Infektion – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Wed, 10 Sep 2025 09:25:50 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 Stealerium-Warnung: Sextortion-Stealer-Infektionen laut Kaspersky verzehnfacht https://www.datensicherheit.de/stealerium-warnung-sextortion-stealer-infektionen-kaspersky-verzehnfachung https://www.datensicherheit.de/stealerium-warnung-sextortion-stealer-infektionen-kaspersky-verzehnfachung#respond Wed, 10 Sep 2025 22:25:37 +0000 https://www.datensicherheit.de/?p=50091 Kaspersky verzeichnete allein zwischen dem 1. und dem 8. September 2025 einen massiven Anstieg entsprechender Angriffsversuche – von 1.824 im August 2025 auf 21.963 Fälle alein in den ersten acht September-Tagen

[datensicherheit.de, 11.09.2025] Cyberkriminelle erzeugten in Phishing-Mails mit der Behauptung „Ich habe Bilder von dir beim Masturbieren“ lange ein typisches Drohszenario, um Angst zu erzeugen und von Nutzern Geld zu erpressen. Mit der Spyware „Stealerium“ sei diese Masche nun wieder zu einer aktuellen und realen Bedrohung geworden, warnt Kaspersky in einer aktuellen Meldung: „Die Schadsoftware kann heimlich Webcam-Bilder aufnehmen, sobald erotische Suchbegriffe erkannt werden!“ Kaspersky verzeichnete demnach allein zwischen dem 1. und dem 8. September 2025 einen massiven Anstieg entsprechender Angriffsversuche – von 1.824 im August 2025 (ganzer Monat) auf 21.963 Fälle in nur acht Tagen.

Kaspersky: Diese Spyware erkennt bestimmte Schlagwörter und explizites Bildmaterial

Bei „Stealerium“ handele es sich um einen „Info-Stealer“ auf Open-Source-Basis, „der private Daten abgreift und diese für digitale Erpressung nutzt“. Diese Spyware erkenne bestimmte Schlagwörter und explizites Bildmaterial – und könne daraufhin unbemerkt auf die Webcam zugreifen, um Aufnahmen zu machen.

  • „Die gestohlenen Informationen, darunter Passwörter, Bankdaten, Key für Krypto-Wallets und eben auch intime Bildaufnahmen, dienen den Angreifern als Grundlage für Sextortion-Versuche.“

Am häufigsten erfolge die Infektion über Phishing-E-Mails mit manipulierten Anhängen oder Links – oft getarnt als Rechnungen oder dringende Mitteilungen. Dadurch könnten nahezu alle „Windows“-Nutzer betroffen sein.

Kaspersky gibt Tipps zum Schutz vor „Stealerium“

„Nutzer sollten sich bewusst sein, dass nicht nur klassische Erwachsenen-Websites betroffen sind. Selbst das Suchen nach nicht jugendfreien Inhalten auf Sozialen Netzwerken kann die Spyware aktivieren“, erläutert Anna Larkina, Expertin für „Web Content“ und Datenschutz bei Kaspersky.

Sie gibt folgende Tipps zum Schutz vor „Stealerium“:

  • „Nutzer sollten in den Datenschutzeinstellungen ihres Geräts überprüfen, ob unbekannte Apps Zugriffsrechte auf die Kamera haben, und diese gegebenenfalls entziehen!“
  • „Auch im Umgang mit E-Mails von unbekannten Absendern ist Vorsicht geboten: Die Absenderadresse sollte stets genau geprüft werden, Anhänge oder Links sollten nur geöffnet werden, wenn die Quelle eindeutig vertrauenswürdig ist!“
  • „Wird nach dem Öffnen einer Datei zur Installation von Software aufgefordert, ist dringend davon abzuraten!“
  • „Eine zuverlässige Sicherheitslösung hilft dabei, unbefugte Zugriffe auf die Kamera zu erkennen und zu blockieren. Zusätzlich kann ein physischer Kameraschutz – etwa in Form einer Abdeckung oder eines Schiebers – für mehr Sicherheit sorgen!“
  • „Um sich umfassend zu schützen, sollten außerdem grundlegende Sicherheitsmaßnahmen wie die Aktivierung der Zwei-Faktor-Authentifizierung für sensible Konten sowie der Verzicht auf das Speichern von Passwörtern im Browser umgesetzt werden!“
  • „Kommt es dennoch zu einem Erpressungsversuch, sollte dieser unbedingt den zuständigen Behörden gemeldet werden!“

