Firewall
ZTNA versus Remote Access VPN – 6 Vorteile
Remote Access Virtual Private Networks (VPN) haben lange gute Dienste geleistet, aber der Trend zum Home Office hat die Grenzen dieser veralteten Technologie aufgezeigt. Die nächste Generation der Fernzugriffstechnologie heißt Zero Trust Network Access (ZTNA). Im Blickpunkt stehen dabei sechs Vorteile. weiter
Hacker missbrauchen Open Source Tools
Immer mehr Offensive Security Tools (OST) unter Open Source Lizenz, die eigentlich dazu dienen sollten, die Informationssicherheit zu verbessern, landen in den Händen von Hackern. weiter
Angriffe auf WordPress-Plugin
Millionen von WordPress-Sites wurden diese Woche angegriffen, weil Hacker eine Zero-Day-Schwachstelle in "File Manager", einem beliebten WordPress-Plugin, ausnutzen. weiter
Palo Alto Networks: PAN-OS 10.0 Next-Generation Firewall mit Maschinenlernen
Palo Alto Networks führt die laut eigenen Angaben weltweit erste Next-Generation Firewall (NGFW) ein, die maschinelles Lernen (ML) integriert. Mit der neuen Betriebssystemversion PAN-OS 10.0 kommen zudem 70 neue Funktionen. weiter
AWS wehrt Rekordattacke ab
Amazon hat mit seinem AWS Shield-Service den größten jemals aufgezeichneten DDoS-Angriff verhindert: Mitte Februar 2020 fand eine Attacke mit 2,3 Tbps statt. weiter
Featured Whitepaper
COVID-19: Bösartige Domains greifen um sich
Bei den großen Cloud-Providern werden immer mehr Hostnames registriert, die hochriskant oder bösartig sind. Die Hacker verschleiern damit Aktivitäten wie Phishing und die Verbreitung von Malware. weiter
Hacker nutzen Zero-Day-Lücke in Sophos-Firewall aus
Unbekannte stehlen Dateien mit Anmeldedaten von Firewall-Administratoren und lokalen Nutzern. Sophos findet keinen Hinweis auf einen Missbrauch dieser Daten. Inzwischen steht ein Notfall-Update für die Schwachstelle zur Verfügung. weiter
Hacker patcht unsichere und veraltete Mikrotik-Router
Die Schwachstelle gibt Angreifern Zugriff auf die Anmeldedaten aller Nutzer eines Routers. Er hinterlegt neue Firewall-Regeln, die diese Zugriffe blockieren sollen. Ungepatchte Router werden unter anderem für Crypto-Mining missbraucht. weiter
Kritisches Leck in Cisco-Sicherheitslösung ASA von Hackern ausgenutzt
Die Cisco Adaptive Security Appliance (ASA) leidet unter einem Sicherheitsleck mit einem CVSS Score von 10. Nachdem eine detaillierte Analyse und ein Proof-of-Concept veröffentlicht wurden, warnt der Hersteller vor gezielten Angriffen auf das Leck. weiter
Chronicle: Alphabet stellt Geschäftsbereich für Enterprise Security vor
Der neue Unternehmensbereich Chronicle soll vor allem schnelle Sicherheitsanalysen ermöglichen. Googles Cloud-Plattform und Machine Learning bilden die Grundlage für das neue Angebot, das von einigen Fortune-500-Unternehmen bereits genutzt werde. weiter
Little Snitch 4 bietet zahlreiche Verbesserungen
Die persönliche Firewall für macOS überwacht ein- und ausgehende Verbindungen. Der Anwender kann mit regelbasierten Filteroptionen Verbindungsversuche von Programmen erlauben oder untersagen. Die neue Version kommt auch weniger technikaffinen Nutzern entgegen. weiter
IPv6-Attacken umgehen Netzwerk-Sicherheit
Da Netzwerk-Sicherheits-Tools meist keine Unterstützung für IPv6 bieten, können Angreifer unbemerkt Daten an diesen Tools vorbeischleusen. Die Zahl der Angriffe auf Basis von IPv6 wird den Forschern zufolge künftig steigen. weiter
McAfee: Intels ehemalige Sicherheitstochter ist wieder eigenständig
McAfee soll durch die Unabhängigkeit wieder mehr Agilität im Sicherheitsmarkt erhalten. 49 Prozent der Aktien hält nach wie vor Intel. weiter
Cisco Talos warnt vor ungewöhnlicher Word-Malware
Die Malware, die die Sicherheitexperten von Cisco Talos analysiert haben, verbirgt sich in Microsoft-Word-Dokumenten und scheint es vor allem auf Regierungsstellen von Staaten, die der NATO angehören, abgesehen zu haben. Cisco vermutet staatliche Stellen als Urheber. weiter
