also seen several of our predictions play out as anticipated. With only three and a half months left in the year, we’re...

Equifax Breach – an Example of Good Communications

Equifax announced a massive breach that could impact at least 143 million US consumers. That’s 44 percent of the US population. This breach will have a significant impact on a lot of people. Companies in the financial sector take cybersecurity very seriously. Part of that work is accepting the reality of today’s threat landscape. Security...

TecTarget

IT-Sicherheit: Den Überblick behalten und Risiken minimieren

WannaCry, NotPetya und Co.: Eine Cyberattacke jagt die nächste. Dabei sind die Sicherheitslücken meist durchaus bekannt. Was Unternehmen fehlt, ist der Überblick.

EU-DSGVO: Unklarer Umsetzungsaufwand und Rechtsunsicherheit

Offensichtlich geht es mit der Umsetzung der EU-DSGVO hierzulande nur langsam voran. Bei vielen Unternehmen mangelt es bereits an der Datenschutz-Dokumentation.

it-sa 2017: Ein ISMS Schritt für Schritt einführen

Die Einführung eines Informationssicherheits-Management-Systems kann sich komplex gestalten. Eine Softwarelösung von Contechnet soll Unternehmen dabei unterstützen.

Wie Plattform-übergreifende Malware in Word-Dateien agiert

Microsoft-Word-Dokumente sind ein beliebtes Vehikel für Malware. Angreifer nutzen die Office-Dateien auch für Plattform-übergreifende Attacken auf Windows und macOS.

EU-DSGVO: Innentäter abwehren, nicht Mitarbeiter überwachen

Die Datenschutz-Grundverordnung und das neue Bundes-Datenschutzgesetz sehen einen besonderen Datenschutz für Beschäftigte vor. Aktuelle Gerichtsurteile bestärken dies.

Datenanalyse: Innovation geht nur mit richtiger Sicherheit

Es ist für Unternehmen zunehmend wichtiger, die große Menge an verfügbaren Informationen richtig auswerten zu können. Dabei wird die Rolle der Sicherheit oft unterschätzt.

Azure Confidential Computing: Cloud-Daten sicher verarbeiten

Mit dem neuen Dienst Azure Confidential Computing verspricht Microsoft die besonders geschützte Verarbeitung und Analyse von Daten in Public-Cloud-Diensten.

Windows 10: Updates per WSUS schneller zur Verfügung stellen

Sollen große Aktualisierungen und Updates von Windows 10 effizient im Netzwerk auf die Arbeitsstationen verteilt werden, geschieht dies am besten per WSUS.

Verschlüsselungs-Backdoors öffnen die Büchse der Pandora

Wenn mit einer Art Generalschlüssel die Umgehung diverser Verschlüsselungs-Barrieren möglich wäre, gerät die Grundlage des Vertrauens im Internet ins Wanken.

it-sa 2017: Weiterbildung in Sachen Cybersicherheit

Neben Produkten und Lösungen gehören die Themen Forschung und Weiterbildung traditionell zum Programm der Security-Messe it-sa. Besucher können vor Ort ihr Wissen testen.