Download – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Mon, 20 May 2019 11:04:39 +0000 de-DE hourly 1 Tenable Research: Download-Schwachstelle in Slack entdeckt https://www.datensicherheit.de/tenable-research-download-schwachstelle-slack https://www.datensicherheit.de/tenable-research-download-schwachstelle-slack#respond Mon, 20 May 2019 09:18:22 +0000 https://www.datensicherheit.de/?p=32278 Angreifer könnten Lücke für Spionagezwecke oder Manipulation von Dateien nutzen

[datensicherheit.de, 20.05.2019] Laut einer aktuellen Meldung von Tenable™ hat das hauseigene Research-Team eine Schwachstelle in der „Slack“-Desktop-Anwendung für „Windows“ entdeckt. Sie würde es den Angreifern ermöglichen, den Speicherort von Dateien zu ändern, die innerhalb von „Slack“ heruntergeladen werden. Der Anbieter, Slack, hat laut Tenable™ Version 3.4.0 veröffentlicht, um diese Schwachstelle zu beheben. Anwender sollten sicherstellen, dass ihre „Windows“-Version von Slack auf dem neuesten Stand ist.

Schwachstelle in Slack-Version 3.3.7 gefunden

„Slack“ sei für viele Unternehmen ein wichtiges Werkzeug, um ihre Angestellten zu vernetzen. Die Schwachstelle sei in Version 3.3.7 gefunden worden. Cyber-Kriminelle könnten durch diese Schwachstelle einen manipulierten Hyperlink über eine „Slack“-Nachricht schicken:
Klickt das Opfer darauf, werde der Download-Ort verändert, etwa zu einem File-Share-Dienst des Angreifers. Mithilfe dieser Lücke könnten Angreifer nicht nur innerhalb von „Slack“ heruntergeladene Dokumente stehlen, sondern auch manipulieren. So wäre es möglich, Schadcode einzufügen, um den Rechner des Opfers zu kompromittieren.

Neue Technologien sind angreifbar und vergrößern Angriffsoberfläche

„Die digitale Wirtschaft und die weltweit verteilten Belegschaften haben Technologien populär gemacht, die nahtlose Konnektivität versprechen“, kommentiert Renaud Deraison, „Co-Founder“ und „Chief Technology Officer“ bei Tenable, die Lücke.
„Doch sollte den Unternehmen klar sein, dass neue Technologien angreifbar sind und ihre Angriffsoberfläche vergrößern. Tenable Research arbeitet weiterhin mit Anbietern wie Slack zusammen, um ihnen Schwachstellen zu melden und sicherzustellen, dass Kunden und Unternehmen sicher sind.“

Weitere Informationen zum Thema:

Tenable TechBlog, David Wells,17.05.2019
Stealing Downloads from Slack Users

datensicherheit.de, 29.11.2018
Zoom-Konferenzsystem: Tenable Research entdeckt Schwachstelle

datensicherheit.de, 13.08.2017
EU-Datenschutz-Grundverordnung: Tenable Inc. stellt drei essentielle Schritte vor

 

]]>
https://www.datensicherheit.de/tenable-research-download-schwachstelle-slack/feed 0
Secure Platform: Schutz vor Download von Malware https://www.datensicherheit.de/secure-platform-schutz-download-malware https://www.datensicherheit.de/secure-platform-schutz-download-malware#respond Tue, 21 Aug 2018 14:43:39 +0000 https://www.datensicherheit.de/?p=28494 Jochen Koehler ist Regional Director DACH bei Bromium.Bromium-Lösung soll vor bösartigen Downloads schützen.]]> Jochen Koehler ist Regional Director DACH bei Bromium.

Isolierung der Gefahrenherde mittels Virtualisierung

[datensicherheit.de, 21.08.2018] Klassische Sicherheitslösungen scheitern beim Schutz vor Downloads, die unbekannten Schadcode enthalten. Durch eine Isolierung der Gefahrenherde mittels Virtualisierung soll ein sicheres Downloaden und Öffnen von Dokumenten aus unbekannten Quellen garantiert sein, so Sicherheitssoftware-Anbieter Bromium.