850.000 Cisco-Geräte von Schwachstelle betroffen
Sie erlaubt das Auslesen des Speichers und damit den Diebstahl vertraulicher Daten. Der Fehler steckt im Protokoll Internet Key Exchange Version 1. Cisco findet ihn bei der Analyse der im August veröffentlichten NSA-Hackertools. weiter
Cisco stellt Next Generation Firewall Firepower 4100 vor
Es handelt sich dabei um das erste, vollintegrierte Produkt nach der Übernahme von Sourcefire, die damit auch technologisch als abgeschlossen angesehen werden kann. In der Firepower 4100 sind IDS/IPS-Funktionen und Firewall kombiniert. Neu ist die Möglichkeit, Drittanbieter an Bord zu nehmen. Den Anfang macht Radware mit einer Anti-DDos-Funktion. weiter
Cisco schließt kritische Sicherheitslücke in seiner Adaptive Security Appliance
Speziell präparierte UDP-Pakete erlauben Remotecodeausführung. Betroffen sind allerdings nur als VPN-Server konfigurierte Firewalls. Der eigentliche Fehler steckt in der Implementierung der Protokolle IKEv1 und IKEv2. weiter
Webroot macht Sicherheitslösung für Smart-Home-Netze verfügbar
Der Baukasten richtet sich an Hardware-Anbieter, Entwickler und Integratoren. Er umfasst Device Agents und eine Reihe von Clouddiensten zum Filtern von Traffic und Erkennen von Angriffen. Laut Hersteller bewahrt er vor "moderner Malware, Angriffen auf Zero-Day-Lücken und anderen externen Bedrohungen sowie internen Schwachstellen." weiter
Die aktuellen Antiviren-Lösungen für Windows im Überblick
Traditionell bringen die Anbieter von Antiviren-Lösungen im Herbst die neusten Versionen ihrer Security-Suiten auf den Markt. Aktuell sind die 2015er-Editionen für Windows als mehr oder weniger umfassende Sicherheitspakete erhältlich. ZDNet gibt einen Überblick über deren Funktionsumfang und stellt wesentliche Neuerungen heraus. weiter
So können Pass-the-Hash-Angriffe unterbunden werden
Pass-the-Hash-Attacken ermöglichen einem Hacker die Anmeldung an entfernten Servern. Die eigentlichen Passwörter sind dafür nicht erforderlich. Im Gastbeitrag für ZDNet erläutert Max Waldherr, Pre-Sales Manager und IAM-Experte bei Dell Software, wie solche Angriffe vermieden werden können. weiter
Praxis: Mac-Malware WireLurker erkennen und beseitigen
Die Malware verbreitet sich über einen chinesischen App Store. Sie kann unter betimmten Umständen über den Mac iOS-Geräte befallen. Offenbar dient WireLurker ausschließlich zur Identifzierung des Nutzers. Und das hat seinen Grund. weiter
Die Wirkung von PRISM & Co. auf die IT-Welt
Im Interview mit ZDNet erläutert Ralf Koenzen, Geschäftsführer des deutschen Netzwerkausrüsters Lancom, die Auswirkungen staatlicher Überwachungsprogramme auf die IT-Welt. Von der Politik erwartet er keine Hilfe. Stattdessen sei Eigenverantwortung gefragt. weiter
Schlechte Noten für Security Essentials: Microsoft bekrittelt Antivirentest
Wegen mangelnder Schutzwirkung fällt Security Essentials in einem Vergleichstest von Virenschutzprogrammen erneut durch. Ähnlich schlecht schneidet Microsofts Antivirenlösung für Unternehmen ab. Microsoft hält mit eigenen Zahlen dagegen und unterstellt realitätsfremde Testverfahren. weiter
Chinesische Hacker brechen bei der indischen Marine ein
Die betroffene Zentrale koordiniert die Tests von Indiens erstem Atom-U-Boot. Die Spyware sammelte Dateien mit bestimmten Schlüsselwörtern in einem Ordner. Sobald sie Internetzugang bekam, übermittelte sie das Paket an eine chinesische Adresse. weiter
Neue Variante von Mac-Malware Tibet gesichtet
Diesmal geht es gegen uigurische Polit-Aktivisten. Als Universal Binary funktioniert der Trojaner sowohl auf intebasierten wie auf alten PowerPC-Macs. Auch ein Windows-Ableger ist schon aufgetaucht. weiter
Firefox 14: Mehr Sicherheit durch Verschlüsselung
Das Laden von Plug-ins lässt sich optional machen. Der Site Identity Manager zeigt nur noch ein grünes Symbol, wenn ein Extended-Validation-Zertifikat benutzt wird. Mac-Anwender bekommen einen Vollbildschirm-Modus. weiter