Weitere Informationen zum Thema:

kaspersky
Cyberimmunität ist unser erklärtes Ziel / Wir sind ein Team von über 5.000 Fachleuten mit einer über 25-jährigen Erfolgsgeschichte im Schutz von Privatpersonen und Unternehmen weltweit und haben uns die weltweite Cyberimmunität als ultimatives Ziel gesetzt

DARKREADING
Anna Larkina: Web Content Analysis Expert, Kaspersky

datensicherheit.de, 03.09.2025
Stealerium: Proofpoint meldet Comeback einer Cyberbedrohung / Es gibt weitere Malware mit erheblichen Überschneidungen im Code – insbesondere „Phantom Stealer“ und „Warp Stealer“ –, welche Proofpoint unter dem Oberbegriff „Stealerium“ zusammenfasst

datensicherheit.de, 11.03.2019
Sextortion: Cybererpressung mit angeblich kompromittierenden Videos / Doppelt so wahrscheinlich wie BEC-Angriffe

datensicherheit.de, 11.12.2018
Sextortion: Erpressung und Ransomware-Angriff / Aktuell laufende Erpressungswelle scheint sehr erfolgreich zu sein

]]>
https://www.datensicherheit.de/stealerium-warnung-sextortion-stealer-infektionen-kaspersky-verzehnfachung/feed 0
Smartphones: Infektion durch verseuchten QR-Code https://www.datensicherheit.de/smartphones-infektion-verseuchung-qr-code https://www.datensicherheit.de/smartphones-infektion-verseuchung-qr-code#respond Thu, 26 Nov 2020 19:35:54 +0000 https://www.datensicherheit.de/?p=38270 Hacker machen sich vermehrte Nutzung des QR-Codes in der Corona-Krise zunutze

[datensicherheit.de, 26.11.2020] Sicherheitsforscher von Check Point sind nach eigenen Angaben „einem neuen Trend von Cyber-Kriminellen auf die Spur gekommen“ – versuchte QR-Codes infizieren demnach Smartphones. Hacker machten sich die vermehrte Nutzung dieser Codes wegen der „Corona-Krise“ und die verbundene Panik vieler Menschen vor einer Übertragung durch Berührung zunutze. „Hinzu kommt, dass ein Code erst als schädlich erkannt werden kann, wenn der Nutzer ihn bereits eingelesen hat.“

Christine Schönig

Foto: Check Point Software Technologies

Christine Schönig rät dringend, eine Sicherheitslösung für Smartphones zu verwenden

Hacker versuchen, über infizierte QR-Codes Zugangsdaten zu stehlen oder betrügerische Anwendungen und Malware zu laden

Hacker versuchten, über infizierte QR-Codes vermehrt Zugangsdaten zu stehlen oder betrügerische Anwendungen und Malware auf die Mobiltelefone der Benutzer zu laden. Die Check Point® Software Technologies Ltd. warnt daher vor gefälschten QR-Codes, deren Nutzung während der „Covid-19-Krise“ explodiert sei.
Hysterie bezüglich der Übertragung von „Covid-19“ durch Berührung habe dazu geführt, dass Restaurants nun QR-Codes eingeführt hätten, damit Kunden mit ihrem Smartphone in Speisekarten blättern oder kontaktlose Zahlungen vornehmen könnten. Außerdem kämen QR-Codes am Eingang von Veranstaltung zur Kontaktverfolgung zum Einsatz.

Hacker nutzen Popularität von QR-Codes aus und ersetzten echte durch verseuchte

Hacker versuchen nun, die Popularität von QR-Codes auszunutzen und ersetzten echte durch verseuchte. Diese öffneten entweder eine infizierte Internet-Adresse oder versuchten, Malware auf das Smartphone herunterzuladen, wenn die QR-Codes eingelesen werden. Anfang 2020 habe die belgische Bundespolizei eine Warnung über einen Online-Betrug mit QR-Codes herausgegeben:
„Der gefälschte Code griff hier auf die Anmeldedaten der Nutzer zu, die für andere Anwendungen auf dem Telefon verwendet werden, wie Bank- und Shopping-Apps.“ Ziel sei es außerdem gewesen, heimlich Geld-Transaktionen auszulösen. Die ING Bank in den Niederlanden habe ebenso vor falschen QR-Codes gewarnt, deren Funktion es sei, eine zweite Person – den Hacker – über die Telefon-App der ING Bank mit den ING-Konten der Kunden zu verbinden.