Bei Downloads von Dateien aus externen Quellen besteht immer die Gefahr, Opfer von Malware zu werden: sei es durch das Klicken auf Weblinks, durch die Installation von Programmen oder das Starten von FTP-Filetransfers.

Mit klassischen Sicherheitslösungen wie Antiviren-Tools oder Firewalls können Unternehmen die mit Downloads verbundenen Gefahren nicht zuverlässig ausschließen. Der Grund: Sie sind auf die Detektion von Schadsoftware angewiesen und daher bei neuer, bisher unbekannter Malware nur bedingt erfolgreich.

Isolierung potentieller Gefahren

Einen nach eigenen Angaben zuverlässigeren Ansatz wählt Bromium durch die Isolierung potenzieller Gefahren; die Grundlage dafür ist Virtualisierung. Bei der Lösung Secure Platform erfolgt der Malware-Schutz direkt am Endpunkt durch Hardware-isolierte Micro-VMs, mit denen alle Anwenderaktivitäten mit Daten aus unbekannten Quellen gekapselt werden – so auch das Downloaden einer Datei. Eine mögliche Schädigung bleibt immer auf die jeweilige Micro-VM beschränkt, die zudem nach Beendigung einer Aktivität, etwa dem Schließen eines Files, automatisch gelöscht wird. Damit wird zuverlässig verhindert, dass ein Schadprogram ein Endgerät kompromittiert und sich im verbundenen Netzwerk ausbreitet.

Anwender der Bromium-Lösung können somit Downloads ohne Risiko vornehmen, gleichgültig, welchen Angriffsweg ein Hacker wählt. Alle aktuellen Varianten laufen zwangsläufig ins Leere. Dazu zählen etwa:

  • Fake-Updates: Ein Mitarbeiter wird beim Besuch einer Website zu einem Fake-Update veranlasst und installiert damit Malware auf seinem Rechner.
  • Links zu Dokumenten: Ein Mitarbeiter erhält einen Link in einer E-Mail oder einem Chat-Programm mit der Aufforderung, ein Dokument herunterzuladen, das Malware erhält.
  • URL-Weiterleitung: Ein ursprünglicher Link leitet auf eine andere URL weiter, die Dateien mit Schadcode enthält.
  • DNS-Manipulation: Über die Kompromittierung von Aufzeichnungen zur DNS-Suche kann ein Anwender zum Download eines bösartigen Files geführt werden, auch wenn er einem eigentlich „sicheren“ Link folgt oder ein URL-Lesezeichen nutzt.
  • Fingierte Treiber und Systemtools: Ein Mitarbeiter sucht einen Treiber zur Behebung eines Systemproblems oder ein kostenloses Systemtool und landet auf einer nicht-offiziellen Download-Seite, die zur Installation von Malware führt.
  • Watering-Hole Attack („Wasserloch-Attacke“): Ein Angreifer infiziert eine Website, die üblicherweise von einer Zielgruppe genutzt wird, mit bösartigen, zum Download angebotenen Dateien.
Jochen Koehler ist Regional Director DACH bei Bromium.

Bild: Bromium

Jochen Koehler ist Regional Director DACH bei Bromium.

„Gefahrlose Downloads mittels Micro-Virtualisierung bedeuten nicht nur höchste Sicherheit, sondern auch eine höhere Benutzerfreundlichkeit, da die Mitarbeiter durch die Sicherheitslösung nicht be-, sondern entlastet werden“, erklärt Jochen Koehler, Regional Director DACH bei Bromium in Heilbronn. „Zum einen werden sie in ihrer Arbeit nicht durch restriktive Sicherheitsrichtlinien behindert, zum anderen müssen sie sich nicht ständig mit Verboten herumschlagen, etwa Links in E-Mails unbekannter Absender nicht anzuklicken oder deren Anhänge nicht zu öffnen.“

Weitere Informationen zum Thema:

datensicherheit.de, 18.07.2018
IT-Sicherheitsbranche: Falsche Abwehrstrategie führt in KI-Aufrüstspirale

datensicherheit.de, 14.10.2016
Vorbeugung statt nur Reaktion auf Hacker-Attacken über gefälschte E-Mails empfohlen

datensicherheit.de, 03.07.2013
Drive-by-Downloads: Über 90 Prozent aller Attacken auf deutsche Nutzer basieren auf infizierten Links

