Schlagwort: Hackerangriffe

„Hackerangriffe nehmen weltweit zu! Sind Sie noch sicher?“

Über 180.000 Rechner angegriffen!

"Hackerangriffe nehmen weltweit zu! Sind Sie noch sicher?"

Sicehr-Stark-Team

Hacker und Sicherheitsexperte Ralf Schmitz hatte 2016 bereits vor weiteren Cyberangriffen gewarnt
Ralf Schmitz ist gerade wieder in München, als die Nachricht wie eine Bombe eintrifft: über 180000 Rechner wurden weltweit angegriffen. Diesmal traf es viele öffentliche Institutionen (Schulen, Universitäten, Krankenhäuser), deren Systeme dadurch lahm gelegt wurden.

Ralf Schmitz hatte bereits 2016 in verschiedenen Zeitungsberichten auf die Sicherheitslücken und die bestehenden Probleme hingewiesen und warnt auch weiterhin davor, dass Unternehmen, Grundschulen und Kindergärten noch des Öfteren von derartigen Angriffen betroffen sein können.

Um dies zu vermeiden, gibt Ralf Schmitz deshalb regelmäßig kostenlose Sicherheitstipps heraus.

„WannaCry“-Attacke – Fakten zum globalen Cyberangriff

Was ist konkret passiert?

Zehntausende Computer wurden weltweit mit einer Erpressungssoftware infiziert. Solche Schadprogramme sind permanent im Netz unterwegs und haben sowohl einzelne Computernutzer als auch Unternehmen und Institutionen im Visier, warnt Schmitz bereits seit Jahren.
Diesmal wurden die Nutzer mit der erpresserischen Schadsoftware mit dem Namen „WannaCry“, die sich stündlich millionenfach weiterverbreitete, bedroht. Sie verschlüsselt den Inhalt des Windows-Computers und verlangt Lösegeld für dessen Freischaltung.

Wie lief der Angriff ab?

Der Chef-Experte, der in Helsinki ansässigen Cybersicherheitsfirma F-Secure, Mikko Hyppönen, sprach vom „größten Ransomware-Angriff in der Geschichte“. Dabei wurden Rechner in mehr als hundert Ländern mit einem schädlichen Programm infiziert.

Die Hacker griffen mit einer Erpressersoftware überwiegend das Betriebssystem von Windows an. Hierbei wurden die Computerdaten verschlüsselt und nur gegen die Zahlung von Geldbeträgen wieder freigegeben. Solche Programme werden „Lösegeldtrojaner“ genannt. Gezahlt wird das Lösegeld in diesen Fällen in der Digitalwährung Bitcoin, weiß der Sicherheitsexperte und Hacker Ralf Schmitz. Häufig werden Beträge zwischen 200,–Euro und 500,- Euro verlangt – zumindest dann, wenn es sich bei den Opfern um Privatpersonen handelt.

Normalerweise muss erst der Nutzer eines Computers dem Trojaner zunächst die „Tür“ zu seinen Rechner, Smartphone oder Laptop öffnen, also einen präparierten Link in einer E-Mail anklicken oder eine bestimmte präparierte Website ansurfen. Diesmal war es jedoch anders, so Ralf Schmitz, der oft Sicherheitsvorträge mit Live-Hacking in Unternehmen und Schulen hält.

Bei der Attacke konnte sich der Erpresser-Virus nach einer initialen Infektion in einem Netzwerk von einem Computer zum anderen ausbreiten. Das funktionierte in diesem Fall ganz ohne das normalerweise notwendige Zutun des Nutzers. „Dies kann insbesondere in Netzwerken von Unternehmen und Organisationen zu großflächigen Systemausfällen führen“, erklärt Ralf Schmitz.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bestätigt ebenfalls die neue Art dieser Angriffe.

Hat Microsoft geschlafen und die Sicherheitslücke vergessen?

Nein, die Lücke wurde entdeckt und bereits im März von Microsoft geschlossen. Jetzt traf es allerdings Computer, auf denen das Update noch nicht aufgespielt worden war, wie zum Beispiel Rechner mit dem veralteten Betriebssystem Windows XP. Microsoft legte nun sogar ein Update für XP auf, um auch diese Computer gegen Angriffe dieser Art zu schützen.

Warum wurden die Computer nicht geschützt?

Manche Nutzer sind sehr nachlässig, wenn es um die Installierung von Software-Updates geht, weiß Ralf Schmitz auf Grund seiner 20-jährigen Erfahrung. In Unternehmen und Grundschulen gibt es zahlreiche Hindernisse, die es erschweren, kritische Lücken zeitnah zu erkennen und zu schließen. Gerade bei einfachen Systemen, wie Anzeigetafeln der Deutschen Bahn, neigen Unternehmen aus Kostengründen dazu, eher alte Rechner einzusetzen oder ganz auf Sicherheitskonzepte zu verzichten. Deshalb gehen an manchen Bahnhöfen, die Uhren und Fahrkartenautomaten auch weiterhin nicht.