Rund 38% der Befragten haben QR-Code in einer Gaststätte eingelesen

Eine kürzlich von MobileIron durchgeführte Umfrage habe ergeben, dass von März bis September 2020 rund 38 Prozent der Befragten einen QR-Code in einem Restaurant, einer Bar oder einem Café eingelesen hätten und 37 Prozent im Einzelhandel. „Mehr als die Hälfte (51 Prozent) der Befragten berichteten, dass sie keine Sicherheits-Software auf ihren Telefonen installiert haben oder nicht wissen, ob eine vorhanden ist.“
In vielen Fällen enthielten diese Smartphones sowohl persönliche als auch geschäftliche Anwendungen und Daten, wodurch Unternehmen einem erhöhten Risiko ausgesetzt seien. Der „Cyber Security Report 2020“ von Check Point zeige, dass 27 Prozent der Organisationen weltweit von Cyber-Angriffen über Mobiltelefone betroffen gewesen seien und 34 Prozent direkt von mobiler Malware.

QR-Code nichts Anderes als schnelle und bequeme Möglichkeit, auf Online-Ressource zuzugreifen

„Wir alle dürfen nicht vergessen, dass ein QR-Code nichts Anderes als eine schnelle und bequeme Möglichkeit ist, auf eine Online-Ressource zuzugreifen, und wir können erst dann sicher sein, dass diese Ressource echt ist, wenn wir den Code eingelesen haben. Das aber bedeutet, dass ein Angriff gegebenenfalls schon begonnen hat, während wir noch die Echtheit des QR-Codes prüfen“, erläutert Christine Schönig, „Regional Director Security Engineering CER“, „Office of the CTO“ bei der Check Point Software Technologies GmbH.
QR-Codes seien nicht von Natur aus sicher oder vertrauenswürdig – das sollte jeder bedenken – und Hacker wüssten, dass die Mehrheit der Menschen nur wenig oder gar keine Sicherheits-Software auf ihren Handys installiere. Schönig: „Daher raten wir dringend, eine Sicherheitslösung für Smartphones zu verwenden, um die Geräte und Daten vor Phishing, betrügerischen Anwendungen und Malware zu schützen – und eben vor gefährlichen QR-Codes.“

Weitere Informationen zu Thema:

datensicherheit.de, 25.11.2020
Android: Völlig neuartige Malware bedroht Anwender

mobileIron, 15.09.2020
MobileIron Research Reveals QR Codes Pose Significant Security Risks to Enterprises and End Users

The Brussels Times, 17.01.2020
Police issue warning about QR code fraud

Check Point® SOFTWARE TECHNOLOGIES LTD., 15.01.2020
No Immunity from Cyber Attacks, Shows Check Point Research‘s Cyber Security Report

]]>
https://www.datensicherheit.de/smartphones-infektion-verseuchung-qr-code/feed 0
Kaspersky-Studie: Jede zehnte Infektion via USB ein Krypto-Miner https://www.datensicherheit.de/kaspersky-studie-infektionen-usb-krypto-miner https://www.datensicherheit.de/kaspersky-studie-infektionen-usb-krypto-miner#respond Tue, 25 Sep 2018 17:36:21 +0000 https://www.datensicherheit.de/?p=28957 Malware auf infizierten Rechnern wird oft erst nach Jahren entdeckt

[datensicherheit.de, 25.09.2018] Dass Schadprogramme zwischen nicht vernetzten Computern über den USB-Anschluss mittels infizierten Geräten übertragen werden können, ist bekannt. Laut einer aktuellen Kaspersky-Analyse zu Cybergefahren durch USB-Geräte und andere Wechseldatenträger für das Jahr 2018 [1], nutzen Cyberkriminelle den USB-Anschluss derzeit vor allem zur Verbreitung von Krypto-Mining-Malware. So war im bisherigen Jahresverlauf etwa jede zehnte Infektion (9,22 Prozent) durch ein USB-Speichermedium eine solche Malware.

