Wir machen Sicherheit einfach.
Behalten Sie den Überblick mit unseren Sophos-Experten.

  • Phishing-Attacken – Sie sind (leider) in guter Gesellschaft!

    Veröffentlicht am 09. 02. 2016 • von • in TechnologieKeine Kommentare
    Phishing-Attacken – Sie sind (leider) in guter Gesellschaft!

    Phishing-Attacken haben mittlerweile eine lange Tradition in der Malware-Szene. Kein Wunder, sind die gefälschten Webseiten, Emails oder Kurznachrichten doch immer raffinierter und entsprechend immer schwieriger als bösartiger Fake zu erkennen. Und das betrifft nicht nur Ottonormalverbraucher. Im besonderen Fokus stehen Daten öffentlicher Einrichtungen. Erst kürzlich wurden scheinbar die Daten von 9.000 Angestellten des Departments of Homeland Security gestohlen und aktuell war wohl das FBI an der Reihe. Auch wenn der Einbruch in große Organisationen immer besonders viel Aufmerksamkeit erregt, ist das System dahinter letztendlich immer das gleiche – egal ob Einzelperson oder Regierungsabteilung. Das Stichwort heißt Phishing, oder besser gesagt […]

  • Internet Explorer 11 – ab sofort die einzige Alternative für eingefleischte Fans

    Veröffentlicht am 13. 01. 2016 • von • in Malware, TechnologieKeine Kommentare
    Internet Explorer 11 – ab sofort die einzige Alternative für eingefleischte Fans

    Letzte Woche haben unsere Kollegen von SophosLabs bereits eindringlich vor der Nutzung des Internet Explorers gewarnt, soweit eine Version älter als V11 genutzt wird. Der Support für ältere IE-Varianten ist seit kurzem eingestellt und dennoch bleibt ein ungutes Gefühl. Und das nicht ganz unberechtigt. Nach groben Schätzungen nutzen immerhin noch 10% der weltweiten Windows-Nutzer das XP-System – und das wurde seit Mitte 2014 nicht mehr gegen Sicherheitslücken gepatcht! Da ist es nur wahrscheinlich, dass viele, viele Windows-7-Nutzer ähnlich verfahren und erst einmal nicht zum Internet Explorer 11 wechseln. Die altbekannte Argumentation ist meistens: „Das alte System läuft doch hervorragend, warum […]

  • Sicherheit für WLANs: Ein Leitfaden für KMUs

    Veröffentlicht am 08. 01. 2016 • von • in TechnologieKeine Kommentare
    Sicherheit für WLANs: Ein Leitfaden für KMUs

    WLANs sind aus der heutigen Geschäftswelt nicht mehr wegzudenken. Mitarbeiter verlassen sich voll und ganz auf ihren WLAN-Zugang, um rund um die Uhr Zugriff auf Geschäftsanwendungen zu haben, mit denen sie Kundendaten prüfen, Geschäfte abwickeln und viele weitere Aufgaben erledigen können. Kunden erwarten überall und jederzeit WLAN-Zugang für ihre mobilen Geräte – ob sie nun in einer Werkstatt auf die Reparatur ihres Autos warten, in einem Secondhandladen stöbern oder in einem Bistro zu Mittag essen. Die Einrichtung von WLANs in KMUs erscheint auf den ersten Blick einfach. So mancher mag denken, dass die Angelegenheit mit der Installation eines Access Points […]

  • Sicher im Internet of Things ist Glücksache

    Veröffentlicht am 01. 12. 2015 • von • in TechnologieKeine Kommentare
    Sicher im Internet of Things ist Glücksache

    In den letzten Jahren hat SEC Consult, ein Unternehmen für Informations- und Applikationssicherheit, einige Zeit damit verbracht, sich die sogenannten „Embedded Systems“ im Internet anzuschauen. Dabei handelt es sich sozusagen um die High-End-Technologie in Sachen Internet of Things, sprich in technische Geräte eingebettete Minirechner. Was bei diesem rasenden Trend leider oft auf der Strecke bleibt, ist die Sicherheit eben jener Zwergcomputer. SEC Consult hat tausende Geräte wie Router, Modems oder IP-Kameras von über 70 Anbietern überprüft und ist zu alarmierenden Ergebnissen gekommen. Millionen Geräte sind scheinbar über den gleichen „Private Key“ gesichert. Die Untersuchung hat sich dabei auf zwei Aspekte […]

  • Neues Datencenter in Deutschland für Sophos-Cloud-Nutzer

    Veröffentlicht am 23. 11. 2015 • von • in TechnologieKeine Kommentare
    Neues Datencenter in Deutschland für Sophos-Cloud-Nutzer

    Partner und Kunden, die einen neuen Sophos Cloud Account anlegen wollen, haben ab sofort die Möglichkeit als Speicherort „EU Deutschland“, auszuwählen. Grundlage dafür ist die Kooperation mit einem Datencenter in Frankfurt, der das seit dem Start von Sophos Cloud bestehende Angebot in Irland sowie einigen US-Lokationen ergänzt. Auf diese Weise können Sophos-Cloud-Kunden in Deutschland ihre Daten im eigenen Land verwalten, und auch viele andere europäische Regionen profitieren von dem neuen, zentral gelegenen Standort im Herzen Europas sowie der Möglichkeit, ihre Daten innerhalb der EU zu halten. Sophos Cloud liefert eine einfache, integrierte und komplette IT-Security-Management-Plattform inklusive: Next-Generation Endpoint Protection für […]