]]>
https://www.datensicherheit.de/secure-platform-schutz-download-malware/feed 0
Windows 8: TREND MICRO warnt vor angeblich kostenlosem Download https://www.datensicherheit.de/windows-8-trend-micro-warnt-angeblich-kostenlosem-download https://www.datensicherheit.de/windows-8-trend-micro-warnt-angeblich-kostenlosem-download#respond Mon, 05 Nov 2012 22:25:41 +0000 http://www.datensicherheit.de/?p=21089 Erste Bedrohungen für und im Kontext der neuen Betriebssystemversion entdeckt

[datensicherheit.de, 05.11.2012] TREND MICRO hat nach eigenen Angaben die ersten Schädlinge für „Windows 8“ entdeckt. Vor allem Anwender, die mit einem vermeintlichen kostenlosen Download der neuen Version des Microsoft-Betriebssystems ein Schnäppchen machen wollen, seien gewarnt – wer nicht widerstehen kann, gebe wertvolle persönliche Informationen preis, so die aktuelle Warnung.
Die Anwender würden mittels E-Mails auf das scheinbar attraktive Angebot aufmerksam gemacht. In den Nachrichten sei ein angeblich auf die Seite zum Herunterladen führender Link enthalten. Dort stehe jedoch keine Software bereit, sondern warte ein Formular, in das die Anwender wertvolle Daten wie E-Mail-Adresse, Name, Kennwort etc. eingeben müssten. Sie trügen zwar keinen unmittelbaren Schaden davon, doch die so eingesammelten Informationen würden im digitalen Untergrund weiterverkauft und für künftige Attacken verwendet.
Neben dieser Phishing-Kampagne beobachten die Experten von TREND MICRO einen „FakeAV-Angriff“. Der Schädling tarne sich als „Windows 8“-Sicherheitssystem und schüchtere die Anwender mit falschen Suchergebnissen von angeblich gefundener Schadsoftware ein. Wer auf den Trick hereinfällt, kaufe ein völlig nutzloses Programm und gebe ebenfalls wertvolle persönliche Daten preis, so TREND MICRO.

Weitere Informationen zum Thema:

blog.trendmicro.de, 02.11.2012
Windows 8 ist schon im Visier der Kriminellen

]]>
https://www.datensicherheit.de/windows-8-trend-micro-warnt-angeblich-kostenlosem-download/feed 0
Bitdefender warnt vor geldgierigem „Domino-Trojaner“ https://www.datensicherheit.de/bitdefender-warnt-vor-geldgierigem-domino-trojaner https://www.datensicherheit.de/bitdefender-warnt-vor-geldgierigem-domino-trojaner#respond Mon, 26 Mar 2012 14:43:58 +0000 http://www.datensicherheit.de/?p=19884 Kette von selbstauslösenden Downloads: Malware greift auf Bankkonten zu

