Internet der Dinge: Verräterische Datenströme

Die oftmals mangelnde Sicherheit von IoT-Geräten wird von Fachleuten bereits seit längerer Zeit kritisiert. Viele Geräte besitzen keinen oder nur einen unzureichenden Passwortschutz, arbeiten mit veralteten Software-Versionen, weisen zahlreiche bekannte Sicherheitslücken auf oder verfügen über keine Funktionen zum Patchen oder Aktualisieren ihrer Firmware. Darüber hinaus weist nun eine neue Studie der Princeton University darauf hin,…


Aufwachen: Wirtschaftsspionage betrifft auch deutschen Mittelstand

In vielen mittelständischen Unternehmen herrscht noch die Überzeugung vor, dass es vor allem die großen Konzerne sind, auf die sich die Hacker-Attacken richten. Doch das ist ein gefährlicher Irrtum. Denn tatsächlich sind es mittlerweile gerade die Mittelständler, die berühmten Hidden Champions, auf die es in- und ausländische Konkurrenten, Geheimdienste und Kriminelle abgesehen haben. Das belegen…


BSI: Unternehmen sollten von erfolgreichem Cyber-Angriff ausgehen

Der von Bundesinnenminister Dr. Thomas de Maizière und dem Präsidenten des Bundesamts für Sicherheit in der Informationstechnik, Michael Hange vorgestellte Bericht Die Lage der IT-Sicherheit in Deutschland 2015 informiert ausführlich über neu entdeckte Schwachstellen, aktuell genutzte Angriffsmethoden und -mittel sowie die Gefährdungslage bei Behörden und kritischer Infrastruktur. In seinem Fazit weist das Bundesamt darauf hin,…


Was ist eigentlich eine „ausgeklügelte Attacke“?

Wann immer Unternehmen in den vergangenen Jahren den erfolgreichen Angriff auf ihre IT-Infrastruktur melden (müssen), fallen meist Wörter wie „ausgeklügelt“ oder „fortschrittlich“ (im Englischen: sophisticated oder advanced). Das soll deutlich machen, dass man nicht Opfer einer technisch beliebig unterentwickelten Attacke wurde, sondern sich echten Profis gegenüber sah – ob dem so ist oder nicht, können…


SCADA-Systeme im Visier von kriminellen Profi-Hackern

Eine neue Angriffswelle über mit Malware infizierte ICS (Industrielle Kontrollsysteme)/SCADA-Hersteller-Seiten haben Sicherheitsexperten von F-Secure entdeckt. Besonders Perfide: Für die im Stil einer so genannten Wasserloch-Attacke ausgeführten Angriffe haben die Kriminellen an sich legitime Downloads auf Webseiten von Herstellern aus dem ICS-Umfeld mit Trojanern infiziert. Ziel der Angriffe: Offenbar kommerzielle Spionage und die Übernahme von industriellen…


Schutz vor dem Roten Oktober

Roter Oktober ist nicht mehr nur ein U-Boot im gleichnamigen Film und Buch von Tom Clancy. Die Experten von Kaspersky haben den Namen auch einem kürzlich gefundenen Botnet gegeben. Dieses war vor allem in Osteuropa, früheren Staaten der Sowjetunion sowie Zentralasien aktiv. Ich will mich hier im Blog aber nicht mit dem Botnet an sich…


Sicherheitsproblem: App-Berechtigungen unter Android

Googles Smartphone-Betriebssystem Android nutzt ein Unix-ähnliches System um die Berechtigungen für Applikationen zu verwalten. Die Idee dahinter: Jede App muss während der Installation genau anzeigen, welche Rechte sie sich nimmt. Der Nutzer kann diese Rechte einsehen und muss den Zugriff bestätigen. Lehnt er ab, wird die App nicht installiert. Der Sicherheitshersteller Trend Micro hat sich…