Wir machen Sicherheit einfach.
Behalten Sie den Überblick mit unseren Sophos-Experten.

Author Archive

  • Gekapertes Smartphone mittels Radiowellen – sollten wir besorgt sein?

    Veröffentlicht am 16. 10. 2015 • von • in Malware, TechnologieKeine Kommentare
    Gekapertes Smartphone mittels Radiowellen – sollten wir besorgt sein?

    Persönliche Assistenten wie Siri, Google Now oder Cortana sind zurzeit extrem hipp und ermöglichen es uns, viele Smartphone-Funktionen einfach per Sprachbefehl zu aktivieren. Wir können bestimmte Kontakte anrufen, Textnachrichten senden, eine Websuche starten und vieles mehr. Schöne und gut, aber was, wenn jemand anderes in der Lage wäre, genau jene Dinge zu tun – im Hintergrund und ohne ihr Wissen? Französische Forscher haben genau jenes Szenario erfolgreich durchgespielt und Smartphones über Radiowellen unter ihre Kontrolle gebracht (IEEE Transactions on Electromagnetic Capability). Zugegeben war dieser Zugriff nur unter sehr bestimmten Voraussetzungen erfolgreich, aber er zeigt, was heutzutage möglich ist. Im Rahmen […]

  • WLAN-Sicherheit für KMUs – Wie treffe ich die richtige Wahl?

    Veröffentlicht am 03. 07. 2015 • von • in TechnologieKeine Kommentare
    WLAN-Sicherheit für KMUs – Wie treffe ich die richtige Wahl?

    Um ein WLAN in einem kleinen oder mittelständischen Unternehmen ausreichend zu sichern, genügt es nicht, SSIDs und Passwörter zu konfigurieren. Administratoren müssen die grundlegenden Sicherheitsvorkehrungen für WLANs an mehreren Standorten effizient und verlässlich verwalten. Sie müssen in der Lage sein, den Zugriff auf unterschiedliche Mitarbeiter und Gäste anzupassen. Sie müssen sicherstellen, dass WLAN-Datenverkehr genauso effizient gescannt und geschützt wird wie drahtgebundener LAN-Datenverkehr. Weil die Kosten immer ein entscheidender Faktor sind, müssen KMUs in der Lage sein, all dies ohne zusätzliches Personal oder Training zu realisieren. Das geht nur mit Lösungen, die dank Konsolidierung und Integration besonders einfach zu bedienen sind. […]

  • Die Top 5 der gängigsten Android-Malwareformen

    Veröffentlicht am 11. 12. 2014 • von • in MalwareKeine Kommentare
    Die Top 5 der gängigsten Android-Malwareformen

    Sophos hat es derzeit hauptsächlich mit diesen fünf Hauptarten von Android-Malware zu tun: Datenklau, SMS-Versand, Pay-per-Click/Pay-per-Install, Phishing-Apps und Rechteausweitung (so genannte Privilege Escalation Exploits). Was genau hinter diesen Attacken steckt, klären wir im Folgenden auf: Datenklau Was wäre, wenn die geheimen Pläne Ihres Unternehmens in die Hände fremder Personen mit bösen Absichten geräten? Was wäre, wenn dies mit Ihren privaten Nachrichten geschehen würde? Das ist gar nicht so weit hergeholt und durchaus möglich, wenn Sie per SMS kommunizieren und sich auf Ihrem Android-Gerät ein datenstehlender Trojaner eingenistet hat. Malware wie der Trojaner Andr/SMSRep-B registriert einen Broadcast Receiver, der jede an […]

  • Aus den SophosLabs: VBAs sind quicklebendig

    Veröffentlicht am 28. 10. 2014 • von • in MalwareKeine Kommentare
    Aus den SophosLabs: VBAs sind quicklebendig

    Die bereits für ausgestorben befundene Malwareform Visual Basic Code (VBA) wird seit einigen Monaten wieder vermehrt gesichtet, wie die SophosLabs bereits im Juli berichteten. Neue Statistiken zeigen nun einen sprunghaften Anstieg. Gabor Szappanos, Forschungsleiter bei SophosLabs beobachtet seit einigen Monaten das jähe Auftauchen der fast schon vergessenen Makrovirenart Visual Basic Code. Neueste Beobachtungen des IT-Sicherheitsspezialisten Sophos zeigen einen Anstieg von Makro-basierter Malware von bescheidenen 6 Prozent aller Dokumentenmalware im Juni auf bemerkenswerte 28 Prozent im Juli. Warum ist das so?  Gegenüber der Nutzung bekannterer Exploits, so erklärt Graham Chantry, Senior Threat Researcher bei SophosLabs UK auf Naked Security, hat VBA […]

  • So erstellen Sie einen Handlungsplan für BYOD

    Veröffentlicht am 27. 08. 2014 • von • in TechnologieKeine Kommentare
    So erstellen Sie einen Handlungsplan für BYOD

    Da BYOD vieles verändert und weil Fehler erhebliche Kosten und Mühen verursachen können, sollten Sie unbedingt systematisch vorgehen und eine geeignete Strategie entwickeln. Es ist niemals zu früh, damit zu beginnen. Aber es ist auch nie zu spät. Unternehmen, die BYOD bisher nur inoffiziell unterstützt oder toleriert haben, können mehr Struktur und Kontrolle in ihre Programme bringen. Dazu raten wir dringend, da ständig neue Technologien, Verwendungsmöglichkeiten und Risiken entstehen. Sinnvoll planen können Sie nur, wenn Sie wissen, wo Sie heute stehen, wohin Ihr Weg gehen soll und wie Sie dorthin kommen. Die Herausforderungen, die mit BYOD verbunden sind, können in […]

  • Die Anschaffung einer UTM – auf was kommt es an?