[datensicherheit.de, 26.03.2012] Eine Malware, die nach dem Domino-Prinzip angreift, d.h. der erste umgestoßene Stein löst eine unaufhaltsame Kettenreaktion aus, haben Virus-Analysten von Bitdefender identifiziert:
Der neue „Domino-Trojaner“ setze eine Kette von automatisierten Downloads frei, während er versucht, die Antiviren-Software zu umgehen. In der Folge werde es den Cyber-Kriminellen möglich, auf die Bankkonten der angegriffenen Nutzer zuzugreifen.
Den aktuell im Umlauf befindlichen Trojaner identifizierte Bitdefender unter dem Namen „Trojan.Downloader.Java.OpenConnection.BA“. Dieser Schädling löst nach Angaben von Bidefener über komplizierte Umwege einen Serverbefall aus. Seine Herkunft sei daher für eine herkömmliche Antivirensoftware in der Regel nur schwer nachzuvollziehen.
Die Kettenreaktion starte mit der Infektion des Rechners mittels „Java Applets“, die sich auf diversen populären Internetseiten versteckten. Getarnt als „Adobe Flash Player“ fügten sie zu sauberen HTML-Dateien ihre bösartigen Hypertexte hinzu. Dieser von den Cyber-Kriminellen angefügte Hypertext infiziere den Server der Webseitennutzer mit dem Trojaner. Das Applet lade anschließend die Datei „Trojan.Generic.KD.218227“ auf den Rechner herunter. Sie werde dort unter dem Namen „temp_flash_file.phx“ gespeichert. Die beim Nutzer platzierte Datei downloade und installier einen Banker-Trojaner. Dessen Haupteigenschaft sei es, Kennwörter für das Online-Banking zu stehlen. Die Kriminellen hätten dann freien Zugriff auf die Bankkonten der Nutzer. Der Banker-Trojaner stelle sich für den Nutzer als Login-Fenster dar und bitte ihn, seine Daten anzugeben. Die persönlichen Eingaben würden anschließend von den Betrügern an einen C&C-Server gesendet und eventuell für weitere Malware-Angriffe benutzt. Der besagte Trojaner erstelle im Ordner „%Start Menu%ProgramsStartup“ eine Verknüpfung zu sich selbst. Durch diese werde der Trojaner bei jedem Boot automatisch gestartet. Darüber hinaus arbeite er mit einprogrammierten Listen, die ihm mitteilten, welche „digitalen Schadstoffe“ als nächstes zu laden sind.
Um diese Art des Trojaner-Befalls zu vermeiden sei der Einsatz einer professionellen, sich automatisch aktualisierenden Antiviren-Lösung inklusive Firewall notwendig, so Bitdefender.

]]>
https://www.datensicherheit.de/bitdefender-warnt-vor-geldgierigem-domino-trojaner/feed 0
Megaupload-Schließung als Köder: eleven GmbH warnt vor Abmahnung per E-Mail https://www.datensicherheit.de/megaupload-schliessung-als-koeder-eleven-gmbh-warnt-vor-abmahnung-per-e-mail https://www.datensicherheit.de/megaupload-schliessung-als-koeder-eleven-gmbh-warnt-vor-abmahnung-per-e-mail#comments Mon, 19 Mar 2012 17:03:37 +0000 http://www.datensicherheit.de/?p=19860 Vergleichsangebot für angeblichen Download urheberrechtsgeschützter Dateien

[datensicherheit.de, 19.03.2012] Das „Research-Team“ der Berliner eleven GmbH warnt vor Abmahnungen wegen angeblicher Urheberrechtsverletzungen:
Diese würden seit einigen Tagen massenhaft verschickt. Die eleven-Experten gehen davon aus, dass es sich dabei mit großer Wahrscheinlichkeit um einen Betrugsversuch handelt. Die E-Mails mit der Betreffzeile „Abmahnung wegen Urheberrechtsverletzung – Filesharing“ stammen von einer angeblichen Münchner Rechtanwaltskanzlei namens Kroner & Kollegen, die eine ganze Reihe namhafter Studios zu vertreten behauptet – darunter Sony BMG, Universal Music, Warner Music Group. Es werde behauptet, dass der Empfänger urheberrechtsgeschütztes Audio- und Video-Material über die kürzlich geschlossene Filehosting-Plattform „Megaupload“ heruntergeladen habe. Dafür solle der Nutzer im Rahmen eines Vergleichs 149,95 Euro zahlen. Tue er das nicht in einer angegebenen Frist, würden 891,31 Euro fällig, der Gegenstandswert betrage gar 10.000 Euro.