Mangelnde Sicherheit von USB-Speichermedien seit rund 20 Jahren bekannt

Obwohl die mangelnde Sicherheit von USB-Speichermedien seit rund 20 Jahren bekannt ist, werden sie im Geschäftsumfeld noch immer gerne eingesetzt, zum Beispiel auf Messen. Kein Wunder, dass kompromittierte USB-Sticks als Türöffner in ein Unternehmensnetzwerk missbraucht werden.

Laut der Analyse wird die Top-10 der Bedrohungen für externe Datenträger von Windows-LNK-Malware angeführt. Dazu gehören auch nach wie vor der Stuxnet-Exploit ,CVE-2018-2568‘ aus dem Jahr 2010 und in zunehmendem Maße Krypto-Mining-Programme.

Dabei zählt der seit dem Jahr 2014 bekannte Schädling ,Trojan.Win32.Miner.ays‘ beziehungsweise ,Trojan.Win64.Miner.all‘ zu den gängigen Krypto-Minern, die über USB-Sticks und Co. verbreitet werden. Der Trojaner platziert die Mining-Anwendung auf dem PC, installiert und startet diese dort heimlich und lädt sich die nötigen Hilfsmittel nach, um die Ergebnisse dann an einen externen Server zu schicken, der von den Angreifern kontrolliert wird. Die Daten von Kaspersky Lab zeigen, dass die erst jetzt entdeckten Infektionen bereits Jahre zurückliegen müssen. Das heißt, auf den Geräten der Opfer wurde wohl über lange Zeit hinweg die Rechenleistung radikal eingeschränkt. Die Anzahl von Erkennungen der 64-Bit-Version des Krypto-Miners steigt jährlich an: im Jahr 2017 erhöhte sie sich gegenüber dem Vorjahr um 18,42 Prozent. Für dieses Jahr wird ein erneuter Zuwachs um 16,42 Prozent erwartet. Diese Ergebnisse legen nahe, dass die Verbreitung der Schädlinge über externe Datenträger weiterhin gut funktioniert.

„Die Verbreitung von Infektionen durch USB-Geräte ist zwar nicht mehr so effektiv wie in der Vergangenheit, denn inzwischen gelten sie als unsicher und werden im Geschäftsleben weniger häufig eingesetzt. Dennoch zeigt unsere Untersuchung, dass USB-Sticks weiterhin ein nicht zu unterschätzendes Risiko sind“, warnt Denis Parinov, Anti-Malware Researcher bei Kaspersky Lab. „Für Angreifer ist dieses Speichermedium weiterhin von Interesse und wird für Attacken verwendet. Einige Infektionen bleiben über Jahre hinweg unentdeckt. Glücklicherweise können sich Privatnutzer und Unternehmen mit sehr einfachen Mitteln davor schützen.“

Kaspersky-Empfehlungen für eine sichere USB-Verwendung

Für alle privaten USB-Nutzer gilt:

  • Wenn man ein externes Gerät an einen Rechner anschließt, sollte man Vorsicht walten lassen und sich die Frage stellen, woher das Gerät stammt.
  • Nur verschlüsselte USB-Speicher vertrauenswürdiger Herkunft verwenden.
  • Alle auf dem USB-Medium gespeicherten Daten verschlüsseln.
  • Auf dem Rechner sollte eine Sicherheitslösung installiert sein, die alle temporär angeschlossenen Geräte auf Malware überprüft, bevor sie in das Netz eingebunden werden. Denn auch vertrauenswürdige Marken können Opfer ihrer Lieferkette werden.

Unternehmen wird ergänzend empfohlen:

  • dass sie interne Richtlinien einführen, von wem und für welchen Zweck USB-Geräte verwendet werden dürfen.
  • Mitarbeiter im sicheren Umgang mit externen Geräten zu schulen. Das gilt besonders dann, wenn die Geräte zum Austausch von Daten zwischen den Rechnern am Arbeitsplatz und zu Hause verwendet werden.
  • Mitarbeiter zu sensibilisieren, Speichermedien sicher zu verwahren und nicht offen herumliegen zu lassen.