Was können Betroffene machen?

Nutzer und Unternehmen, die in Deutschland mit dem Trojaner infiziert wurden, können auf der Microsoft-Website:
https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/
ein Update herunterladen, mit dem die Lücke geschlossen und der Computer geschützt werden kann.
Im Idealfall hat man auch als Privatnutzer ein aktuelles Back-up, mit dem man seine Daten wiederherstellen kann.

Ralf Schmitz rät davon ab den Erpressern Lösegeld zu zahlen. Selbst wenn man zahlt, ist keinesfalls garantiert, dass man einen Schlüssel erhält, mit dem man wieder auf seine Daten zugreifen kann.

Wie kann man sich in Zukunft schützen?
Ralf Schmitz gibt 3 kostenlose Sicherheits-Tipps:

Tipp 1) Betriebssystem und Software sollten immer auf dem neuesten Stand gehalten werden. Außerdem sollte man die Warnungen von Experten beherzigen oder die Sicher-Stark-App unter www.sicher-stark-team.de downloaden, um auf dem aktuellen Stand zu bleiben.

Tipp 2) Ganz wichtig ist es, regelmäßig ein Back-up zu machen, um die eigenen Daten in Kopie parat zu haben.

Tipp 3) Deaktivieren Sie die Makro-Funktion in Dokumenten, die Sie per E-Mail erhalten. Diese befinden sich im Sicherheitscentrum von Windows. Vor allem bei Nachrichten von fremden Personen sollten Sie vorsichtig sein. „Locky“ und andere Ransomware-Trojaner werden meist über E-Mail-Anhänge eingeschleust, die sich etwa als harmloses Worddokument tarnen im Hintergrund jedoch die gefährliche Software ausführen.

Die Sicher-Stark-Initiative
Kinder vor Gewalt und Missbrauch zu schützen ist das Ziel der Sicher-Stark-Initiative. Aber auch über die zunehmenden Internetgefahren aufzuklären. Wichtige Voraussetzung dafür ist es, schon frühzeitig das Selbstvertrauen, Selbstbewusstsein und Selbstwertgefühl von Kindern zu stärken und ihre Konflikt- und Kommunikationsfähigkeit zu fördern – zu Hause, in der Schule, auf der Straße, im Internet oder Sportverein und auch im Internet.

Bekannt geworden ist die Sicher-Stark-Initiative bereits vor über 20 Jahren und hat in der Zwischenzeit über 500.000 Kinder und Eltern geschult. Machen Sie mit und bestellen Sie unsere Aufkleber und Plakate „Achtung! Starkes Kind!“, die Sie bereits in vielen Grundschulen/Kita und bei Eltern und Kindern finden, in unserem Shop gegen eine geringe Schutzgebühr.
Natürlich hacken wir auch Ihr Handy, PC, Laptop, Netbook und zeigen Sicherheitsmängel auf.

Wofür wir stehen:

Mit Gründung der Sicher-Stark-Initiative haben wir uns zum Ziel gesetzt, im Vorfeld etwas zu tun und nicht abzuwarten, bis wieder ein Kind misshandelt, verletzt oder gar getötet wurde oder im Internet gemobbt wird. Kinder präventiv vor Gewaltverbrechen und sexuellem Missbrauch zu schützen ist heute äußerst wichtig. Denn die Kleinsten unserer Gesellschaft brauchen unsere besondere Fürsorge. Auch für das Internet mit seinen Risiken gilt: Vorbeugung ist der beste Schutz.

Firmenkontakt
Bundesgeschäftsstelle Sicher-Stark
Peter Esser
Hofpfad 11
53879 Euskirchen
0180 / 555 01 33-3
018055501330
info@sicher-stark.de
http://www.sicher-stark-team.de/

Pressekontakt
Bundespressestelle Sicher-Stark
Dennis Kalus
Hofpfad 11 11
53879 Euskirchen
0180 / 555 01 33-2
presse@sicher-stark.de
http://www.sicher-stark-team.de/

https://www.youtube.com/v/uEJi-QESCyA?hl=de_DE&version=3

Permanentlink zu diesem Beitrag: https://pflumm.de/hackerangriffe-nehmen-weltweit-zu-sind-sie-noch-sicher/

SentinelOne baut Führungsteam weiter aus: Neuer Chief Financial Officer und neue Chief Marketing Officer ernannt

SentinelOne baut Führungsteam weiter aus: Neuer Chief Financial Officer und neue Chief Marketing Officer ernannt

Bob Parker: Neuer Chief Financial Officer von SentinelOne

Bob Parker und Rebecca Kline verstärken die Führungsmannschaft von SentinelOne, dem Spezialisten für Endgerätesicherheit der nächsten Generation, ab sofort als Chief Financial Officer (CFO) bzw. Chief Marketing Officer (CMO). Parker, früherer CFO bei SnapLogic, verantwortet in seiner neuen Position das Finanzgeschäft von SentinelOne sowie die Bereiche Operations & Legal. Die Leitung des weltweiten Marketings legt SentinelOne in die Hände von Rebecca Kline, der ehemaligen CMO von Malwarebytes. Sie steuert die Markenkommunikation, das Channel-Marketing und die Go-to-Market-Strategien des Unternehmens.