Abbildung: eleven GmbH, Berlin

Abbildung: eleven GmbH, Berlin

Das Schreiben weist laut eleven inhaltliche und formale Fehler auf…

Das beigefügte Dokument im PDF-Format wirke laut eleven auf den ersten Blick seriös und trage den Briefkopf der vermeintlichen Kanzlei. Dagegen spreche jedoch Einiges dafür, dass es sich dabei um einen Betrugsversuch handelt. So weise das Schreiben laut eleven inhaltliche und formale Fehler auf – so werde „Megaupload“ fälschlich als „Filesharing-Plattform“ und „Peer-to-Peer-Netzwerk“ bezeichnet. Ebenso würden die heruntergeladenen Inhalte nicht benannt und auch auf eine Unterlassungserklärung werde verzichtet. Auch die Drohung, eine Nichtzahlung an die SCHUFA zu melden, sei nicht zulässig. Darüber hinaus fehlten Pflichtangaben anwaltlicher Schreiben wie Signatur und Angaben zur zuständigen Rechtsanwaltskammer.
Dubios erscheine auch die „Kanzlei“ selbst – das Schreiben enthalte keine Festnetz- oder Faxnummern, lediglich eine Mobilfunknummer sei angegeben. Die Bankverbindung für die Zahlung der Vergleichssumme weise auf ein slowakisches Kreditinstitut hin, die Internet-Domain sei in Österreich registriert, zuletzt sei der DENIC-Eintrag vor wenigen Tagen aktualisiert worden. Die Website selbst sei professionell gestaltet, weise jedoch Lücken auf – einige Menüpunkte führten auf leere Seiten. Außerdem finde sich im Mitgliederverzeichnis der Rechtsanwaltskammer München kein Hinweis auf diese Kanzlei. Verdächtig sei schließlich auch die enorme Diskrepanz zwischen dem Gegenstandswert und der geforderten Summe.
Die Aufmachung der E-Mail folge laut eleven eindeutig einem Muster – unbewiesene Behauptung, Einschüchterung und ein Angebot, das man „fast“ nicht ausschlagen könne. Die wirklich harten Fakten fehlten – nämlich welche urheberrechtlich geschützten Werke getauscht wurden und wie hoch genau der Wert dieser Werke sei. Die kurze Frist zur Zahlung werde verwendet, um den Druck auf den Empfänger zu erhöhen. Mit einer vergleichsweise geringen Summe solle beim Opfer ein Zahlungsreflex ausgelöst werden.
eleven rät Empfängern, im Zweifel einen Anwalt oder die nächste Verbraucherzentrale zu kontaktieren. Im Falle einer erneuten Zahlungsaufforderung sollte in jedem Fall ein Anwalt hinzugezogen werden.

Weitere Informationen zum Thema:

eleven-securityblog.de, 19.03.2012
eleven warnt: Welle von Abmahn-E-Mails unterwegs

]]>
https://www.datensicherheit.de/megaupload-schliessung-als-koeder-eleven-gmbh-warnt-vor-abmahnung-per-e-mail/feed 1
IT-Sicherheitsrisiken: TeleTrusT stellt praxisnahe Ratgeber-Reihe für Handwerk und Mittelstand bereit https://www.datensicherheit.de/it-sicherheitsrisiken-teletrust-stellt-praxisnahe-ratgeber-reihe-fuer-handwerk-und-mittelstand-bereit https://www.datensicherheit.de/it-sicherheitsrisiken-teletrust-stellt-praxisnahe-ratgeber-reihe-fuer-handwerk-und-mittelstand-bereit#respond Tue, 19 Jul 2011 19:41:51 +0000 http://www.datensicherheit.de/?p=15307 Informationen zum schnellen und effektiven Schutz vor Datenverlusten

[datensicherheit.de, 19.07.2011] Der IT-Sicherheitsverband TeleTrusT Deutschland e. V. warnt kleine und mittelständische Unternehmen (KMU) davor, Sicherheitsrisiken zu unterschätzen, denn Angriffsziel von Cyberattacken seien nicht nur Großunternehmen:
Außerdem stellten nicht nur Schadprogramme eine Bedrohung dar, sondern auch Ausfälle von Hard- und Software, Fehlbedienungen oder die unvorsichtige Nutzung von Smartphones.
Eine kostenlose Ratgeber-Reihe soll nun Handwerksbetrieben sowie KMU praktische Hinweise geben. Erstellt wurden die Ratgeber im „Netzwerk Elektronischer Geschäftsverkehr“ (NEG), das vom Bundeswirtschaftsministerium unterstützt wird und in dem TeleTrusT mitarbeitet. Sie sollen mit Tipps aus der betrieblichen Praxis darüber informieren, wie sich Unternehmen schnell und effektiv vor Datenverlust schützen können.

