Alle 14 Tage aktuelle News aus der IT-Szene   >   
Drei investiert 1,2 Milliarden Euro in 5G-Ausbau 23. 03. 2023
Vor allem unterversorgte und entlegene Gemeinden sollen von der Netzoffensive profitieren.
GS1 und EDITEL als „OekoBusiness Wien“ ausgezeichnet 22. 03. 2023
Die Wiener Unternehmen wurden von Klimastadtrat Jürgen Czernohorszky für ihre Bemühungen rund um die Nachhaltigkeit ausgezeichnet.
Die nächste Generation des Datenmanagements 21. 03. 2023
Mit Datasphere präsentiert SAP eine neue Data-Fabric-Architektur, die Daten aus verschiedensten Quellen zusammenführen soll.
Voestalpine beauftragt PSI mit Software-Upgrade 20. 03. 2023
Der Stahlkonzern modernisiert sein Produktionsmanagementsystem PSImetals.
Wiedervermarktung gebrauchter IT spart Ressourcen 20. 03. 2023
Der IT-Refurbisher AfB bereitete vergangenes Jahr 63.750 Geräte wieder auf. Dadurch konnten Tausende Tonnen CO2 und Millionen Liter Wasser eingespart werden.
WatchGuard ThreatSync: Gefahrenlage ganzheitlich unter Kontrolle 15. 03. 2023
Mit ThreatSync bietet WatchGuard ab sofort eine umfassende XDR-Lösung als Teil seiner Unified Security Platform.
Smarte Kommunikationslösung für IoT 14. 03. 2023
Das Gateway ECU-1251 von Advantech schließt auch Legacy-Geräte ohne viel Programmieraufwand an das Internet der Dinge an.
macmon-Partnertag in der „alten Försterei“ 13. 03. 2023
Unter dem Motto „Teamplay & Fairplay“ lud der Anbieter für Netzwerksicherheit seine Partner in das Stadion des 1. FC Union Berlin.
Veeam verleiht ProPartner Awards 09. 03. 2023
Der Datensicherungsanbieter vergab Preise in sechs Kategorien an seine Partnerunternehmen.
HPE übernimmt Axis Security 03. 03. 2023
Hewlett Packard Enterprise integriert die Cloud-Plattform des israelischen Security-Anbieters in sein GreenLake- und Aruba-Produkte.
Joint Venture „Alpen Glasfaser“ startet noch im Frühjahr 02. 03. 2023
Meridiam und Magenta wollen bis 2030 eine Milliarde Euro in den Ausbau des österreichischen Glasfasernetzes investieren.
Österreichische Rechenzentren bündeln Kräfte 01. 03. 2023
Fünf Betreiber heimischer Rechenzentren hoben kürzlich den neuen Interessensverband Austrian Data Center Association aus der Taufe.
Datenmangel erschwert Nachhaltigkeitsprojekte 28. 02. 2023
Unternehmen in der DACH-Region verstärken ihre Anstrengungen zur Emissionsreduzierung, zugleich steigt die Bedeutung der IT für Nachhaltigkeitsinitiativen
SustainableIT.org: Standards für nachhaltige IT-Nutzung 27. 02. 2023
Die Metriken der gemeinnützigen Organisation unterstützen Firmen dabei, den Einfluss der IT auf die unternehmerische Nachhaltigkeit zu messen.
KI macht Event-Aufzeichnungen durchsuchbar 24. 02. 2023
Mit der Event-Lösung von Anyclip lassen sich Video-Mitschnitte wie eine Textdatei durchsuchen
Dürr-Softwarelösung macht Energieverbrauch in Industriebetrieben transparent 23. 02. 2023
DXQenergy.management ermöglicht Ressourceneinsparungen in der Produktion.
Evalanche: Von ChatGPT zum smarten Marketing-Automation-Feature 22. 02. 2023
Das neue Feature „KI-Writer“ der Marketing-Lösung Evalanche erstellt, korrigiert und erweitert bzw. kürzt Marketingtexte auf Knopfdruck.
Yext Chat: Kundenkommunikation mit GPT-3 Integration 21. 02. 2023
Die Konversations-KI chattet mit Kunden in natürlicher Sprache.
weiter
HP Cybersecurity-Report

Hacker werden immer raffinierter

HP Wolf Security-Forschungsteam identifiziert starkes Wachstum bei Monetarisierungs- und Hacking-Tools – Anwender fallen auf bewährte Tricks herein.

