Security-Tipp

Sicherheitstrends in der IT

Der Jahreswechsel bietet immer eine gute Gelegenheit, das vergangene Jahr in Sachen IT-Sicherheit Revue passieren zu lassen und einen Ausblick auf das kommende zu wagen. So veröffentlichte das Bundesamt für Sicherheit in der Informationstechnik kürzlich den jährlichen Lagebericht zur IT-Sicherheit in Deutschland. Dieser dokumentiert eine sich weiter zuspitzende Bedrohungslage im Cyberspace.
IT-Administrator startet mit einem Blick in die Zukunft in das neue Jahr. So dreht sich der Heftschwerpunkt der Januar-Ausgabe um das Thema 'Future Networks'. ... (mehr)

Schwachstellen sind eines der Haupteinfallstore für Angreifer. Laut BSI [1] öffnen einige der Schwachstellen schwerwiegende Sicherheitslücken und erhöhen die asymmetrische Bedrohungslage. Diese beschreibt die immer professionelleren Tools zur Ausnutzung von Sicherheitslücken – Anwender und deren IT-Systeme können durch Schutzmaßnahmen kaum noch Schritt halten. Insbesondere Advanced Persistent Threats (APTs) gelten als hochkomplexe Bedrohungen und betreffen immer mehr Unternehmen wie auch Verwaltungen. Als Beispiele dieser Angriffe zählen unter anderem die Cyberangriffe auf den Deutschen Bundestag im Mai 2015 und auf den französischen TV-Sender "TV5 Monde" im April 2015. Vermutlich werden jedoch nur die wenigsten APT-Angriffe öffentlich bekannt. So dürfte die Dunkelziffer der Angriffe weit höher liegen als bisher vermutet.

Wie aber auch schon 2014 erkannt wurde, sind 2015 insbesondere auch die Branchen Rüstung, Hochtechnologie (Auto, Schiffbau, Raumfahrt), Forschungseinrichtungen sowie die öffentliche Verwaltung das Ziel von vermehrten APT-Angriffen. Die Erstinfektion erfolgt nach wie vor oft durch sogenannte "Watering Hole"-Angriffe sowie durch das Versenden von E-Mails mit einem präparierten Dokumentenanhang und einem Beitext, gepaart mit vernünftigem Social Engineering, durch das das Opfer dazu gebracht wird, das Schaddokument zu öffnen. Noch vor ein paar Jahren waren diese E-Mails leicht zu erkennen und in der Regel mit dutzenden Rechtschreibfehlern versehen. Heute sind diese E-Mails zumeist für normale Anwender nicht mehr auszumachen.

Software-Schwachstellen

Die Anzahl kritischer Schwachstellen in Standard-IT-Produkten ist 2015 gegenüber den Vorjahren noch einmal massiv gestiegen. Dabei wurden für die elf verbreitetsten in der BSI-Schwachstellenampel erfassten Softwareprodukte im Jahr 2015 bis Ende September insgesamt 847 kritische

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Support-Ende von SMBv1

Mit dem aktuellen Update für Windows 10 und Windows Server 2016 steht eine Änderung ins Haus, die gerade für Benutzer älterer Linux-Distributionen große Auswirkungen hat. Nachdem Microsoft es über viele Jahre schon angekündigt hat, entfernt der Konzern mit dem aktuellen Update-Release den Support für das SMB-Protokoll 1. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Linux-Backup

Welche Backup-Lösung setzen Sie für Linux im professionellen Umfeld ein?

  • keine
  • eigene Scripts
  • rsnapshot
  • rdiff-backup
  • Bacula
  • Bareos
  • Borg
  • Duplicity
  • Amanda
  • Burp
  • Clonezilla
  • Acronis
  • Arkeia
  • SEP sesam
  • Veeam
  • Redo Backup
  • Relax-and-Recover
  • andere kommerzielle Software
  • andere Open-Source-Software

Google+

Ausgabe /2018

Microsite