Ratgeber „Was tun bei IT-Systemausfall?“
Das Schreckensszenario eines jeden Unternehmens ist sicherlich der unerwartete Ausfall der IT-Systeme und Telefonanlagen. Die Broschüre „Was tun bei Systemausfall? – Praxistipps für kleine und mittlere Unternehmen“ empfiehlt zur Prävention vorbeugende Schutzmaßnahmen, sowie einen systematischen Notfallplan und eine strukturierte Planung für die schnelle Wiederinbetriebnahme der IT-Infrastruktur.

Ratgeber „Wie sichere ich meine Daten?“
Fehlbedienungen durch unzureichende Einweisung der Mitarbeiter, sorgloser Umgang mit Passwörtern und ungeschützter Zugang zur IT-Infrastruktur können schwere Folgen haben. Bei Verlust von Daten von Kunden, Aufträgen, Buchhaltung und Personal  stehen kleine Unternehmen praktisch vor dem Aus. Wie Unternehmens- bzw. Geschäftsdaten effektiv geschützt werden können, soll die Broschüre „Wie sichere ich meine Daten? – Praxistipps für kleine und mittlere Unternehmen“ zeigen.

Ratgeber „Smartphones: mobil, flexibel und unsicher?“
Sensible Unternehmensdaten sind auf Smartphones einem besonders hohen Risiko ausgesetzt. Häufig gehen Geräte verloren, werden gestohlen oder sind über falsch konfigurierte und unsichere Verbindungen angreifbar. Zugänge zu Bank- und E-Mail-Konten oder zu anderen geschäftlichen Daten gelangen so in falsche Hände. Die Broschüre „Smartphones: mobil, flexibel und unsicher? – Smartphones sicher nutzen“ informiert über den sicheren Umgang mit Applikationen über Passwortverwaltung und die richtige Nutzung von Bluetooth und WLAN.

Die Broschüren stellt TeleTrusT zum kostenlosen Download bereit.

Weitere Informationen zum Thema:

TeleTrusT
TeleTrusT-Begleitprojekt zum Netzwerk Elektronischer Geschäftsverkehr (NEG)

]]>
https://www.datensicherheit.de/it-sicherheitsrisiken-teletrust-stellt-praxisnahe-ratgeber-reihe-fuer-handwerk-und-mittelstand-bereit/feed 0
Neuer kostenloser Security-Scan von BitDefender prüft auch PC-Performance https://www.datensicherheit.de/neuer-kostenloser-security-scan-von-bitdefender-prueft-auch-pc-performance https://www.datensicherheit.de/neuer-kostenloser-security-scan-von-bitdefender-prueft-auch-pc-performance#respond Thu, 12 May 2011 17:12:10 +0000 http://www.datensicherheit.de/?p=15001 Analyse der Geschwindigkeit, Stabilität und Sicherheit von Rechnern

[datensicherheit.de, 12.05.2011] BitDefender stellt PC-Nutzern ab sofort ein neues kostenloses „Allround-Tool“ zum Download zur Verfügung:
Der „BitDefender Security Scan“ prüft den Rechner nicht nur auf aktuelle Sicherheitsbedrohungen wie Viren, Trojaner usw., sondern auch auf dessen Performance und Stabilität. Das Ergebnis wird in einem detaillierten Status-Report anschaulich dargestellt.
Nachdem der „BitDefender Security Scan“ das jeweilige System auf digitale Malware und Spyware überprüft hat, listet er dem Nutzer sowohl sämtliche Bedrohungen als auch Registry-Fehler auf. Dabei konkurriere er nicht mit anderen auf dem Rechner installierten Sicherheitsprogrammen und habe daher keinen Einfluss auf die PC-Performance – im Gegenteil, die Performance des Rechners werde gegebenenfalls sogar erhöht, da das Programm auch Faktoren aufliste, die die Geschwindigkeit negativ beeinflussten.
Das „Tool“ basiert auf „BitDefender QuickScan“ – ein Sicherheitsprogramm, das „In-the-Cloud-Technologie“ verwendet. Das Online-Tool eigne sich insbesondere für Anwender, die akut eine Malware-Infektion auf ihrem PC vermuten. Eine komplette, proaktiv arbeitende „Security-Suite“, wie beispielsweise „BitDefender Internet Security 2011“, ersetze diese Freeware allerdings nicht.