[1] https://securelist.com/usb_threats_from_malware_to_miners/87989/
Die Analyse basiert auf Zahlen des Kaspersky Security Network (KSN). Am KSN können Kaspersky-Kunden auf freiwilliger Basis teilnehmen. Die von Kaspersky Lab erhobenen Daten werden anonym und vertraulich behandelt. Es werden keine persönlichen Daten wie zum Beispiel Passwörter gesammelt. Über das KSN erhält Kaspersky Lab Informationen über Infizierungsversuche und Malware-Attacken. Die dabei gewonnenen Informationen helfen vor allem den Echtzeitschutz für Kaspersky-Kunden zu verbessern.

Weitere Informationen zum Thema:

datensicherheit.de, 23.09.2018
Top-Malware im August 2018: Anstieg von Angriffen durch Banking-Trojaner

datensicherheit.de, 20.09.2018
Kryptojacking: Wie Cyberkriminelle sich die Cloud zu Nutze machen

datensicherheit.de, 14.09.2018
Kryptomining-Malware in Add-ons des Mediaplayers Kodi enttarnt

]]>
https://www.datensicherheit.de/kaspersky-studie-infektionen-usb-krypto-miner/feed 0
Gesundheitsbereich: Endpunkte intelligent vor Infektionen schützen https://www.datensicherheit.de/gesundheitsbereich-endpunkte-intelligent-vor-infektionen-schuetzen https://www.datensicherheit.de/gesundheitsbereich-endpunkte-intelligent-vor-infektionen-schuetzen#respond Tue, 06 Sep 2016 19:21:33 +0000 http://www.datensicherheit.de/?p=25865 Stellungnahme von Palo Alto Networks zur Modernisierung des Endpunktschutzes

[datensicherheit.de, 06.09.2016] Im Gesundheitswesen seien jahrelang konsequent Antiviren-Lösungen auf Endpunktgeräten eingesetzt worden; mittlerweile erweise sich diese Strategie zum Schutz vor modernen Sicherheitsbedrohungen als unwirksam. Angesichts der jüngsten Ransomware-Angriffe sehen Sicherheitsspezialisten aus dem Haus Palo Alto Networks nach eigenen Angaben „Nachholbedarf im Bereich der Endpunktsicherheit im Gesundheitswesen“. Die kriminellen Akteure nutzten oft Malware und Software-Exploits in Kombination, um eine bösartige Software auszuliefern und ein System oder – schlimmer noch – eine Gruppe von Systemen gleichzeitig zu infizieren.

Durch Prävention Malware und Exploits frühzeitig entgegenwirken

Einen deutlich besseren Schutz sieht Palo Alto Networks demnach in „fortschrittlichen Endpunktschutz-Lösungen, die auf Prävention ausgelegt sind, um Malware und Exploits frühzeitig zu verhindern“. Idealerweise basierten solche, einen präventiven Ansatz unterstützenden Lösungen auf mehreren Verfahren. Palo Alto Networks empfiehlt „eine Kombination hocheffektiver Methoden zum Schutz der Endpunkte vor bekannten und unbekannten Bedrohungen zum Einsatz“.

Intelligenter Endpunktschutz

Ein intelligenter Endpunktschutz setzt laut Palo Alto Networks die folgenden fünf Techniken zum Schutz vor Malware ein:

