Sicherheit: iOS-Apps könnten „heimlich“ auf Kamera zugreifen

Apps von Drittanbietern können heimlich Fotos und Videos erstellen. Mit Bordmitteln lässt sich das Problem etwas begrenzen. Viele Apps bitten unter iOS um einen Zugriff auf die iPhone-Kamera. Mal geht es um das Einscannen von QR-Codes, mal um das einmalige Erstellen eines Avatar-Bildes für die betreffende App.Unter bestimmten Umständen können iOS-Apps von Drittanbietern nach Ansicht von  Google-Entwickler Felix Krause  jedoch auch heimlich im Hintergrund Fotos und Videos über die Kamera aufnehmen. 

 

weiterlesen auf  pcwelt.de

,

Datenschutz und IT-Sicherheit sind kein Widerspruch

Es ist eine paradoxe Situation: Auf der einen Seite stehen der Datenschutz und die zunehmende Bedrohungen durch Cyberkriminelle und Malware, auf der anderen Seite steht die Notwendigkeit sich gegenüber Kunden und Geschäftspartnern weiter als bisher zu öffnen. Die Abwägung zwischen IT-Sicherheit und Datenschutz scheint ein unmöglicher Balanceakt. Es gibt aber technische Mittel, mit denen sich dieser Widerspruch auflösen lässt.

 

weiterlesen auf  security-insider.de

EU-Datenschutzgrundverordnung in der Praxis

 

Für Datenschutzbeauftrage ist das am häufigsten erwähnte Datum wohl der 25. Mai 2018. An diesem Tag endet die Übergangsfrist, die Unternehmen zur Umsetzung der EU-Datenschutzgrundverordnung (EU DS-GVO) hatten. Während viele Unternehmen entweder mit der Umsetzung fertig sind oder noch mit Hochdruck daran arbeiten, sehen manche noch immer keinen akuten Handlungsbedarf. Warum jedes Unternehmen sich eher heute als morgen mit dem Thema befassen sollte, erklären wir in diesem Artikel.

 

weiterlesen auf  gdata.de

Neue Methoden gegen Phishing-Angriffe

 

Täuschend echt gestaltete Phishing E-Mails sind für Cyberkriminelle kaum mehr ein Problem. Gefälschte Nachrichten von Banken, Mobilfunkunternehmen und Onlinehändler sind die bevorzugten Vehikel für Keylogger-Malware und Ransomware. Immer öfter setzen die Cyber-Gangster aber auch auf vermeintlich echte E-Mails von Behörden wie BSI oder Finanzamt.

security-insider.de

Es wird Zeit für weniger IT-Sicherheit

902 Produkte für Cybersicherheit

So viele IT-Sicherheitslösungen umfasste die offizielle Liste der it-sa vom Herbst 2016.
Und auch die Realität zeigt: Ein Großteil der Unternehmen setzt mehrere unterschiedliche Produkte ein.
Auf der anderen Seite beklagen viele CISOs (IT-Verantwortlichen) – wen wundert es – den fehlenden Überblick.

Was tun? Es wird Zeit für mehr Fokus bei Cybersicherheit meint Jochen Rummel von FireEye.

weiterlesen auf  security-insider.de

Aus erfolgreichen Cyber-Angriffen lernen

Datenverletzungen nehmen an Komplexität zu:

Sie sind nicht länger auf IT-Abteilungen beschränkt, sondern bedrohen mittlerweile sämtliche Unternehmensbereiche.
Wichtiger noch: Jede Kompromittierung hinterlässt nachhaltige, wenn nicht gar dauerhafte Spuren im Unternehmen. Deshalb ist es wichtig, von den Fehlern anderer zu lernen und für das eigene Unternehmen die richtigen Schlüsse zu ziehen.

weiterlesen auf  security-insider.de

Mit IT-Sicherheit spielt man nicht!

Der Gamer von heute muss sich vielen IT-Sicherheitsfragen stellen.

Vorbei sind die Tage, an denen Video- oder Computer-Games noch auf den heimischen und vom Internet getrennten Konsolen oder Computern gespielt wurden. Online-Gaming hat die gesamte Spielelandschaft revolutioniert und auf das nächste Level gebracht. Damit einhergehend lauern aber auch Gefahren aus dem Internet, die dem Spielvergnügen auf dem Rechenknecht im Weg stehen.