„Dass wir Bob und Rebecca ins Boot geholt haben, ist ein weiterer strategischer Schritt, um unsere ambitionierten Wachstumsziele im Markt für Endpunktschutz der nächsten Generation voranzutreiben“, erklärt Tomer Weingarten, CEO von SentinelOne. So gab das Unternehmen bereits Anfang des Jahres eine Serie C-Finanzierung in Höhe von 70 Millionen US-Dollar bekannt. „Die beiden verstärken unser Team genau zur richtigen Zeit, denn immer mehr Unternehmen auf der ganzen Welt wenden sich von herkömmlichen Sicherheitslösungen, die auf antiquierten Technologien basieren und nur einen kleinen Teil aller Bedrohungen erkennen können, ab. SentinelOne bietet ihnen einen bewährten Sicherheitsansatz, um auch die hochentwickeltsten Cyberbedrohungen zu stoppen. Bob und Rebecca werden in Sachen Kundenakquisition und Ausbau unserer Marktführerschaft eine entscheidende Rolle spielen. Wie freuen uns, Sie im Team zu haben.“

Bob Parker verfügt über mehr als 25 Jahre im Unternehmens- und Finanzmanagement und war für zahlreiche Technologieunternehmen tätig. Bei SnapLogic spielte er eine wesentliche Rolle bei der Kapitalerhöhung, der Expansion nach Europa und Australien und dem Aufbau der Finanz- und Rechtsabteilung. Während Parkers Tätigkeit konnte das Unternehmen seinen Umsatz schließlich mehr als verdoppeln. Zuvor arbeitete Parker rund zehn Jahre für NetApp, wo er als Vice President of Corporate Finance für die Finanzabteilung und Buchhaltung zuständig war.

„SentinelOne hat die richtige Mischung aus Innovation, Technologie, Unternehmensvision und Management-Expertise. Dies wird dem Unternehmen dabei helfen, sich erfolgreich als dominanter Akteur im Cybersecurity-Markt zu positionieren“, sagt Parker. „Es ist schön, ab sofort Teil des Teams zu sein, und ich freue mich darauf, die Finanz- und Unternehmensinfrastruktur auszubauen, da dies für unsere kontinuierliche globale Expansion und unseren Erfolg essentiell sein wird.“

Von Anfang an bei Malwarebytes dabei, war Rebecca Kline maßgeblich am Aufbau der weltweiten Marketingstrategie beteiligt, wobei das Marketingteam während ihrer 16-jährigen Unternehmenszugehörigkeit auf mehr als 100 Mitarbeiter gewachsen ist. Dank ihres rasanten Vertriebs- und Marketingmodells hat Kline ein jährliches Umsatzwachstum von 50 bis 100 Prozent erzielt und darüber hinaus auch die Bereiche Unternehmensstrategie, Kundenerlebnisse sowie die Produktlandschaft von Malwarebyte wesentlich beeinflusst.

„SentinelOne hat innerhalb weniger Jahre einen enormen Erfolg verzeichnen können. Dies bestätigt einmal mehr die einzigartige Vision und Innovation, die das Unternehmen auf den Markt bringt“, so Kline. „Jetzt bietet sich uns die wunderbare Möglichkeit, unsere Marke auf ein noch höheres Niveau zu bringen und das Bewusstsein für die Wichtigkeit dynamischen mehrschichtigen Endgeräteschutzes weltweit zu stärken. Es ist toll, Teil von SentinelOne zu sein, und ich freue mich auf die Zusammenarbeit mit einem erstklassigen Marketingteam.“

SentinelOne gestaltet mit seiner integrierten Plattform die Zukunft der Endpoint Security. Sie vereint die Prävention, Identifizierung und Abwehr von Bedrohungen, die von Nationalstaaten, Terroristen oder der organisierten Kriminalität ausgehen. Das einzigartige Konzept von SentinelOne basiert auf der tiefgehenden Beobachtung aller Systemprozesse und kombiniert sie mit innovativem, maschinellem Lernen. Damit lassen sich gefährliche Verhaltensweisen schnell isolieren und Geräte gegen fortschrittliche, gezielte Bedrohungen in Echtzeit schützen. SentinelOne wurde von einem Elite-Team von Cybersicherheits- und Verteidigungsexperten gegründet, die von IBM, Intel, Check Point Software Technologies, McAfee, Palo Alto Networks und den israelischen Streitkräften stammen. Distributor in Deutschland ist Exclusive Networks.

