Sicherheitslücke in Excel

Zur Zeit wird eine Sicherheitslücke in Microsoft Excel aktiv ausgenutzt Wie im Microsoft Security Advisory 947563 zu lesen ist betrifft es die Versionen Excel 2003 Service Pack 2, den Excel Viewer 2003, Excel 2002, Excel 2000 und Microsoft Excel 2004 für den Mac. Nicht betroffen sind Excel 2003 Service Pack 3, Microsoft Office Excel 2007 […]

Manipulierte Webserver zur Schadcodeverbreitung

Es ist wieder ein Mal soweit. Mehrere zehntausend Webserver sind manipuliert worden um Schadcode zu verbreiten. Wie schon im Sommer 2007 als hauptsächlich italienische Webserver betroffen waren, ist es nun eine weltweite Manipulation von betroffenen Systeme. Selbst Webserver von Behörden sollen diesmal betroffen sein. Auch wie damals werden die Webseiten mit einem zusätzlichen IFrame ausgestattet, […]

Herausforderung 2008 – IT Sicherheit

Eine der wichtigsten Herausforderungen 2008 in der IT-Sicherheit sind die Web 2.0 Angebote Wie es sich schon 2007 angekündigt hat, nehmen die Web 2.0 Angebote immer mehr zu und geraten somit immer stärker auch in das Visier der Hacker. Durch die neuen Techniken entstehen auch neue Gefahren die nicht unterschätzt werden dürfen. Gerade in diesem […]

Soziale Netzerke und die Verbreitung von Schadecode

Gefahren durch „Social-Networking“ Webseiten Wie das jüngste Beispiel des JavaScript Wurms in Googles Netzwerk Orkut zeigt, gehen erheblich Gefahren von solchen System für die IT Infrastruktur aus. Dies zeigt einmal mehr, wie schnell sich Schadecode über solche Netzwerke verbreiten lässt. Ohne geeignete Schutzmechanismen auf beiden Seiten ist das Gefährdungspotential sehr groß. Da der Schaden bei […]

Phishing und wie man seine User schützen kann

Phishing  Angriffe nehmen immer mehr zu Die Angriffe auf Zugangsdaten mit Phishing Mails bei denen der Empfänger auf eine fingierte Webseite gelockt wird um seine Daten dort preis zu geben, nehmen immer mehr zu. Ein Inhaltsfilter für Mail reicht oft nicht aus um alle Phishing Mails zu erkennen. Ein weitere wirkungsvoller Schutz ist ein URL […]

Web 2.0 Techniken als Basis für Malware und Schadcode

Durch die immer stärker werdende Verbreitung von Web 2.0 Techniken werden diese auch immer mehr zur Verbreitung von Malware verwendet. Dabei wird auch zunehmend die Steuerung von Bot-Netzen in dieser Kommunikation versteckt, was das aufspüren von diesen illegalen Aktivitäten zunehmend erschwert. Um die lokalen Netzwerke effektiv zu schützen ist ein leistungsfähiger Content-Filter mit entsprechenden Funktionen […]

Aus den USA stammt fast ein Drittel des SPAM

Nach einem Pressebericht von Sophos stammt fast ein Drittel des SPAM aus den USA, gefolgt von Südkorea und China. Wobei diese zusammen mit knapp mehr als 10% deutlich hinter den USA liegen. Auch bei den „Top Spam Senders“ von TrustedSource zeigt sich, dass die USA den größten Anteil am SPAM-Versendern haben. Da die SPAM-Versender sich […]

Manipulierte Webseiten deutlich steigend

Wie das Web Application Security Consortium (WASC) meldet steigt die Zahl der Attacken deutlich. Es wird u. a. mit  gefälschten Werbeanzeigen versucht dem Anwender durch das besuchen von normalen Webseiten Schadecode unter zuschieben. Oft werden dazu manipulierte Java-Anwendungen in die normalen Webseiten eingebettet. Um hier den Gefahren vorzubeugen ist ein Inhaltsfilter mit den entsprechenden Schutzmechanismen […]

Deutlich erhöhtes Spam-Aufkommen

In den letzten 14 Tagen hat sich das Spam-Aufkommen deutlich erhöht – Tendenz steigend. Im Posteingang finden sich daher mehr unerwünschte Mails als üblich. Die Filtersysteme erkennen im Verhältnis zu vorher gleich viel an Spam, jedoch sind die absoluten Werte gestiegen. Herkömmliche Spam-Filter mit ihren Datenbanken und Heuristik-Funktionen sowie statischen Wörterbüchern kommen an ihre Leistungsgrenzen […]

IT-Sicherheit im Mittelstand

Viele mittelständische Unternehmen vernachlässigen die IT-Sicherheit. Dies belegen die jüngsten Umfragen der Marktforscher. Aber eine abgesicherte IT-Infrastruktur auf technischer wie formaler Ebene ist heute unabdingbar bei der Abhängigkeit der Unternehmen von der Verfügbarkeit ihrer IT-Systeme. Daher ist es sehr wichtig, dass die IT-Sicherheit das Augenmerk bekommt welches sie verdient. Oft sind es andere Ursachen als […]