Weitere Informationen zum Thema:

BitDefender
Security Scan (Download)

Anmerkung: Die Verwendung solcher Angebote erfolgt stets auf eigene Haftung und eigenes Risiko! Red. datensicherheit.de

]]>
https://www.datensicherheit.de/neuer-kostenloser-security-scan-von-bitdefender-prueft-auch-pc-performance/feed 0
Stuxnet-Befall: TREND MICRO bietet Wurmkur zum kostenlosen Download https://www.datensicherheit.de/stuxnet-befall-trend-micro-bietet-wurmkur-zum-kostenlosen-download https://www.datensicherheit.de/stuxnet-befall-trend-micro-bietet-wurmkur-zum-kostenlosen-download#respond Thu, 18 Nov 2010 16:20:49 +0000 http://www.datensicherheit.de/?p=13827 Scanner-Tool hilft auch bei der Säuberung befallener Systeme

[datensicherheit.de, 18.11.2010] Gegen den USB-Wurm Stuxnet, der vor kurzem Industrieanlagen-Steuerungs-Computer angegriffen hat, gibt es inzwischen zwar einen sofortigen Schutz – doch damit sei laut TREND MICRO noch nicht sichergestellt, dass alle Systeme von dieser Gefahr befreit würden. TREND MICRO hat deshalb nun ein Scanner-Tool entwickelt, das IT-Administratoren Hinweise darauf gibt, welche Rechner in ihren Netzwerken noch durch „Stuxnet“ infiziert sind:
Das Tool steht zum kostenlosen Download bereit. Damit können Administratoren ermitteln, welche Maschinen in ihren Netzwerken noch infiziert sind, auch wenn „Stuxnet“ nicht kommuniziert. Es listet alle Live-IP-Adressen im internen Netzwerk auf und versendet „Stuxnet“ nachgebaute Pakete. Alle infizierten Hosts würden auf diese Fälschungen antworten, so dass Administratoren jede infizierte IP im Netzwerk identifizieren könnten. Darüber hinaus unterstützt das Tool auch die erforderlichen Aktionen, um diese Systeme zu säubern.

Weitere Informationen zum Thema:

TREND MICRO
Kostenloser Download / Scanner-Tool zum Erkennen von „Stuxnet“-Befall in Netzwerken

Hinweis der Red. datensicherheit.de: Download und Anwendung auf eigenes Risiko und eigene Haftung!

datensicherheit.de, 18.10.2010
Abwehr von Stuxnet-Angriffen durch Sicherheitszone für die Produktionsabteilung / GeNUA Fernwartungs-Appliance „GeNUBox“ verhindert einseitige Zugriffe von außen

]]>
https://www.datensicherheit.de/stuxnet-befall-trend-micro-bietet-wurmkur-zum-kostenlosen-download/feed 0
Merkblatt des Bundesdatenschutzbeauftragten: Sicheres Surfen im Internet – so schützen Sie sich! https://www.datensicherheit.de/merkblatt-des-bundesdatenschutzbeauftragten-sicheres-surfen-im-internet-so-schuetzen-sie-sich https://www.datensicherheit.de/merkblatt-des-bundesdatenschutzbeauftragten-sicheres-surfen-im-internet-so-schuetzen-sie-sich#respond Thu, 04 Nov 2010 20:45:18 +0000 http://www.datensicherheit.de/?p=13736 Betriebssystem und Programme stets auf dem aktuellen Sicherheitsstand halten

[datensicherheit.de, 04.11.2010] Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit stellt online ein Merkblatt zum Thema „Wichtige Tipps zum sicheren Surfen im Internet“ bereit:

BfDI
Sicheres Surfen im Internet – so schützen Sie sich!

Es sei ratsam, den beschriebenen Bedrohungen zu begegnen, Angriffe zu erkennen und Vorkehrungen zu treffen, um das Risiko der Kompromittierung des eigenen Systems oder dem eigenen oder ferngelenkten Fehlhandeln sicher zu begegnen. Dabei sei es vor allem wichtig, das eigene Betriebssystem und die für die Internetnutzung verwendeten Programme (Webbrowser, E-Mail-Programm etc.) immer auf dem aktuellen Stand zu halten und somit der Ausnutzung bekannt gewordener Sicherheitslücken Einhalt zu gebieten.
In dem Merkblatt befindet sich eine Auflistung der wichtigsten Regeln für sicheres Surfen im Internet.
Weitere Informationen, auch zur Konfiguration des eigenen Webbrowsers, finden sich z.B. auf der Website „BSI für Bürger“.