Firmenkontakt
SentinelOne
Kylie Heintz
E. Charleston Rd. 2513
94043 Palo Alto, CA
+1 855 868 3733
sentinelone@weissenbach-pr.de
http://www.sentinelone.com

Pressekontakt
Weissenbach PR
Dorothea Keck
Nymphenburger Straße 86
80636 München
089 5506 77 70
sentinelOne@weissenbach-pr.de
http://www.weissenbach-pr.de

Permanentlink zu diesem Beitrag: https://pflumm.de/sentinelone-baut-fuehrungsteam-weiter-aus-neuer-chief-financial-officer-und-neue-chief-marketing-officer-ernannt/

Studie: Mehrzahl der Unternehmen befürchtet Hacker-Angriff über mobile und IoT-Apps

Studie: Mehrzahl der Unternehmen befürchtet Hacker-Angriff über mobile und IoT-Apps

Internet der Dinge: Die vernetzte Welt

Trotz weitverbreiteter Sorgen über die Sicherheit des Internet of Things (IoT) und mobiler Applikationen sind Unternehmen schlecht auf die entsprechenden Risiken eingestellt. Dies ist das Ergebnis einer Studie, die das Ponemon Institute gemeinsam mit IBM Security und Arxan Technologies, dem Spezialisten für Applikations-Sicherheitslösungen und die Abwehr von Cyberangriffen, durchgeführt hat. Der Report „2017 Study on Mobile and Internet of Things Application Security“ zeigt dabei deutliche Diskrepanzen zwischen Bedrohungslage und Schutzmaßnahmen.

IoT- und mobile Applikationen laufen in verteilten und oftmals nicht vertrauensvollen Umgebungen und sind damit ein einfaches Ziel für Hacker. Obwohl mobile Apps bereits seit geraumer Zeit umfangreich eingesetzt werden, schützen die meisten Unternehmen nicht deren Binärcode, was Angriffe deutlich erleichtert. Das Internet der Dinge ist hingegen ein neuer Ansatz, der sich in Rekordgeschwindigkeit ausbreitet. Zwar sind zahlreiche Komponenten der IoT-Infrastruktur verwundbar, die größte Gefahr geht jedoch von der eingebetteten Software und der Cloud aus.

„Die Zahlen passen einfach nicht zusammen: Während 60 Prozent der Befragten angegeben haben, dass sie bereits einen Angriff über eine unsichere mobile Applikation erleiden mussten, und mehr als die Hälfte sehr besorgt über mögliche Attacken ist, unternehmen 44 Prozent nichts, um ihre Applikationen zu schützen“, erklärt Mandeep Khera, Chief Marketing Officer von Arxan. „Diese laissez-faire-Haltung in Bezug auf die Sicherheit mobiler und IoT-Applikationen muss dringend beendet werden. Unternehmen müssen die Sicherheit bereits im Entwicklungsprozess fokussieren um schwerwiegende Schäden zu verhindern. Ein einziger Angriff kann Unternehmen enormen Image-Schaden, deutliche Umsatzeinbußen und hohe Wiederherstellungskosten bescheren. Hier zeigt sich leider, dass viele sparsam im Kleinen, aber verschwenderisch im Großen agieren.“

Die wichtigsten Ergebnisse des Reports im Überblick:

Zahlreiche Unternehmen befürchten Angriffe auf mobile und IoT-Apps, die am Arbeitsplatz eingesetzt werden:
Unternehmen tun sich bei der Sicherung des IoTs schwer: Die Befragten sind etwas besorgter, durch eine IoT-App gehackt zu werden (58 Prozent) als durch eine mobile Applikation (53 Prozent). Aber dennoch adressieren sie diese Bedrohung nicht: 45 Prozent geben an, keine entsprechenden Schritte einzuleiten und 11 Prozent sind sich nicht sicher, ob ihr Unternehmen etwas gegen diese Gefahr unternimmt.

Datenpannen und Cyber-Angriffe haben stattgefunden und sind Anlass zur Sorge:
60 Prozent wissen mit Sicherheit (11 Prozent), höchstwahrscheinlich (15 Prozent) oder wahrscheinlich (34 Prozent), dass ihr Unternehmen einen Sicherheitsvorfall aufgrund einer unsicheren mobilen Applikation erlitten hat. Im Bereich IoT ist dies nicht so klar: Von den 46 Prozent sind 4 Prozent sicher, 11 Prozent halten es für sehr wahrscheinlich und 31 Prozent für wahrscheinlich.

