IT-Security Rückblick – KW 10/2016

Willkommen zum IT-Security Rückblick für die Kalenderwoche 10. Diese Beiträge werden keine Zusammenfassung aller erschienen Netzbeiträge anderer Seiten sein. Es sind meine Highlights, von denen ich behaupte, dass sie eine mittel- bis langfristige Beeinflussung haben werden.

IT-Security Rückblick

Microsoft Virtual Security Summit 2016

Microsoft Virtual Security Summit 2016 – Ist Microsofts virtuelle kleine Konferenz maßgeblich für die Zukunft? Ich bin mir nicht sicher, aber die Idee einer virtuellen Security Summit finde ich passend, da wir viel beschäftigten IT Leute nicht immer die Zeit für große Reisen haben. Während des Vormittages am 29. März 2016 bekommen wir von Microsoft jede Menge Videobeiträge zu Themen die mit Microsofts eigener Technologie zu tun haben werden. Einfach anmelden und hereinschauen. Eventuell gibt es auch Mitschnitte, für eine spätere Wiedergabe.

97% aller Malware kann durch traditionelle Mechansimen nicht erkannt werden

97% aller Malware kann durch traditionelle Mechansimen nicht erkannt werden –   Warum ist das so? Diese Frage ist nur durch einen eigenen Beitrag hier beantwortbar, denn die Techniken, wie sich Malware versteckt und wie Virenscanner funktionieren ist in kurzen Sätzen nicht erklärbar. Aber leider spricht der Beitrag die Wahrheit. Wir sind naturgemäß nur dann in der Lage etwas als erkannt zu benennen, wenn es tatsächlich erkannt worden ist. Bei 1000 Viren/Trojanern pro Woche kennen wir die Dunkelziffer nicht. Bei manchen macht sich die Dunkelziffer durch verheerende Verschlüsselungs-Aktionen bemerkbar. Augen und Ohren offen also offen halten!

Blog aktiv unterstützen

Neue Fingerprinting Methoden in TOR – weniger Anonymität

Neue Fingerprinting Methoden in TOR – weniger Anonymität – TOR (The Onion Ring) ist dafür bekannt, dass die Kommunikation, die man über dieses Netz aufbaut, nicht verfolgbar ist. Das ist momentan auch noch eine wahre Aussage. Es gibt aber Möglichkeiten Nutzer bis zu einem gewissen Grad zu identifizieren. Zumindest lässt sich eine Aussage darüber treffen, dass ein unbekannter Nutzer x heute schon mehrmals zu Besuch war. Natürlich ist die direkte Identifizierung nach wie vor nicht möglich. Aber seht es euch selbst an, wie man über Mausräder und Bildschirmauflösungen, einem TOR Nutzer auf die Schliche kommt.

Mac OS Ransomware ist eine Abwandlung von Linux Malware

Mac OS Ransomware ist eine Abwandlung von Linux Malware – Wer hätte es gedacht, dass jemand es wagen würde an Apple’s Elfenbein-Turm zu sägen? Und doch ist es passiert, dass sich jemand die Mühe gemacht hat und einen Ransomware Trojaner für die hübschen Geräte des iPhone Herstellers geschrieben hat. Interessant daran: Laut BitDefender ist der Mac OS Trojaner eine Abwandlung des bereits bekannten Linux.Encoder. Damit wird zumindest klar aus welcher Richtung diese Entwicklung kommt. Bleiben wir also gespannt dabei, was sich in der Welt der Linux/Unix/Mac Trojaner entwickelt, denn scheinbar sitzen doch alle im gleichen Boot mit Windows zusammen.

Microsoft kündigt Advanced Threat Protection an

Microsoft kündigt Advanced Threat Protection an – Zwei Meldungen von Microsoft bezüglich IT Sicherheit in einem Post? Das muss ein Zeichen sein. Wollen wir hoffen, dass die Redmonder es damit jetzt auch ernst meinen und nicht wieder Reihenweise Produktfamilien einstellen (Forefront Gruppe, darunter TMG). Aber in Zeiten in denen, wie oben beschrieben, 97% aller Malware nicht erkannt werden, sind neue Methoden gefragt. Abzuwarten ist wie gut Microsofts neues Advanced Threat Protection tatsächlich ist. In diesem Segment gibt es bereits mehrere Player, die sich auf dieses Thema spezialisieren.

Beitragsbild: Cyber attacks von Christiaan ColenCC BY-SA 2.0

Artikel teilen:

Kommentar verfassen