Ed Skoudis, Hacking-Experte des Sans Institute, hat auf der Konferenz RSA 2008 die zunehmende Anbindung von Unternehmensapplikationen an das Internet als neue Bedrohung für die IT-Sicherheit in Firmen dargestellt. „Wir haben alle Anwendungen ans Internet angebunden“, sagt er. Ein weiterer wichtiger Infektionsweg seien Embedded Devices wie USB-Sticks, über die heute zahlreiche Malware den Weg auf Unternehmensrechner finde.
Skoudis‘ Ansicht nach gefährden auch neue Methoden die IT-Sicherheit. Als Beispiele nannte er Metasploit und Pass the Hash. „Diese Angriffsmethoden gibt es zwar schon seit einiger Zeit, aber erst seit kurzem sind auch Toolkits dafür erhältlich.“ Dadurch steige erst jetzt die Verbreitung derartiger Angriffe.
Metasploit ist eine Sammlung von Werkzeugen, mit denen bis zu 200 verschiedene Schwachstellen in Netzwerken gleichzeitig angegriffen werden können. Das Tool gibt es für unterschiedliche Plattformen, darunter auch Linux, Windows und das Iphone.
„Pass the Hash“ beschreibt eine Methode, gestohlene Hash-Werte von Passwörtern zu benutzen, um in fremde Systeme einzudringen. Dabei wird die Windows-Anmeldung manipuliert und das zeitaufwendige Knacken von Passwörtern umgangen.
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…