Das Risiko ungesicherter IoT-Applikationen steigt:
Die Mehrzahl der Befragten (84 Prozent) hält IoT-Software für schwieriger zu schützen als mobile Apps (69 Prozent). Darüber hinaus beklagen 55 Prozent zu geringe Qualitätskontrollen und Test-Prozesse für IoT-Apps.

Trotz des Risikos besteht ein Mangel an Dringlichkeitsbewusstsein, die Bedrohungen zu adressieren:
Nur 32 Prozent geben an, dass ihr Unternehmen eindringlich an der Sicherung mobiler Applikationen arbeitet, 42 Prozent sehen einen dringenden Handlungsbedarf bei IoT-Anwendungen. „Unsere Studie zeigt, dass es gewisse Faktoren gibt, die den Mangel an Dringlichkeitsbewusstsein erklären können“, sagt Dr. Larry Ponemon, Chef und Gründer des Ponemon Institutes. „Die Befragten nannten hier insbesondere Budgetvergaben. Oft sind auch diejenigen, die für die Verhinderung von Angriffen zuständig sind, nicht in Sicherheitsfunktionen, sondern in anderen Geschäftsbereichen beschäftigt. Ohne ein vernünftiges Budget und hinreichende Übersicht werden diese Bedrohungen nicht ernstgenommen und es wird folglich keine Überraschung sein, wenn mobile und IoT-Applikationen Verursacher zukünftiger großer Attacken sind.“

Bisher werden zu wenige Ressourcen werden zur Verfügung gestellt – noch:
Nur 30 Prozent halten das zugeteilte Budget zum Schutz ihrer Applikationen für ausreichend. Bei einem ernsthaften Angriff würden die meisten Unternehmen die Aufstockung des Budgets in Betracht ziehen (54 Prozent). Als weitere Gründe für eine Budget-Erweiterung wurden neue gesetzliche Regelungen (46 Prozent) und Medienberichterstattungen über Angriffe bei anderen Unternehmen (25 Prozent) genannt.

„IoT- und mobile Applikationen werden immer noch aufgrund der enormen Nutzernachfrage in hoher Geschwindigkeit veröffentlicht. Wenn Sicherheit nicht in diese Apps integriert wird, kann dies signifikante negative Auswirkungen haben“, so Diana Kelley, Global Executive Security Advisor bei IBM Security. „Unternehmen sind gefährdet und Cyberkriminelle wissen, wo die Schwachstellen liegen. Wir müssen das Bewusstsein für Applikationssicherheit in den Unternehmen schärfen als ersten Schritt in eine sicherere Zukunft für Firmen und ihre Kunden.“
Diese Sicherheitsprobleme sind jedoch nicht unüberwindbar. Für einen adäquaten Schutz stehen Lösungen zur Verfügung, die Unternehmen einfach einsetzen können. So bieten IBM und Arxan eine umfassende Sicherheitslösung für alle Aspekte mobiler und IoT-Applikationen.

Über Arxan Technologies
Arxan Technologies schützt die Integrität von Programmen und Applikationen. Mit der einzigartigen, patentierten Guarding-Technologie von Arxan schützen Anwendungen proaktiv ihre eigene Integrität durch die Abwehr, Erkennung, Meldung und Reaktion auf Hackerangriffe anhand einer individuell entwickelten Strategie. Dabei werden nicht nur Apps auf mobilen Geräten gesichert, sondern auch Server-, Desktop- und embedded Applikationen – inklusive dem Internet der Dinge (IoT). Mit Arxan-Technologie geschützte Anwendungen laufen auf mehr als 500 Millionen Geräten und werden von führenden Unternehmen aus den Branchen Finanzdienstleistungen, Hightech, Softwareherstellung, Medien, Gaming, Produktion, Healthcare und anderen Branchen eingesetzt. Der Hauptsitz von Arxan Technologies befindet sich in San Francisco, CA, mit Niederlassungen weltweit. Weitere Informationen unter www.arxan.com

Firmenkontakt
Arxan Technologies, Inc.
Mandeep Khera
California Street 650
94108 San Francisco, CA
+1 301-968-4295
mkhera@arxan.com
http://www.arxan.com

Pressekontakt
Weissenbach PR
Dorothea Keck
Nymphenburger Straße 86
80636 München
+49 (0) 89 5506 7773
arxan@weissenbach-pr.de
http://www.weissenbach-pr.de/

Permanentlink zu diesem Beitrag: https://pflumm.de/studie-mehrzahl-der-unternehmen-befuerchtet-hacker-angriff-ueber-mobile-und-iot-apps/

US-Präsidentschaftswahl 2016 – Spielplatz der Hacker

Analyse der Cyberangriffe zeigen Trend zu staatlich gesteuerten Attacken und Datenleaks

