Eine Variante des Conficker-Wurms hat das Netzwerk des britischen Parlaments befallen. In einer E-Mail informierte der Leiter der IT-Abteilung des Parlaments alle Nutzer über den Befall.
„Wir scannen das Netzwerk, und wenn wir ein mit dem Wurm infiziertes Gerät finden, werden wir Sie kontaktieren“, heißt es in der E-Mail. Betroffene Rechner würden dann aus dem Netz entfernt und gereinigt. Darüber hinaus sollten alle Anwender sofort die Netzverbindung zu nicht autorisierten PCs oder Laptops trennen und bis auf weiteres weder USB-Sticks noch MP3-Player anschließen.
In einem Blogeintrag kritisierte der Trend-Micro-Sprecher Rik Ferguson die Sicherheitsmaßnahmen des britischen Parlaments. „Was machen ’nicht autorisierte Geräte‘ im Netzwerk des Parlaments?“, schreibt Ferguson. Er erwarte, dass gerade das Parlament über eine Zugangskontrolle für sein Netzwerk verfüge, um nicht autorisierte Zugriffe auszuschließen.
Greg Day, Sicherheitsanalyst bei McAfee, riet dem Parlament, die Sicherheitsstrategie für sein Netzwerk zu überdenken. Die Abgeordneten sollten sicherstellen, dass Sicherheitsupdates immer installiert und signaturbasierte Systeme für die Erkennung von Schädlingen eingerichtet würden.
Mitte Februar hatte auch die Bundeswehr einen Vorfall mit Conficker gemeldet, der mehrere Hundert Computer betraf. Die Bundeswehr hatte daraufhin einzelne Dienststellen vom Netz getrennt, um eine weitere Verbreitung zu verhindern.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…