  • Wenn Endgeräte und Netzwerke endlich miteinander reden

    Veröffentlicht am 09. 11. 2015 • von • in TechnologieKeine Kommentare
    Wenn Endgeräte und Netzwerke endlich miteinander reden

    Dass wir gerade jetzt an einem Scheideweg in Sachen IT-Sicherheit stehen, zeigen die immer häufigeren Schlagzeilen über groß angelegte Cyberattacken oder die Diskussion über Sinn und Unsinn von dedizierten Antivirus-Programmen. Egal ob Sony oder Bundestag, selbst Systeme, bei denen man getrost davon ausgehen darf, dass State-of-the-Art-Lösungen im Einsatz sind, lassen zu viele Lücken zu. Erkennungsraten top, die Firewall perfekt eingerichtet, Technologien wie Advanced Threat Protection installiert – und dennoch Einbrüche über den Onlinekanal? „Wie kann das sein?“, werden sich viele fragen. Die Antwort ist recht einfach. Während bislang mit den traditionellen Herangehensweisen Hacker meist ausreichend in die Schranken gewiesen werden […]

  • IT in der Praxis: Wie man in Unternehmen eine Kultur der Cybersicherheit schafft

    Veröffentlicht am 29. 10. 2015 • von • in QuerbeetKeine Kommentare
    IT in der Praxis:  Wie man in Unternehmen eine Kultur der Cybersicherheit schafft

    Die Sicherheitskultur ist einer von mehreren Faktoren, die für Unternehmen von unschätzbarem Nutzen sein können. Keine noch so hohe Anzahl von Richtlinien oder technischer Kontrolle kann Sicherheitsverletzungen verhindern, wenn Firmen die Mitarbeiter nicht an ihrer Seite haben. Denn implementieren die IT-Manager Kontrollen, ohne sich um die Aufmerksamkeit, das Verständnis und die Kooperation  der Arbeitnehmer zu bemühen, erreichen sie womöglich genau das Gegenteil. Ohne Bewusstsein für die Gefahren und mit einem fehlenden gegenseitigen Verständnis weichen Mitarbeiter auf alternative Lösungen aus und nutzen z.B. private E-Mails und File-Sharing-Dienste  – eine Schatten-IT entsteht. Für die IT-Verantwortlichen sind Risiken aus diesen Technologien ungleich schwerer […]

  • Gekapertes Smartphone mittels Radiowellen – sollten wir besorgt sein?

    Veröffentlicht am 16. 10. 2015 • von • in Malware, TechnologieKeine Kommentare
    Gekapertes Smartphone mittels Radiowellen – sollten wir besorgt sein?

    Persönliche Assistenten wie Siri, Google Now oder Cortana sind zurzeit extrem hipp und ermöglichen es uns, viele Smartphone-Funktionen einfach per Sprachbefehl zu aktivieren. Wir können bestimmte Kontakte anrufen, Textnachrichten senden, eine Websuche starten und vieles mehr. Schöne und gut, aber was, wenn jemand anderes in der Lage wäre, genau jene Dinge zu tun – im Hintergrund und ohne ihr Wissen? Französische Forscher haben genau jenes Szenario erfolgreich durchgespielt und Smartphones über Radiowellen unter ihre Kontrolle gebracht (IEEE Transactions on Electromagnetic Capability). Zugegeben war dieser Zugriff nur unter sehr bestimmten Voraussetzungen erfolgreich, aber er zeigt, was heutzutage möglich ist. Im Rahmen […]

  • Projekt „Honeytrain“: Hacker@work

    Veröffentlicht am 17. 09. 2015 • von • in Malware, TechnologieKeine Kommentare
    Projekt „Honeytrain“: Hacker@work

    In unserer Hacker-Falle „Honeytrain“ haben wir zusammen mit der Firma Koramis untersucht, wie industrielle Steuerungssysteme durch Eindringlinge identifiziert und angegriffen werden. Insgesamt registrierte Sophos 2,7 Millionen Zugriffsversuche aus aller Welt über einen Zeitraum von sechs Wochen auf ein simuliertes industrielles Steuerungssystem. Honeytrain – der perfekte Hacker-Bluff Beim Projekt Honeytrain handelte sich um eine originalgetreue Simulation eines U-Bahn Steuerungssystems, das mit echten Industrie-Steuerungssystemen arbeitet und originale Hard- und Software-Komponenten aus der Automatisierungs- und Leittechnik einsetzt. Videos von Überwachungskameras echter Bahnhöfe und Zugführerkabinen sorgten für die nötige optische Täuschung. Die Simulation war so perfekt, dass Angreifer den Eindruck hatten, in ein real […]

  • Nicht Voodoo, sondern WUDO

    Veröffentlicht am 05. 08. 2015 • von • in TechnologieKeine Kommentare
    Nicht Voodoo, sondern WUDO

    Die neue Windows Update Delivery Optimization aka WUDO sorgt für magische Download-Momente, hat aber auch eine dunkle Seite. Wenn Sie bereits den Wechsel auf Windows 10 vollzogen haben und Ihr Onlinezugang „gedeckelt“ ist, sprich ab einem gewissen Datenvolumen eine Verlangsamung oder zusätzliche Kosten anfallen, sollten Sie über WUDO Bescheid wissen. WUDO ist die Kurzform für Windows Update Delivery Optimization, ein hilfreiches neues Features, mit dem Microsoft die Update-Prozesse innerhalb von Heimnetzwerken sehr viel schneller abwickeln kann. Der Haken: die ganze Sache kann gegebenenfalls finanziell Auswirkungen haben, und der Service muss aktiv ausgeschaltet werden, sprich er ist standardmäßig zunächst einmal aktiviert. […]

Kategorien