US-Präsidentschaftswahl 2016 - Spielplatz der Hacker

München, 25. Oktober 2016 – Hackerangriffe auf Wählerdatenbanken, Netzwerk-Kompromittierung beider Parteien und unangenehme Einzelheiten auf WikiLeaks – die Präsidentschaftswahl 2016 in den US ist wie nie zuvor geprägt durch eine ganze Reihe an Cyberattacken. Wenige Tage vor dem entscheidenden Wahlgang steigt die Angst vor Manipulationen, das Vertrauen der US-Bürger in das Wahlsystem sinkt. Eine Analyse der bisherigen Cyberaktivitäten bringt jedoch auch gute Nachrichten: Die ununterbrochenen Angriffe und Datenleaks scheinen die Umfragewerte der Kandidaten nur kurzfristig zu beeinflussen.

Einer der schwerwiegendsten Vorfälle des US-Wahlkampf 2016 war der Hack des Democratic National Committee (DNC). Zwei offenbar unabhängig voneinander arbeitende Hackergruppen – Cozy Bear und Fancy Bear – verschafften sich Zugriff auf das Computersystem und veröffentlichten interne Dokumente und E-Mails. Nach offizieller Einschätzung des obersten Geheimdienstdirektors der USA sowie des Heimatschutzministerium handelt es sich dabei um einen von der russischen Regierung gesteuerten Angriff. Auch Datenleaks von WikiLeaks, Guccifer 2.0 und DC Leaks werden mit Russland in Verbindung gebracht – eine Bestätigung gibt es dafür aber nicht.

Ein Ende der Angriffe auf das Wahlsystem, die verantwortlichen Behörden, aber auch auf die Parteien und ihre Kandidaten ist nicht abzusehen. So kündigte WikiLeaks Gründer Julian Assange an, noch vor Ende der Wahlen weitere Dokumente zu veröffentlichen, die für den Wahlkampf „von signifikanter Bedeutung“ seien, darunter rund 50.000 Emails aus dem Podesta-Datenbank-Dump.

„Bei den täglich eingehenden Meldungen und Schlagzeilen zu Cyberangriffen ist es oft schwer das tatsächliche Risiko und die Auswirkungen einzuschätzen. Daher haben wir eine detaillierte Analyse aller cyberkritischen Vorfälle vorgenommen“, erklärt Rick Holland, Vice President Strategy bei Digital Shadows. „Was diese Wahl von anderen unterscheidet, ist das Ausmaß an Datenleaks durch bislang unbekannte Akteure. Im Vergleich zu den Wahlen von 2008 und 2012 wurden deutlich mehr parteiinterne Dokumente und Informationen der Kandidaten veröffentlicht.“

Bisherige Datenleaks deuten darauf hin, dass insbesondere die Demokratische Partei und Wahlkampagne um Hillary Clinton Angriffsziel Nummer Eins der Angriffe ist. Inwiefern sich diese Cybervorfälle – und die ausführliche Berichterstattung in den Medien – auf Umfragewerte auswirken ist schwer einzuschätzen (siehe Grafik). Langfristige Auswirkungen konnte der Report jedoch nicht feststellen.

Bei der Untersuchung der Angriffsmuster und Hackgruppen zeichneten sich zwei deutliche Trends ab.

– Angriff von staatlicher Seite: Die steigende Anzahl von offenbar staatlich gesteuerten Angriffe auf Netzwerke deutet auf eine Veränderung innerhalb der internationalen Politik hin. In der Vergangenheit nutzten Fremdstaaten Wahlen und Kandidaten, um strategische Informationen zu sammeln. Die neue Strategie scheint ein anderes Ziel zu haben: Statt die Daten innerhalb der Geheimdienste zu nutzen, werden die Informationen öffentlich gemacht, um so indirekten Einfluss auszuüben.

– Misstrauen gegenüber Wahlsystem: Das Vertrauen in die Wahlsysteme der US-Bundesstaaten sinkt seit 12 Jahren kontinuierlich. Nach den jüngsten Meldungen über Hackerangriffe auf wahlrelevante Systeme erreichen die Umfrageergebnisse ein neues Tief. Laut einer Untersuchung von Pew Research vertrauen nur noch 78% der Befragten darauf, dass ihre Stimmen korrekt ausgezählt werden („very confident“ & „somewhat confident“). Einzelne und für sich unbedeutende Angriffe auf Datenbanken und Netzwerke befeuern dieses Misstrauen. Inwiefern der Vertrauensverlust Einfluss auf die Wahlbeteiligung nimmt bleibt abzuwarten.