    Veröffentlicht am 18. 06. 2014 • von • in TechnologieKeine Kommentare
    Die Anschaffung einer UTM – auf was kommt es an?

    UTM-Lösungen zur Sicherung Ihres Netzwerks waren früher immer ein Kompromiss: Mit UTM konnten Sie zwar bei Ressourcen sparen und von mehr Benutzerfreundlichkeit profitieren – die Qualität der Schutzfunktionen ließ jedoch Wünsche offen. Diese Zeiten sind vorbei: Heute ist die Sicherung Ihres Netzwerks mit einer UTM-Lösung immer die bessere Alternative. Sie kommen in den Genuss der höchsten Netzwerksicherheitsstandards und können eine Vielzahl von Sicherheitsfunktionen in eine einzige Plattform integrieren. Bei Bedarf können Sie jederzeit weitere Funktionen hinzufügen. Dieser Beitrag hilft Ihnen, die geeignete Lösung für Ihr Unternehmen zu finden. Er zeigt Ihnen, welche Punkte Sie beim Vergleich der einzelnen Lösungen beachten […]

  • Mobile Device Management: Nativer oder Container-Ansatz?

    Veröffentlicht am 30. 05. 2014 • von • in TechnologieKeine Kommentare
    Mobile Device Management: Nativer oder Container-Ansatz?

    Nahezu alle MDM-Lösungen auf dem Markt bieten Funktionen zur Sicherheit, Geräte- und Anwendungsverwaltung sowie zur Compliance. Dabei gibt es zwei verschiedene Herangehensweisen: den nativen Ansatz und den Container-Ansatz. Anbieter, die mit dem nativen Ansatz arbeiten, nutzen die systemeigenen Funktionen des Geräts. Welche Funktionen des Geräts genutzt werden können, hängt jedoch davon ab, was das installierte Betriebssystem zulässt. Vorteil dieses Ansatzes: Der Benutzer kann sein Gerät wie gewohnt ohne Einschränkungen verwenden. Ebenfalls für diesen Ansatz spricht die rasante Weiterentwicklung mobiler Betriebssysteme. Die neueren mobilen Geräte werden bereits über viele zusätzliche Sicherheitsfunktionen verfügen. Wenn Sie sich für den nativen Ansatz entscheiden, können […]

  • Android-Malware: Intelligente Weiterentwicklungen auf dem Vormarsch

    Veröffentlicht am 21. 03. 2014 • von • in TechnologieKeine Kommentare
    Android-Malware: Intelligente Weiterentwicklungen auf dem Vormarsch

    Android-Malware wächst und entwickelt sich ständig weiter und folgt dabei Pfaden, die zuerst unter Windows bestanden. Seit der ersten Entdeckung von Android-Malware im August 2010 haben wir gut über 300 Malware-Familien verzeichnet. Und wir konnten erkennen, dass das Android-Malwaresystem vielen Pfaden folgt, die vor Jahren durch Windows-Malware errichtet wurden. In letzter Zeit konnten bei der Android-Malware viele Neuerungen hinsichtlich der Umgehung und Bekämpfung von Erkennungsmechanismen beobachtet werden. Ein Beispiel hierfür ist Ginmaster. Dieser zuerst im August 2011 in China entdeckte Trojaner wird in viele legitime Apps injiziert, die auch über Drittanbieter verteilt werden. 2012 konnte Ginmaster der Erkennung entgehen, indem […]

  • Linux: Zentral genutzte Technologie zieht Kriminelle an

    Veröffentlicht am 14. 01. 2014 • von • in Technologie4 Kommentare
    Linux: Zentral genutzte Technologie zieht Kriminelle an

    Die Linux-Plattform ist in letzter Zeit vermehrt Ziel von Angriffen geworden, da diese Server vielfach für die Ausführung von Webseiten und Bereitstellung von Webinhalten verwendet werden. Auf Linux entdecken die SophosLabs zwar nur einen Bruchteil der Malware, die auf Windows oder Android zu finden ist, aber ein konstantes Auftreten von Malware-Programmen und Skripten, die Linux angreifen, ist unverkennbar. Zudem fällt ein große Anzahl an Targeting-Services auf, die zwar plattformunabhängig sind, jedoch häufig auf Linux-Servern ausgeführt werden. Linux-basierte Webserver sind aus mehreren Gründen ein offensichtliches Ziel für Kriminelle geworden, die den Datenverkehr zu ihren kriminellen Programmen umleiten wollen. Erstens basiert ein […]

  • BYOD Teil 2: Mehr praktische Tipps zum Umgang mit Smartphones am Arbeitsplatz

    Veröffentlicht am 08. 11. 2013 • von • in Malware, Politik, TechnologieKeine Kommentare
    BYOD Teil 2: Mehr praktische Tipps zum Umgang mit Smartphones am Arbeitsplatz

    Vor kurzem habe ich einige Tipps zum praktischen Umgang mit Mobilgeräten am Arbeitsplatz geliefert. Und da dieses Thema sehr umfangreich ist, kommt heute noch ein Schwung weiterer Infos dazu! Wenn Ihre Bemühungen, Privatgeräte im Netzwerk aufzunehmen, von Erfolg gekrönt waren, werden Sie wahrscheinlich von einer Flut der Begeisterung überrollt und können Sie sich vor weiteren Anfragen kaum noch retten! Die meisten Unternehmen erlauben als ersten Schritt E-Mails auf Privatgeräten. Und selbst das ist komplex und risikobehaftet. Denken Sie nur an all die pikanten Details in Ihrem Posteingang. Was könnte ein Angreifer damit anstellen? Die Wahrscheinlichkeit ist groß, dass er Ihre […]

Kategorien