Foto: pixabay Der Report belegt, dass die Cyberkriminalität besser organisiert ist als je zuvor HP veröffentlicht mit dem neuen globalen „Threat Insights Report“ eine Analyse von realen Cybersecurity-Angriffen und Schwachstellen. Die Studie zeigt: Cybercrime-Aktivitäten nehmen rasant zu und werden immer raffinierter. Im zweiten Halbjahr 2020 sowie im ersten Halbjahr 2021 stieg etwa die Anzahl der Downloads von Hacking-Tools über Underground-Foren und Filesharing-Webseiten um 65 Prozent.

Robuste Hacking-Werkzeuge

Im Zuge der Untersuchung stellte das HP Forschungsteam zudem fest, dass die aktuell weit verbreiteten Hacking-Tools sehr leistungsfähig sind. Beispielsweise gibt es ein Tool, dass CAPTCHAs (dahinter verbergen sich Challenge-Response-Tests) mithilfe von Computer Vision-Techniken wie Optical Character Recognition (OCR) löst, um eine sogenannte Credential Stuffing-Attacke gegen eine Webseite auszuführen.

Der Report belegt zudem, dass die Cyberkriminalität besser organisiert ist als je zuvor. Dabei bieten Underground-Foren Cyberkriminellen eine umfassende Plattform, um sich zu vernetzen und zu kooperieren sowie Angriffstaktiken, -techniken und -prozesse auszutauschen.

Die wichtigsten Bedrohungen umfassen unter anderem:

  • Cyberkriminelle arbeiten zusammen und können so größer angelegte Angriffe einleiten: Hacker, die auf die Malware Dridex setzen, verkaufen den Zugang zu infiltrierten Organisationen an andere Bedrohungsakteure, damit diese Ransomware verbreiten können. Durch den Rückgang der Emotet-Aktivitäten im ersten Quartal 2021 wurde Dridex zur führenden Malware Family, die HP Wolf Security isolierte.
  • Informationsdiebe verbreiten bösartige Malware: CryptBot-Malware wurde bisher vorwiegend als Infostealer genutzt, um Anmeldeinformationen von Kryptowährungs-Wallets und Webbrowsern abzuschöpfen: Cyber-Kriminelle setzen sie jetzt auch zur Verbreitung von DanaBot ein. Kriminelle Gruppen betreiben den Banking-Trojaner.
  • VBS-Downloader-Kampagne zielt auf Führungskräfte ab: Eine mehrstufige Visual Basic Script (VBS)- Kampagne verbreitet bösartige ZIP-Anhänge. Diese sind nach der Führungskraft benannt, auf die sie abzielt. Noch bevor legitimierte SysAdmin-Tools zum Einsatz kommen können, stören getarnte VBSDownloader sie. Die VBS-Downloader greifen in das anvisierte Endgerät ein und verbreiten dort Malware.
  • Von der Anwendung zur Infiltration: Eine Spam-Kampagne zielte auf Schifffahrts-, Seefahrts-, Logistikund verwandte Unternehmen in sieben Ländern ab (Chile, Japan, Großbritannien, Pakistan, USA, Italien und die Philippinen). Dabei wurde eine Sicherheitslücke in Microsoft Office ausgenutzt, um das kommerziell erhältliche Remcos RAT zu installieren. Über eine Hintertür gelangte die Malware auf infizierte Computer.

Inektionskette nachvollziehen

Die Erkenntnisse basieren auf Daten von HP Wolf Security. Dabei wird Malware innerhalb isolierter, mikrovirtueller Maschinen verfolgt, um die vollständige Infektionskette zu verstehen und zu erfassen sowie Bedrohungen zu entschärfen. Das bessere Verständnis für Malware versetzt die Forscher und Ingenieure von HP Wolf Security in die Lage, den Schutz der Endpoint-Security zu optimieren sowie die allgemeine System-Resilienz zu stärken.

it&t business medien OG
Tel.: +43/1/369 80 67-0
office@ittbusiness.at