„Noch ist es zu früh, um zu sagen, welche Auswirkungen diese zwei Trends in Zukunft haben werden“, so Holland. „Die Entwicklungen zeigen jedoch in aller Deutlichkeit, wie wichtig Cybersecurity nicht nur für Unternehmen, sondern auch für den Staat ist. Und sie senden ein Warnsignal an alle Länder ihre digitale Infrastruktur besser gegen Angriffe von außen zu wappnen.“

Hochauflösende Bilder zum Download:
Umfragewerte von Clinton und Trump ab Mai 2016

Das White Paper Rocking the Vote – The limited impact of cyber activity in the 2016 U.S. Election finden Sie hier.

Digital Shadows unterstützt Unternehmen dabei Cyber Situational Awareness zu schaffen und sich so gegen Cyberangriffe, Verlust geistigen Eigentums, Beschädigungen der Marke und Integritätseinbußen zu schützen. Die Lösung SearchLight™ von Digital Shadows ist eine skalierbare und bedienerfreundliche Analyseplattform, die einen lückenlosen Blick auf den digitalen Fußabdruck eines Unternehmens und auf das Profil potenzieller Angreifer freigibt. Flankiert wird dieses Konzept durch ein Team von erstklassigen Spezialisten, das sich um eine umfassende Abdeckung, individuell abgestimmte Informationen und eine reibungslose Implementierung kümmert. SearchLight überwacht kontinuierlich über 100 Mio. Datenquellen in 27 Sprachen – im sichtbaren Web, im Deep Web, Dark Web und in anderen Online-Quellen. So entsteht ein minutengenaues Lagebild eines Unternehmens und der Risiken, die Handlungsbedarf erfordern. Digital Shadows hat seinen Sitz in London, Großbritannien, und San Francisco, USA. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 79
81675 München
089 41 77 61 13
digtalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 79
81675 München
089 41776113
digitalshadows@lucyturpin.com
www.lucyturpin.com

Permanentlink zu diesem Beitrag: https://pflumm.de/us-praesidentschaftswahl-2016-spielplatz-der-hacker/

Flexera Software empfiehlt dringendes Sicherheitsupdate für Adobe Flash

Zero-Day Vulnerability in Adobe Flash Player / AIR 20 kann für Angriffe auf End-of Life-Version 19 genutzt werden

Flexera Software empfiehlt dringendes Sicherheitsupdate für Adobe Flash

Kasper Lindgaard, Director of Secunia Research von Flexera Software

München, 19. Januar 2016 – Secunia Research von Flexera Software , ein führender Anbieter von Vulnerability Management Software Lösungen, hat die aktuellen Country Reports für Deutschland, Österreich und die Schweiz im vierten Quartal 2015 veröffentlicht. Der Sicherheitsreport zeigt: Die End-of-Life-Version Adobe Flash Player 19 – eines der bei Hackern beliebtesten Programme – findet sich auf 75% aller privaten PCs in Deutschland (A: 74%, CH: 78%). Das Programm kann von Hackern über eine am 28. Dezember aufgedeckte Zero-Day Vulnerability in Adobe Flash Player / AIR 20 angegriffen werden. Secunia Research hat diese Schwachstelle als „äußerst kritisch“ eingestuft, da sie aus der Ferne von Datendieben genutzt werden kann, um ohne Authentifizierung willkürlichen Code auszuführen.

„Die in Adobe Flash Player / AIR 20 entdeckte Sicherheitslücke macht es wichtiger denn je, Adobe Flash Anwendungen auf den neuesten Sicherheitsstand zu bringen und End-of-Life-Programme vom Rechner zu deinstallieren“, erklärt Kasper Lindgaard, Director of Secunia Research von Flexera Software. „Adobe Flash ist bei Hackern und Datendieben und entsprechenden Exploit Kits sehr beliebt. Es zählt zu den am weitesten verbreiteten Programmen und kann dazu genutzt werden, auf unterschiedliche Plattformen im privaten wie geschäftlichen Umfeld zuzugreifen. Unternehmen vermeiden es daher, Adobe Anwendungen in der Nähe von sicherheitskritischen Prozessen einzusetzen. Privatpersonen allerdings sind oft weniger vorsichtig.“

Ergebnisse des DACH Country Reports im Überblick:

– Adobe Flash Player 19 ist auf 75% von privaten PCs in Deutschland installiert (A: 74%, CH: 78%). Die End-of-Life-Version wird vom Hersteller nicht mehr mit Updates unterstützt und entspricht so nicht mehr den neuesten Sicherheitsstandards. Schwachstellen in neuen Versionen werden für Angriffe auf ältere Versionen genutzt, die deshalb dringend deinstalliert werden sollten.

