12. März 2020

Cloud Security Newsletter

von - 12.03.2020
Cloud Security
Foto: Maksim Kabakou / shutterstock.com
Die Highlights aus dem aktuellen Cloud Security Newsletter: BSI: Kein Lösegeld bezahlen / Riesiges Botnet Necurs zerschlagen / Neues Software-Sicherheitsleck in Intel-Prozessoren
Der Newsletter Cloud Security informiert einmal pro Woche über alle Entwicklungen rund um das Thema Sicherheit von Enterprise-IT-Systemen. Zielgruppe des Newsletters sind IT-Entscheider, CTOs, CIOs sowie CISOs.
Hier gehts zur Anmeldung

Security Briefing

Kein Lösegeld bei Ransomware-Attacken bezahlen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlicht Empfehlungen zum Vorgehen bei Ransomware-Attacken für Kommunalverwaltungen. Auf Lösegeldforderungen der Cyberkriminellen solle man laut BSI nicht eingehen.    >>>com-professional.de
Microsoft und Partner zerschlagen riesiges Botnet Necurs.  Nach acht Jahren Ermittlungen wurde dem Botnet Necurs das Handwerk gelegt. Kriminelle haben den Zusammenschluss aus rund 9 Millionen kompromittierten Computern weltweit unter anderem für den Versand von Spam-Mails, Cryptomining, das Kopieren von Login-Daten und die Verteilung von Ransomware genutzt.    >>> heise.de
Neues Software-Sicherheitsleck in Intel-Prozessoren entdeckt.  Chiphersteller Intel kommt nicht zur Ruhe. Anfang der Woche wurde bekannt, dass alle aktuellen Intel-Chips eine nicht fixbare Sicherheitslücke in der Hardware aufweisen. Nun teilt der Hersteller mit, dass auch die Software Lecks hat,  über die Angreifer Daten wie Passwörter auslesen können.   >>>com-professional.de
Verizon Mobile Security Index: Viele Organisationen riskieren noch immer ihre Sicherheit. Der dritte jährliche Verizon Mobile Security Index zeigt, dass eine Vielzahl von Unternehmen ihre mobile Sicherheit vernachlässigen. Diese Gruppe verzeichnet dann auch eine doppelt so hohe Wahrscheinlichkeit einer Kompromittierung.    >>> infopoint-security.de

Trends & Analysen

Die besten Use Cases für die Blockchain.  Die Blockchain gilt als Hoffnungsträger für sichere, direkte Transaktionen im Internet. Insbesondere Banken und Handel beschäftigen sich intensiv mit der Technologie.  Bis zum gewinnbringenden Einsatz sind noch einige Hürden zu überwinden, doch nützliche Anwendungen gibt es durchaus schon.   >>> com-professional.de
Gemietete Sicherheit, starkes Immunsystem. In Zeiten von Cloud, dem IoT und 5G verändern sich Unternehmensnetze. Die Digitalisierung schwemmt darüber hinaus immer mehr Daten in die IT-Landschaft. All das verlangt nach umfassenden Sicherheitsmaßnahmen, um Netze und Daten vor Fremdzugriff zu schützen. Goldene Zeiten für Systemhäuser? Ja, aber ...   >>> it-business.de
Ransomware-Angriffe und mangelnde Passworthygiene. Die Ergebnisse des aktuellen IBM X-Force Threat Intelligence Index 2020 zeigen, wie sich die Techniken von Cyberkriminellen entwickelt haben, nachdem sie jahrzehntelang auf Milliarden von Firmen- und Personendaten sowie Hunderttausende von Softwarefehlern zugreifen konnten.    >>> it-daily.net
Verbindungen ins Rechenzentrum.  Cloud-basierte Dienste bringen Unternehmensnetzwerke mit ihren hohen Kapazitätsanforderungen zunehmend an Grenzen. Mit der SD-WAN-Technologie soll sich dies ändern. Sie verspricht effizienten Versand von Unternehmensdaten bei höherer Geschwindigkeit, niedrigeren Kosten und gleichbleibender Sicherheit.   >>> it-zoom.de

Tipps & Expertisen

IT-Security im Home Office. Immer mehr Firmen schicken wegen der Coronavirengefahr ihre Mitarbeiter ins Home Office. Oftmals bleibt dabei die IT-Security auf der Strecke, mit gegebenenfalls fatalen Folgen für das Unternehmen. Doch es gibt Möglichkeiten, sich zu schützen.    >>>com-professional.de
Persönliche Daten mittels VPN schützen.  Wer einen VPN-Dienst nutzt, kann Geoblocking umgehen, seinen Standort verbergen und seine Aktivitäten verschleiern. com! professional zeigt, wie VPN funktioniert, wann diese Vorgehensweise sinnvoll ist und wo ihre Grenzen liegen.    >>>com-professional.de
Schatten-IoT: Wie man Licht ins Dunkel bringt.  Schatten-IoT-Datenverkehr ist in Unternehmen auf dem Vormarsch und geht mit einem ansteigenden Gefahrenpotenzial einher. Unternehmen sind sich vielfach nicht bewusst, welche Internet-fähigen Geräte von Mitarbeitern ins Netzwerk eingebracht werden.    >>>datensicherheit.de
Verwandte Themen