  1. Statische Analyse durch maschinelles Lernen
    Diese Methode beurteilt jede unbekannte ausführbare Datei, bevor diese ausgeführt werden darf. Durch die Untersuchung Hunderter von Eigenschaften im Bruchteil einer Sekunde bestimme diese Methode, ob die Datei bösartig oder gutartig ist, ohne Abhängigkeit von Signaturen, Scannen oder Verhaltensanalyse. Ärzte arbeiten zunehmend abseits und getrennt vom Krankenhaus-Netzwerk.
  2. Quarantäne von schädlichen exe-Dateien
    Früher haben Endpunkt-Schutzlösungen bösartige Prozesse kurzerhand eliminiert. Neue Technologien sind in der Lage, bösartige ausführbare Dateien in Quarantäne zu verwahren, um Versuche einer weiteren Ausbreitung oder Ausführung infizierter Dateien zu stoppen.
  3. Inspektion und Analyse in der Cloud
    Intelligente Lösungen arbeiten zusammen mit Bedrohungsanalyse-Clouds, um zu bestimmen, ob eine ausführbare Datei bösartig ist. Solch eine Cloud kann die Gefahr einer unbekannten Bedrohung beseitigen, indem diese in etwa fünf Minuten in eine bekannte Bedrohung verwandelt wird. Die automatische Neuprogrammierung der Endpunktschutzlösung und die Umwandlung von Bedrohungsanalyse in Prävention macht es für einen Angreifer unmöglich, nicht bekannte und fortschrittliche Malware zu verwenden, um ein System zu infizieren.
  4. Trusted-Publisher-Identifizierung
    Diese Methode ermöglicht es, „unbekannte gutartige“ Dateien, die als seriöse Softwarehersteller eingestuft worden sind, zu identifizieren. Diese ausführbaren Dateien werden erlaubt, ohne unnötige Analyse, so dass sie ohne Verzögerung oder Auswirkungen für den Benutzer verfügbar sind. Krankenhäuser haben oft eine Reihe von selbstsignierten Anwendungen in ihrer Umgebung im Einsatz. Jetzt können sie alle nicht-signierten Anwendungen mittels „WildFire“ und lokaler Analyse überprüfen.
  5. Regelbasierte Einschränkung der Ausführung
    Einrichtungen im Gesundheitswesen können auf einfache Weise Richtlinien definieren, um bestimmte Ausführungsszenarien zu beschränken, wodurch die Angriffsfläche jeder Umgebung reduziert wird. Ein Beispiel wäre, zu verhindern, dass eine bestimmte Datei direkt von einem USB-Laufwerk ausgeführt wird.
  6. Administrator-Richtlinien
    Ebenso lassen sich Richtlinien definieren, basierend auf dem Hash einer ausführbaren Datei, um zu kontrollieren, was in einer Umgebung ausgeführt werden darf oder nicht.

Prävention gegen Exploits

Zur Prävention gegen Exploits gehen intelligente Lösungen nach aktuellen Ausführungen von Palo Alto Networks nach den folgenden Ansätzen vor:

  1. Prävention gegen Speicherbeschädigung/-manipulation
    Speicherbeschädigung ist eine Kategorie von Exploit-Techniken, bei denen der Exploit die Speicherverwaltungsmechanismen des Betriebssystems manipuliert, damit die Anwendung eine „bewaffnete“ Datendatei öffnet, die den Exploit enthält. Diese Präventionsmethode erkennt und stoppt diese Exploit-Techniken, bevor sie eine Chance haben, die Anwendung zu unterminieren.
  2. Logic-Flaw-Prävention
    „Logic Flaw“ ist eine Kategorie von Exploit-Techniken, die dem Exploit ermöglicht, im Betriebssystem die normalen Prozesse zu manipulieren, die verwendet werden, damit die Zielanwendung die bewaffnete Datendatei öffnet und ausführt. Zum Beispiel kann der Exploit die Position verändern, wo „Dynamic Link Libraries“ (DLLs) geladen werden, so dass legitime durch schädliche DLLs ersetzt werden können. Diese Präventionsmethode erkennt diese Exploit-Techniken und stoppt sie, bevor sie erfolgreich eingesetzt werden.
  3. Prävention gegen Ausführung von bösartigem Code
    In den meisten Fällen ist das Endziel eines Exploits, irgendeinen Code auszuführen, also die Befehle des Angreifers, die in der Exploit-Datendatei eingebettet sind. Diese Präventionsmethode erkennt die Exploit-Techniken, die es dem Angreifer ermöglichen, Schadcode auszuführen und blockiert sie rechtzeitig.

Intelligente Lösungen für Endpunktschutz in Healthcare-Umgebungen

Die größte Vorteile der Verwendung intelligenter Lösungen für Endpunktschutz in Healthcare-Umgebungen sind demnach:

  1. Sie mindern Risiken, die aus EoL-Betriebssystemen (End of Life) hervorgehen
    Obwohl es in vielen Krankenhäusern Anstrengungen gibt, um End-of-Life-Betriebssysteme („Windows XP“ und „Server 2003“) auf Workstations zu aktualisieren oder zu ersetzen, sind diese oft noch im Einsatz. Bestimmte Anwendungen können nur auf den alten Systemen betrieben werden. Eine moderne Lösung kann hier installiert werden, um die Altsysteme vor Exploits sowie bekannten und unbekannten Sicherheitslücken zu schützen.
  2. Sie mindern Risiken, die durch verspätetes Patch-Management entstehen
    Das Software-Patch-Management von Endpunkten ist eine ständige Herausforderung für Kliniken. Mit monatlichen Patches für „Adobe Acrobat“, „Flash“ und Microsoft Schritt zu halten, ist eine sehr komplizierte Aufgabe – und viele IT-Teams kommen nicht hinterher. Obwohl auf das monatliche Patchen nicht verzichtet werden sollte, bietet eine intelligente Endpunkt-Lösung Schutz vor der Ausnutzung von bekannten und unbekannten Sicherheitslücken für den Fall, dass Kliniken mit dem Patchen im Rückstand liegen.
  3. Endpunkt-Lösung kann als Kompensation akzeptiert werden
    Viele Qualitätsmanager akzeptieren eine gute Endpunkt-Schutzlösung als kompensierende Kontrollmaßnahme für ungepatchte Systeme. Verantwortliche sollten sich in ihrem Haus darüber informieren.

Ransomware-Attacken auf Krankenhäuser sollten Branche wachrütteln!

Die spektakulären, erfolgreichen Ransomware-Attacken auf Krankenhäuser sollten die Branche wachrütteln, sagt Josip Benkovic, „Director Public Sector“ bei Palo Alto Networks.
Es gehe dabei nicht nur um Angriffe auf klassische Endpunkte wie Tablets und Notebooks, sondern auch vermehrt um Angriffe auf Geräte, die im „Internet of Things“ betrieben würden. „Die Angreifer agieren zunehmend clever und flexibel, und dies muss auch die Prämisse für die Endpunktschutz-Lösungen sein“, betont Benkovic.

]]>
https://www.datensicherheit.de/gesundheitsbereich-endpunkte-intelligent-vor-infektionen-schuetzen/feed 0
Threatglass – Online-Tool zur Untersuchung bösartiger Webseiten https://www.datensicherheit.de/threatglass-online-tool-untersuchung-webseiten https://www.datensicherheit.de/threatglass-online-tool-untersuchung-webseiten#respond Tue, 18 Mar 2014 15:00:39 +0000 http://www.datensicherheit.de/?p=23415 Mit dem neuem Portal der Barracuda Labs lassen sich infizierte Webseiten analysieren und visualisieren

[datensicherheit.de, 18.03.2014] Barracuda Networks, Anbieter von Security- und Storage-Lösungen, bietet mit Threatglass ein Online-Tool, mit dem sich web-basierte Malware teilen, analysieren und bekannte Infektionen nachverfolgen lässt. Mit Threatglass können Anwender Webseiten-Infektionen graphisch nachvollziehen, indem Screenshots der verschiedenen Stadien einer Infektion dargestellt werden und darüber hinaus Netzwerk-Charakteristika wie gehostete Elemente und Anläufe analysiert werden können.

Dr. Paul Judge, Chief Research Officer und Vice President bei Barracuda kommentiert: „Mit dem Phänomen, dass gute Seiten ‚böse‘ werden, sind populäre Webseiten tagtäglich konfrontiert. Seiten werden angegriffen, infiziert und sorgen dafür, dass nichtsahnende Besucher sich die Malware ebenfalls einfangen. Threatglass richtet sich sowohl an den gewöhnlichen Nutzer als auch an die Forschungs-Community um ihnen ein Mittel an die Hand zu geben, dieses fortlaufend bestehende Problem besser zu verstehen.“

Threatglass ist das Front-End für ein leistungsstarkes automatisiertes System, dass durch Virtualisierung und unabhängig von spezifischen Schwachstellen und Exploits Web-basierte Maleware aufspürt. Diese Plattform analysiert Millionen von Webseiten pro Woche. Die untersuchten Webseiten kommen aus den unterschiedlichsten Quellen. Dazu gehören die Alexa Top25000-Webseiten, Social-Feeds sowie verdächtige Webseiten im Barracuda Kunden-Netzwerk. Dieses besteht aus weltweit mehr als 150.000 Organisationen. Über die Screenshots der Infektionen hinaus zeigt Threatglass auf vielfältige Art und Weise den Netzwerkverkehr an. Dazu gehören die grafische oder tabellarische Aufarbeitung von DNS, HTTP sowie des Netzflows. Das System hat bisher ungefähr 10.000 Web-basierte Angriffe live katalogisiert – neue kommen täglich hinzu.

