Cybersicherheit in der Industrie: die Bedrohungslandschaft

Die Expansion des Internets macht Industrielle Kontrollsysteme zu einer leichten Beute für Angreifer. Bedenkt man, dass viele ICS-Lösungen und -Protokolle ursprünglich für isolierte Umgebungen entwickelt wurden, bietet eine solche Verfügbarkeit einem Übeltäter aufgrund mangelnder Sicherheitskontrollen eine Vielzahl von Möglichkeiten, um die Infrastruktur hinter dem jeweiligen ICS zu manipulieren. Kompletten Artikel lesen

KSN-Report: Mobile Ransomware in den Jahren 2014-2016

Die Zahl der von Erpressungssoftware angegriffenen Nutzer ist groß. Aber wie groß ist sie genau? Ransomware scheint eine globale Bedrohung zu sein. Aber gibt es vielleicht Regionen, in denen das Risiko, von Schädlingen dieser Art angegriffen zu werden, größer ist? Es scheint zahlreiche Gruppen zu geben, die mit Ransomware-Schädlingen operieren. Aber welche sind am weitesten verbreitet und am gefährlichsten? Kompletten Artikel lesen

PC-Ransomware in den Jahren 2014-2016

Die Zahl der von Erpressungssoftware angegriffenen Nutzer ist groß. Aber wie groß ist sie genau? Ransomware scheint eine globale Bedrohung zu sein. Aber gibt es vielleicht Regionen, in denen das Risiko, von Schädlingen dieser Art angegriffen zu werden, größer ist? Es scheint zahlreiche Gruppen zu geben, die mit Ransomware-Schädlingen operieren. Aber welche sind am weitesten verbreitet und am gefährlichsten? Kompletten Artikel lesen

IT-Bedrohungen während der Olympischen Spiele 2016 in Brasilien

Planen Sie eine Reise nach Brasilien während der Olympischen Spiele? Oder werden Sie sich die Wettkämpfe online ansehen? In diesem Blogpost werden die Bedrohungen diskutiert, mit denen die Sportfans konfrontiert werden, die nach Brasilien reisen wollen, um sich dort die Spiele anzuschauen, sowie die Olympia-Begeisterten, die vorhaben, das Sportereignis online zu verfolgen. Kompletten Artikel lesen

Jackpot am Geldautomaten: Wie man mit oder ohne Malware zu Bargeld kommen kann

Heute nutzen täglich Millionen Menschen auf der ganzen Welt Geldautomaten, um Bares abzuheben, ihre Kartenkonten aufzuladen und um verschiedene Dienstleistungen zu bezahlen. Leider widmen die Hersteller von Geldautomaten und deren direkte Nutzer, die Banken also, den Fragen der Sicherheit von Geldautomaten nicht ausreichend Aufmerksamkeit. Kompletten Artikel lesen

Angriffe auf Zygote: der nächste Schritt in der Evolution der mobilen Bedrohungen

Wir hatten befürchtet, dass Trojaner, die unerlaubterweise über die Rechte eines Superusers verfügen und diese zur Installation von Apps und zum Anzeigen von Werbung einsetzen, bald nicht nur legitime, sondern auch schädliche Anwendungen installieren würden. Leider wird nun tatsächlich mit Hilfe solcher Programme einer der komplexesten aller uns bekannten mobilen Trojaner in Umlauf gebracht. Kompletten Artikel lesen

Verschlüsselungs-Malware Shade: eine Doppelbedrohung

Die Familie von Erpresser-Trojanern, die Dateien verschlüsselt und die Erweiterungen “.xtbl” und “.ytbl” ergänzt, erschien Ende 2014, Anfang 2015 und fand recht schnell einen festen Platz in dem Trio der in Russland am weitesten verbreiteten Verschlüsselungs-Schadprogramme (in Augenhöhe mit Trojan-Ransom.Win32.Cryakl und Trojan-Ransom.BAT.Scatter). Kompletten Artikel lesen