Wenn der SQL-Server versucht, mit Ransomware zu erpressen

Credit to Author: Jörg Schindler| Date: Tue, 28 May 2019 09:43:19 +0000

Hacker haben verschiedene Möglichkeiten, in Systeme zu gelangen. Sie können etwa Schwachstellen und Exploits für ausgeklügelte Hackerangriffe verwenden, um vorhandene Sicherheitsüberprüfungen zu umgehen und Server dazu zu bringen, Schadsoftware auszuführen. Sie können aber auch versuchen herauszufinden, wie man ohne viel Aufwand über einen offiziellen Eingang und mit offiziellen Systembefehlen illegal und unbemerkt in fremde Systeme [&#8230;]<img src=”http://feeds.feedburner.com/~r/sophos/dgdY/~4/E2_gv6Kanqc” height=”1″ width=”1″ alt=””/>

Read more

Gemischtes Doppel in der Hackerszene: Blended Attacks auf dem Vormarsch

Credit to Author: Jörg Schindler| Date: Tue, 14 May 2019 07:50:38 +0000

Das Auskundschaften leicht zugänglicher Systeme und das Öffnen der virtuellen Eingangstür übernimmt der Computer-Bot, dann kommt der Cyberkriminelle höchstpersönlich zum Einsatz, um die Feinarbeit zu leisten und größtmöglichen Profit durch die Infiltrierung eines Unternehmensnetzwerkes zu erzielen. Eine erfolgsversprechende Strategie, die von den Sophos Labs in der Hackerszene immer häufiger angetroffen wird und unter dem Namen [&#8230;]<img src=”http://feeds.feedburner.com/~r/sophos/dgdY/~4/UwoEIUXOMaY” height=”1″ width=”1″ alt=””/>

Read more

Honeypot für Cloud Server: Die Angriffe sind zahlreich – und verdammt schnell!

Credit to Author: Jörg Schindler| Date: Tue, 09 Apr 2019 13:08:49 +0000

Sie ist ein elementarer Bestandteil moderner IT, ermöglicht ortsunabhängigen Datenzugriff, steigert Kosteneffizienz, vereinfacht Geschäftsprozesse und vieles mehr: Weltweit speichern immer mehr Unternehmen und Endverbraucher ihre Daten in die Cloud. Sie wirksam vor dem Zugriff von Cyberkriminellen zu schützen ist daher ein elementares Anliegen für die IT-Security. Sophos wollte wissen, wie sehr Cloud-Server potenziellen Hackerangriffen ausgesetzt [&#8230;]<img src=”http://feeds.feedburner.com/~r/sophos/dgdY/~4/Qs5feApxWEs” height=”1″ width=”1″ alt=””/>

Read more

Eine Generation Datenkidnapping: Ransomware wird 30

Credit to Author: Jörg Schindler| Date: Fri, 22 Mar 2019 08:13:40 +0000

1989 erblickte die erste Erpressungssoftware das Licht der Welt und hat sich seither zu einer der unverfrorensten Datenbedrohungen entwickelt. Grund genug, einmal eine kurze Rückschau auf 30 Jahre digitale Erpressung zu halten.  In den letzten Jahren hat es Ransomware immer wieder in die Schlagzeilen geschafft – dabei waren es tatsächlich nur die wenigsten Angriffe der [&#8230;]<img src=”http://feeds.feedburner.com/~r/sophos/dgdY/~4/S82QWXAEtvs” height=”1″ width=”1″ alt=””/>

Read more

Viel Bewusstsein für persönliche Daten, wenig Absicht zur Einschränkung

Credit to Author: Jörg Schindler| Date: Mon, 18 Mar 2019 10:23:04 +0000

Unerlaubtes Sammeln, keine Transparenz, Verkauf an Kriminelle – der Umgang von Internetkonzernen mit Nutzerdaten ist ein immerwährendes Diskussions-Thema. Sophos wollte wissen, was Nutzer bewegt und was sie sich von den Internetfirmen wünschen und hat hierfür ein Marktforschungsunternehmen mit einer Umfrage beauftragt. Es zeigt sich: die Angst vor einer kriminellen Daten-Nutzung ist groß, die mögliche Verletzung [&#8230;]<img src=”http://feeds.feedburner.com/~r/sophos/dgdY/~4/U_cDzgJjURw” height=”1″ width=”1″ alt=””/>

Read more

Umfrage: Cyberkriminelle Aktivitäten werden meist auf Servern oder im Netzwerk entdeckt – Aufenthaltsdauer und erster Angriffspunkt sind oft unbekannt

Credit to Author: Jörg Schindler| Date: Thu, 07 Mar 2019 08:59:09 +0000

Sophos stellt die Ergebnisse seiner globalen Umfrage vor, die bei über 3.100 IT-Entscheidungsträgern aus mittelständischen Unternehmen in 12 Ländern erfolgte, darunter die USA, Deutschland, Frankreich und Großbritannien. Die Auswertungen der internationalen Antworten zeigen, dass Unternehmen am häufigsten Attacken von Cyberkriminellen auf Servern (37 Prozent) und in Netzwerken (37 Prozent) entdecken. An den Endpoints werden nur [&#8230;]<img src=”http://feeds.feedburner.com/~r/sophos/dgdY/~4/JrN2tJM0aV8″ height=”1″ width=”1″ alt=””/>

Read more

Apples Kam­­pf gegen Piraten-App-Entwickler: 2FA als Heilsbringer?

Credit to Author: Jörg Schindler| Date: Thu, 21 Feb 2019 09:53:37 +0000

Apple will seine Entwickler dazu verpflichten, eine Zwei-Faktor-Authentisierung (2FA) zu verwenden, um dem Handel mit Entwicklerzertifikaten und damit einem Einfallstor für schadhafte Apps entgegenzuwirken.   Es ist noch nicht lang her, dass sich die beiden Giganten Apple und Facebook über eine App Namens „Facebook Research“ in den Haaren lagen. Diese Applikation war nicht für den generellen [&#8230;]<img src=”http://feeds.feedburner.com/~r/sophos/dgdY/~4/mcuA5wiUNdY” height=”1″ width=”1″ alt=””/>

Read more

Klickbetrug mit Gewinnoptimierung: Android-Apps tarnen sich als iPhone-Programme

Credit to Author: Jörg Schindler| Date: Fri, 07 Dec 2018 08:43:41 +0000

Profitsteigerung ist eine der Maximen jedes Cyberkriminellen. Da wundert es nicht, dass die SophosLabs nun eine neue Machenschaft aufgedeckt haben, die auf der Tatsache beruht, dass Werbetreibende mehr Geld pro Klick zahlen, wenn dieser von vermeintlich wohlhabenderen iPhone- oder iPad-Besitzern kommt. Da der sogenannte Klickbetrug, bei dem kommerzielle Werbeflächen geklickt oder Klicks zur Manipulation der [&#8230;]<img src=”http://feeds.feedburner.com/~r/sophos/dgdY/~4/Rj2Gjs0RSbQ” height=”1″ width=”1″ alt=””/>

Read more