Aktuelles aus dem Ressort Security

Crypto Wars und ihre Folgen

2015 war für die Kryptografie ein ereignisreiches Jahr. So bahnt sich zum Beispiel ein neuer Crypto War an, gleichzeitig haben die Nachwirkungen des letzten ihr unschönes Gesicht gezeigt. Da trifft es sich gut, dass es auf dem 32. Chaos Communication Congress eine passende Auswahl an Vorträgen gab.

Auf Vorrat gespeichert

Die Geheimdienste (und nicht nur die) möchten so viel wie möglich über alles und jeden wissen. An alle Daten kommen sie nicht so einfach ran, darum beschränken sie sich oft auf die die eigentlichen Daten beschreibenden Metadaten. Das lässt sich der Öffentlichkeit auch viel besser verkaufen, denn die Metadaten sind ja „völlig harmlos“.

Machine-to-Machine-Kommunikation aus der Sicherheitsperspektive

Seit der Veröffentlichung der von Edward Snowden geleakten NSA-Daten wissen wir, dass die NSA und wahrscheinlich auch alle anderen Geheimdienste jede Kommunikation überwachen, die sie in ihre virtuellen Finger bekommen. Aber wie ist es eigentlich um den Bereich Machine-to-Machine bestellt? MQTT und CoAP sind zwei der wichtigsten Protokolle in der M2M-Kommunikation. Beide nehmen wir in diesem Artikel unter die Lupe.

Mehr Sicherheit für Android – trotz der Problemstelle Upgrade-Pfad

„Google is committed to ensuring that Android is a safe ecosystem for users and developers.“ Darauf weist bereits die Einleitung des nun veröffentlichten Android-Security-Berichts 2015 hin, und auch die Ergebnisse der Analyse von Googles mobilem Betriebssystem zeigen, dass Google deutliche Fortschritte bei der Verbesserung der Android-Sicherheit gemacht hat. Eine große Schwachstelle bleibt aber bestehen: der Upgrade-Pfad.

(Un-) Sicherheit von Mobile Apps – vor allem in Spiele- und Social-Apps

Ohne Smartphone oder anderes Mobile Device geht heutzutage fast keiner mehr aus dem Haus. Kein Wunder, dass es mittlerweile sogar mehr mobile Geräte gibt als Erdbewohner und im vergangenen Jahr die von Mobile Devices ausgeführten Suchanfragen die Anzahl der von Desktops aus gestellten Suchen überstiegen. Ein Bereich, in dem es jedoch trotzdem enorme Defizite gibt, ist die Sicherheit von Apps – und zwar gerade bei den Marktführern Android und iOS.

Safe Browsing vs Social Engineering: Das müssen Webmaster wissen

Als Social Engineering bezeichnet man unter anderem die vielfältigen Wege, auf denen Betrüger versuchen, an Nutzerdaten zu kommen oder Schadsoftware zu installieren. Sie setzen darauf, einen seriösen Eindruck zu erwecken, sowohl in der klassischen Phishingmail als auch per Werbeeinblendung. Letztere wird immer häufiger so gestaltet, das sie sich kaum vom Inhalt einer Website unterscheiden lässt. Googles Safe Browsing Feature, das sowohl in Chrome als auch per API in anderen Browsern verfügbar ist, geht nun noch effektiver gegen diese Art des Internetbetrugs vor. Allerdings könnten davon auch Websites betroffen sein, deren Betreiber nicht in schädlicher Absicht handeln.

Mobile-App-Sicherheit – mangelhaft!

Heutzutage verfügt fast jeder über mindestens ein, oft sogar mehrere Mobile Devices, auf denen die verschiedensten Apps genutzt werden können. Doch wie eine neue Studie von Arxan zeigt, steht es vor allem um die Sicherheit von Mobile Apps schlecht – insbesondere, weil viele Unternehmen kaum oder gar kein Budget für Mobile-App-Sicherheit aufwenden.

DDoS-Angriffe steigen weiter an

Der vierteljährlich vom CDN-Serviceanbieter Akamai herausgegebene State-of-the-Internet-Sicherheitsbericht ist jetzt für das dritte Quartal 2015 erschienen. DDoS- und Webapplikationsangriffe steigen weiter dramatisch an – der Handel verzeichnet die meisten Webapplikationsattacken, während Online-Gaming von den meisten DDoS-Attacken betroffen ist.

Industrie 4.0 – Größtes Risiko: Cyber-Angriffe

Industrie 4.0 und das Internet of Things führen dazu, dass die Anzahl der vernetzten Systeme im alltäglichen Leben immer weiter ansteigt. Der Begriff Industrie 4.0 beschreibt die Informatisierung der Fertigungstechnik und der Logistik bei der Maschine-zu-Maschine-Kommunikation (M2M). Allerdings bremsen Sicherheitsbedenken die Adaption der Industrie 4.0, wie der Cyber Security Report 2015 der Deutschen Telekom zeigt.

X
- Gib Deinen Standort ein -
- or -