Die Malware Detection Engines der Barracuda Labs haben zahlreiche Infektionen auch in sehr etablierten Webseiten entdeckt. In den vergangenen Monaten publizierten die Barracuda Labs hierzu ihre Ergebnisse für Cracked.com, Php.net und Hashbro.com. Diese Beispiele sowie tausende andere Webseiten sind jetzt über Threatglass sichtbar.

Zu den Kern-Funktionalitäten die Anwender ausprobieren können gehören:

Visualisierung:

  • Ansicht von infizierten Websites in einer grafischen Oberfläche à la Pinterest
  • Grafisch aufgearbeitete Trend-Daten historischer Malware-Volumen
  • Untersuchung der Beziehungen zwischen den verschiedenen Komponenten eines Angreifer-Rings

Community:

  • Teilen von Daten zwischen verschiedenen Forschern
  • Untersuchung von geparsten Breakout-Daten und Quell-Dateien
  • Einreichen von Webseiten zur weiteren Untersuchung

Weitere Informationen zum Thema:

Barracuda Labs
Threatglass

]]>
https://www.datensicherheit.de/threatglass-online-tool-untersuchung-webseiten/feed 0
Jeder dritte PC laut KASPERSKY lab durch Internet-Surfen infiziert https://www.datensicherheit.de/jeder-dritte-pc-laut-kaspersky-lab-internet-surfen-infiziert https://www.datensicherheit.de/jeder-dritte-pc-laut-kaspersky-lab-internet-surfen-infiziert#comments Tue, 18 Dec 2012 21:56:51 +0000 http://www.datensicherheit.de/?p=21241 Im Jahr 2012 Zunahme von browserbasierten Attacken verzeichnet

[datensicherheit.de, 18.12.2012] Laut Jahresstatistik 2012 seien 34,7 Prozent der KASPERSKY-lab-Kunden mindestens einmal von einer webbasierten Attacke betroffen gewesen, während sie im Internet surften.
Diese Attacken seien alle vom Anti-Virus-Modul von KASPERSKY lab entdeckt und verhindert worden. Im Vergleich zu 2011 sei das weltweite Online-Bedrohungsniveau um 2,4 Prozentpunkte gestiegen. Anwender in Russland und den ehemaligen Sowjetstaaten surften am gefährlichsten. Surfer in Deutschland hätten mit 31,8 Prozent Infektionsgefahr ein mittleres Risiko.
Über das gesamte Jahr 2012 habe KASPERSKY lab über drei Milliarden Schadprogramme entdecken und abwehren können – wovon 2,7 Millionen Programme einzigartig gewesen seien. 87,39 Prozent der webbasierten Attacken gingen auf infizierte Webseiten zurück. Ein wesentlicher Teil dieser gefährlichen URL-Adressen entfalle auf Webseiten mit Exploits, die Schwachstellen in beliebten Softwareprogrammen missbrauchten. Am häufigsten würden „Java“-Exploits (50 Prozent) von Cyber-Kriminellen ausgenutzt. Auf Platz 2 kämen Schwachstellen im „Adobe Reader“ (28 Prozent) und auf Platz drei „Windows“- und „Internet-Explorer“-Komponenten (drei Prozent).
Adobe-Produkte seien 2012 weniger als noch 2011 als Einfallstor für Schädlinge missbraucht worden, da mit der jüngsten Version dieser Programme automatische Systemupdates für das Schließen von Sicherheitslücken mitgeliefert würden.
Gefährliche Exploits würden von aktuellen Antiviren-Programmen erkannt und blockiert – z.B. bei den Heimanwenderlösungen „Kaspersky Anti-Virus 2013“ oder „Kaspersky Internet Security 2013“ werde dies durch die Funktion „Automatischer Exploit-Schutz“ zusätzlich unterstützt.

Weitere Informationen zum Thema:

Viruslust.com, 12.12.2012
Kaspersky Security Bulletin. Statistik für das Jahr 2012

Viruslust.com, 12.12.2012
Kaspersky Security Bulletin 2012. Entwicklung der IT-Bedrohungen im Jahr 2012

KASPERSKY lab
Kaspersky Security Network (Whitepaper)

]]>
https://www.datensicherheit.de/jeder-dritte-pc-laut-kaspersky-lab-internet-surfen-infiziert/feed 1