Aktuelles aus dem Ressort Security

Wie funktioniert EFAIL und wie schlimm ist das alles wirklich?

Eine E-Mail ist wie eine Postkarte in der Briefpost: Wer sie sieht, kann sie lesen. Deshalb sollte man eigentlich nur verschlüsselte Mails verschicken, die dieses unbefugte Lesen verhindern. Über die EFAIL-Angriffe kann die Verschlüsselung aber ausgehebelt werden. Ist das wirklich die große Katastrophe, als die es dargestellt wird?

Computerviren? Lernen Sie den Feind besser kennen!

Wie verstecken sich Viren? Wie schleichen sie sich an den Checkpoints vorbei? Wie integrieren sie sich in unsere Systeme? Wie bekämpfen sie die Virenerkennung und -beseitigung? Ben Dechrai zeigt in seiner Session eine überraschende Vorgehensweise bei der Bekämpfung von Computerviren.

Grundlagen der E-Mail-Verschlüsselung

Eine E-Mail ist wie eine Postkarte in der Briefpost: Wer sie sieht, kann sie lesen. Deshalb sollte man eigentlich nur verschlüsselte E-Mails verschicken, die das unbefugte Lesen verhindern. Zusätzlich (aber auch unabhängig davon) kann man seine Mails mit einer digitalen Signatur vor unerkannten Manipulationen schützen und seine Identität als Absender beweisen.

Barracuda-Studie: Cyberangriffe zur Übernahme von E-Mail-Konten nehmen zu

Wie eine aktuelle Studie von Barracuda herausfand, stieg die Zahl der Cyberangriffe, die auf die Übernahme von E-Mail-Konten (Account Takeover) abzielt, weiter an. Cyberkriminelle nutzen die gehackten Konten vor allem für Phishing-Kampagnen, aber auch für den Versand von Spam sowie für unternehmensinterne Malware-Angriffe. Überdurchschnittlich viele Attacken zielten auf besonders sensible Abteilungen ab.

Ransomware-Attacken: So können Unternehmen sich schützen [Infografik]

Ein unbedachter Klick und Panik bricht aus: Plötzlich sind keine Dateien mehr abrufbar, alles ist verschlüsselt und der Bildschirm zeigt eine Kontonummer an, auf die ein Lösegeld für die Daten überwiesen werden soll. Das klassische Ergebnis einer Ransomware-Attacke. Was kann man nun tun? Wie kann man sich vor solchen Angriffen schützen? Darius Goodall, Senior Director im Bereich Security Product Marketing bei Barracuda Networks, beantwortet im Interview diese und weitere Fragen.

Kryptoverfahren: Welche sollte man verwenden bzw. meiden?

Die Auswahl an Kryptoverfahren ist, sofern man sich auf bekannte Algorithmen beschränkt, recht übersichtlich. Einige dieser Algorithmen sollte man allerdings mittlerweile nicht mehr verwenden, da sie inzwischen gebrochen wurden. Und dann gibt es da noch einige weitere Punkte zu beachten ...

Bloggen mit WordPress? Nicht ohne Schutz

Das Thema Sicherheit ist nicht unbedingt das Lieblingsthema der meisten User und wird daher von vielen gerne ignoriert. Trotzdem führt leider kein Weg daran vorbei. Jeder Nutzer muss sich früher oder später damit beschäftigen. Denn das Thema ist einfach zu wichtig, als dass man es lange ignorieren könnte.

Incident Response: Was passiert, wenn etwas passiert?

Wissen Sie, was Sie tun werden, wenn Ihr Rechner, Ihr lokales Netz oder Ihr Webserver angegriffen, womöglich sogar erfolgreich kompromittiert wird? Oder wenn in Ihrem Code eine Schwachstelle gefunden wird? Hoffentlich, denn sonst haben Sie im Ernstfall ein Problem.

X
- Gib Deinen Standort ein -
- or -