weiterlesen auf  gdata.de

WARNUNG: Betrüger geben sich als Microsoft-SUpport aus …

Mit einer neuen Masche wollen sich Kriminelle Zugang zu Computern mit Windows verschaffen.
Die Zentralstelle Prävention des Landeskriminalamts Niedersachsen …

weiterlesen auf  ->  PC-Welt.de

UPDATE: WannaCry Ransomware

Informationen und Handlungsempfehlungen

  1. Aktualisieren Sie alle Windows Systeme und bringen Sie diese auf den neusten Patch-Level.
    Weitere Informationen finden Sie unter dem Microsoft-Sicherheitsbulletin MS17-010. Weitere Empfehlungen hat Microsoft in diesem Artikel Links zu Updates für nicht mehr unterstützte Betriebssystem Versionen wie Windows XP.
  2. Dort, wo keine Updates zur Verfügung stehen oder installiert werden sollten, blocken Sie den Zugriff auf SMB und deaktivieren Sie soweit möglich SMBv1.
  3. Allen Windows Systemen in Ihrem Netzwerk sollte der Zugriff auf die folgendenden Domains in Ihrer Firewall ermöglicht werden:

Das muss ohne jede Authentisierung erfolgen. Die Domains sind im Zusammenhang mit WannaCry als „Kill Switch Domains“ bekannt. Erreicht der Virus diese Domains, so stopt er offenbar die Ausbreitung.

  1. Ihre UTM-Firewall muss auf dem neuesten Stand sein und aktuelle Virenpattern beziehen.
  2. Achten Sie darauf, dass Ihre Virenschutzsoftware (eine hoffentlich NICHT kostenlose Version o.ä.) auf allen Endgeräten installiert und aktuell ist. Das gilt sowohl für Server als auch Clients.
  3. Dabei empfehlen wir wichtige Systeme mindestens zweifach zu sichern – einmal als Snapshotsicherung und einmal die Bewegungsdaten. Achten Sie darauf, dass die Backupziele für den Benutzerlevel nicht zugänglich sind.
  4. Schulen Sie Ihre Mitarbeiter – zunächst sollten Sie Ihre Mitarbeiter über WannaCry informieren und darüber, welche Schutzmaßnahmen durchgeführt wurden. Wichtig ist, dass WannaCry – wie jede Ransomware – Kundennetzwerke typischerweise per E-Mail betreten hat und von einem Anwender ausgeführt wurden. Hier ist ein besonderes Augenmerk auf Schulung/Sensibilisierung von Mitarbeitern zu legen.

Angriffsfläche verkleinern

Eine der grundlegenden Schwachstellen in vielen kleinen und großen Netzen ist eine fehlende Segmentierung. Alleine durch die Aufteilung des Netzwerkes in verschiedene Abschnitte, kombiniert mit einem guten Regelwerk auf Ihrer Firewall, lässt sich die Angriffsfläche massiv verkleinern. So können Netzwerkprobleme und Angriffe eingegrenzt werden.

Beispiel:
Anwender, die auf einem Terminalserver arbeiten, benötigen auf den Remotedesktopserver nur TCP Port 3389 und keine weiteren Zugriffe. WannaCry könnte sich so nie von einem infizierten Endgerät auf den Server ausbreiten, da das entsprechende Protokoll nicht über TCP Port 3389 erreichbar ist.

Sie wollen mehr wissen?
Gerne beraten wir Sie und implementieren bei Ihnen die notwendige Sicherheit.

WIR FREUEN UNS AUF IHREN ANRUF – 04261 966 306

UPDATE: WannaCry Ransomware – wichtig

Sehr geehrte Kunden,

am letzten Wochenende kam es zu einer weltweiten Cyber-Attacke, die Daten auf zehntausenden Rechnern verschlüsselt hat um von den Opfern ein „Lösegeld“ zu verlangen.

Dieser neue Erpressungstrojaner „WannaCry“ verbreitet sich nicht wie bisherige Erpressungssoftware allein über E-Mail-Anhänge, sondern nutzt auch Sicherheitslücken in Windows Betriebssystemen aus um sich über Netzwerk- und Internetverbindungen zu verbreiten!!!

In aktuellen Windows-Varianten wurde diese Sicherheitslücke durch das März-Sicherheitsupdate geschlossen.

PRÜFEN SIE BITTE, OB DAS MÄRZ-SICHEHEITSUPDATE ÜBER DIE WINDOWS-UPDATEFUNKTION AUF IHREN SYSTEMEN INSTALLIERT IST!

Für die Systeme Windows XP, Windows 8 (NICHT 8.1) und Server 2003, die keine regulären Sicherheitsupdates mehr erhalten, stellt Microsoft ein Sonderpatch unter

PATCHLINK> KB4012598

bereit. Bitte installieren Sie dieses Update UNBEDINGT SOFORT AUF ALLEN BETROFFENEN SYSTEMEN!

Wenn Sie Hilfe bei der Installation des Patches benötigen, stehen wir Ihnen selbstverständlich gerne zur Verfügung.