– 11,4% aller Nicht-Microsoft-Programme auf deutschen Privat-PCs sind ungepacht (A: 12%, CH: 11,3%). Bei Microsoft-Anwendungen hingegen finden sich nur 4,7% ohne Patches (A: 4,2%, CH: 3,9%). Insgesamt sind auf deutschen Computern durchschnittlich 80 Programme von 29 verschiedenen Anbietern installiert. Dabei stammen 30 (37%) der Anwendungen von Microsoft. In Österreich liegt die Zahl der durchschnittlich installierten Programmen von Microsoft bei 31 (39%) sowie 48 von anderen Anbietern. In der Schweiz finden sich auf privaten PCs durchschnittlich 77 Programme, wobei 31 (40%) von Microsoft bzw. 46 von anderen Anbietern stammen.

– 7,9% der Windows Betriebssysteme auf deutschen PCs sind ungepatcht (A: 6,7%; CH: 6,9%). In der Auswertung wurden Windows Vista, Windows 7, Windows 8 sowie Windows 10 berücksichtigt.

Nicht-Microsoft-Programme in Deutschland unzureichend gepatcht
Durchschnittlich sind auf privaten PCs in Deutschland 80 Programme von 29 unterschiedlichen Anbietern installiert, wobei 30 von ihnen von Microsoft stammen. Dank automatisierter Updates und bewährter Security-Patch-Prozesse macht es Microsoft privaten Nutzern sehr einfach Sicherheitslücken zu schließen. Dazu muss lediglich die automatische Update-Funktion (eine Standardeinstellung) im Microsoft Update Center aktiviert sein. Dieser benutzerfreundliche Sicherheitsansatz ist auch einer der Gründe, warum nur 4,4% der Microsoft-Programme ungepatcht sind.

Ganz anders liegt der Sicherheits-Status der restlichen 50 Anwendungen auf privaten PCs, von denen insgesamt 11,4% ungepatcht sind. Da sie von insgesamt 28 Anbietern stammen und jeder von ihnen unterschiedliche Updatemechanismen zur Verfügung stellt, müssen Anwender für jedes Update andere Prozesse durchführen.

Damit Anwender auch weiterhin sicher arbeiten können, bietet Flexera Software den Personal Software Inspector an (vormals Secunia PSI 3.0). Der kostenlose Sicherheitsscanner identifiziert auf dem Computer gefährdete Softwareprogramme, die ein Sicherheitsupdate benötigen. Weltweit nutzen über 8 Millionen PC-Nutzer den PSI, um gefährdete und veraltete Programme und Plug-Ins zu finden.

Über den Report:
Die 14 Secunia Country Reports für das vierte Quartal 2015 basieren auf Daten des Personal Software Inspectors (PSI) im Zeitraum vom 1. Januar 2015 bis zum 31. Dezember 2015. Seit seiner Veröffentlichung 2008 wurde der Personal Software Inspector von Millionen von Nutzern herunter geladen. Darüber hinaus berücksichtigen die Daten Informationen über die zehn am meisten gefährdeten Programme, die Anzahl der auf den PCs installierten Programme, den Anteil von Microsoft- und Nicht-Microsoft-Programmen und die Verbreitung von Programmen, deren Support abgelaufen ist. Secunia sammelt bereits seit 2007 Daten über den Sicherheitsstatus auf privat genutzten PCs. Weitere Reports finden Sie unter: http://www.flexerasoftware.com/enterprise/resources/research/

Über Flexera Software
Flexera Software unterstützt Softwarehersteller und Anwenderunternehmen dabei, die Nutzung von Software zu steigern und Mehrwerte daraus zu generieren. Die innovativen Lösungen für Softwarelizenzierung, Compliance und Installation ermöglichen kontinuierliche Lizenz-Compliance und optimierte Softwareinvestitionen. Sie wappnen Geschäftsmodelle gegen die Risiken und Kosten einer sich ständig ändernden Technologie und machen Unternehmen zukunftsfähig. In mehr als 25 Jahren Marktführerschaft in Lizenzierung, Compliance und Installation hat sich Flexera Software den Ruf einer bewährten und neutralen Quelle für Wissen und Expertise erarbeitet. Über 80.000 Kunden vertrauen auf das Automatisierungspotenzial und die Intelligenz der Produkte von Flexera Software. Weitere Informationen finden Sie unter www.flexerasoftware.de oder www.flexerasoftware.com

Firmenkontakt
Flexera Software
Nicole Segerer
Mies-van-der-Rohe-Str. 8
80807 München
089-189174-396
munich@flexerasoftware.com
http://www.flexerasoftware.de

Pressekontakt
Lucy Turpin Communications
Birgit Fuchs-Laine
Prinzregentenstraße 79
81675 München
089 417761-13
flexera@LucyTurpin.com
http://www.lucyturpin.com

Permanentlink zu diesem Beitrag: https://pflumm.de/flexera-software-empfiehlt-dringendes-sicherheitsupdate-fuer-adobe-flash/