Weitere Informationen zum Thema:

BSI für Bürger
Ins Internet – mit Sicherheit

]]>
https://www.datensicherheit.de/merkblatt-des-bundesdatenschutzbeauftragten-sicheres-surfen-im-internet-so-schuetzen-sie-sich/feed 0
Kostenfreie Anti-Virus-Lösung für private Mac-Nutzer: Sophos Anti-Virus Home Edition https://www.datensicherheit.de/kostenfreie-anti-virus-loesung-fuer-private-mac-nutzer-sophos-anti-virus-home-edition https://www.datensicherheit.de/kostenfreie-anti-virus-loesung-fuer-private-mac-nutzer-sophos-anti-virus-home-edition#respond Tue, 02 Nov 2010 19:55:25 +0000 http://www.datensicherheit.de/?p=13704 Englische Version steht ab sofort zum Download bereit

[datensicherheit.de, 02.11.2010] SOPHOS präsentiert eine kostenfreie Anti-Virus-Lösung für private Mac-Nutzer. Die englische Version steht ab sofort, zeitlich unbegrenzt und registrierungsfrei, zum Download bereit:
„Sophos Anti-Virus Home Edition“ schützt Macs vor Malware und allen bekannten Trojanern und Würmern sowie Spyware und verhindert deren Weiterverbreitung auf Windows-Systemen. Auf Basis der Sicherheitssoftware von SOPHOS, die weltweit mehr als 100 Millionen Business-Anwender nutzten, habe man mit der ersten Mac- Software für Privatkunden auf die aufkommenden Bedenken gegenüber der Sicherheit von Mac OS X reagiert. Dieses sei zwar ein hochwertiges Betriebssystem; jedoch mit seiner zunehmenden Verbreitung auch für Hacker, Virenschreiber und andere Cyberkriminelle interessant geworden. SOPHOS hab kürzlich in einer Befragung von 645 Anwendern festgestellt, dass 95 Prozent eine Zunahme von Mac-Malware erwarteten.
Bereits in der Vergangenheit sei es zu einer Vielzahl an Angriffen auf Mac-User gekommen:

  • Malware, die sich in illegalen Kopien hochwertiger und auf P2P-Filesharingbörsen angebotener Programme versteckt
  • Online-Videos, die angeblich einen Plug-in benötigen, tatsächlich aber einen Trojaner installieren
  • Websites, die nach einem professionellen Softwareanbieter aussehen, deren Programme jedoch einen schädlichen Code besitzen
  • Tweets bekannter Twitter-Nutzer, wie die des ehemaligen Apple-Evangelisten Guy Kawasaki, die Links zu infizierten Websites beinhalten
  • über E-Mail, Webseites oder USB-Sticks übertragene Windows-Viren, die an Freunde und Kollegen, die Windows nutzen, weiterverbreitet werden oder auch die auf dem eigenen Mac befindliche virtuelle Windows-Installation angreifen

„Sophos Anti-Virus Home Edition“ für Mac läuft im Hintergrund und führt eine automatische Untersuchung aller Prozesse durch, damit Mac-Nutzer stets vor Malware geschützt sind. Auch schon vorhandene Infizierungen sollen damit sofort unschädlich gemacht werden. Mit der Beobachtung ihres Verhaltens und ihrer Programmierung stoppe „Sophos Anti-Virus Home Edition“ sogar neue IT-Bedrohungen, bevor sie sich auf dem Mac ausbreiten könnten.

SophosLabs auf YouTube, 17.03.2010

SophosLabs Explained: What kind of people work in the Labs?

Weitere Informationen:

SASCHA PFEIFFERS BLOG
Deutscher Sophos Blog zum Thema IT Sicherheit

]]>
https://www.datensicherheit.de/kostenfreie-anti-virus-loesung-fuer-private-mac-nutzer-sophos-anti-virus-home-edition/feed 0