Logo
28.08.2018

Artikel

Cloud-Infrastrukturen geraten stärker ins Visier der Hacker

Cyberkriminelle Organisationen greifen immer aggressiver mithilfe von Cryptomining-Malware an, um illegale Einnahmequellen zu generieren. Unterdessen scheinen sich Cloud-Infrastrukturen zum wachsenden Ziel von Bedrohungsakteuren zu entwickeln.

lesen
Logo
13.08.2018

Artikel

Angriffe durch Schwachstellen im Faxprotokoll

Sicherheitsforscher von Check Point Software konnten durch mehrere Schwachstellen in Faxgeräten, Malware-Angriffe starten. Der Eintrittspunkt für Angriffe mit Schadsoftware waren Multifunktionsgeräte mit integriertem Fax wie der HP OfficeJet Pro 6830 oder 8720. Nach Übernahme des...

lesen
Logo
24.07.2018

Artikel

Cloud-Infrastrukturen geraten stärker ins Visier der Hacker

Cyberkriminelle Organisationen greifen immer aggressiver mithilfe von Cryptomining-Malware an, um illegale Einnahmequellen zu generieren. Unterdessen scheinen sich Cloud-Infrastrukturen zum wachsenden Ziel von Bedrohungsakteuren zu entwickeln.

lesen
Logo
04.07.2018

Artikel

„Die Öffentliche Verwaltung muss funktionieren“

97 Prozent der Organisationen weltweit sind laut Check Points „Security Report 2018“ nicht auf Cyber-Angriffe der fünften Generation (Gen V) vorbereitet. IT-Sicherheitsexperte Dirk Arendt erläutert im Gespräch, wie dramatisch die Situation im Public Sector tatsächlich ist.

lesen
Logo
03.07.2018

Artikel

„Die Öffentliche Verwaltung muss funktionieren“

97 Prozent der Organisationen weltweit sind laut Check Points „Security Report 2018“ nicht auf Cyber-Angriffe der fünften Generation (Gen V) vorbereitet. IT-Sicherheitsexperte Dirk Arendt erläutert im Gespräch, wie dramatisch die Situation im Public Sector tatsächlich ist.

lesen
Logo
13.06.2018

Artikel

Die Rückkehr des Festi-Rootkit

Veraltete Software wird nicht unendlich verkauft, sondern irgendwann vom Markt genommen. Es macht auch keinen Sinn, sie später wieder auf den Markt zu bringen. Gleiches gilt eigentlich auch für Malware. Ist ein Angriffsvektor bekannt, sollten Unternehmen ihn schließen und der Sch...

lesen
Logo
27.02.2018

Artikel

Schwachstelle in Jenkins Server für Cryptomining genutzt

Über eine bekannte Sicherheitslücke in der „Jenkins Java Deserialization“-Implementierung lassen sich Jenkins CI Server kapern. Die Anfälligkeit wurde offenbar bereits für Cryptomining-Aktivitäten ausgenutzt, wie Check Point Software Technologies vermeldet.

lesen
Logo
22.02.2018

Artikel

Schwachstelle in Jenkins Server für Cryptomining genutzt

Über eine bekannte Sicherheitslücke in der „Jenkins Java Deserialization“-Implementierung lassen sich „Jenkins CI“-Server kapern. Die Anfälligkeit wurde offenbar bereits für Cryptomining-Aktivitäten ausgenutzt, wie Check Point Software Technologies vermeldet.

lesen
Logo
22.02.2018

Artikel

Schwachstelle in Jenkins Server für Cryptomining genutzt

Über eine bekannte Sicherheitslücke in der „Jenkins Java Deserialization“-Implementierung lassen sich Jenkins CI Server kapern. Die Anfälligkeit wurde offenbar bereits für Cryptomining-Aktivitäten ausgenutzt, wie Check Point Software Technologies vermeldet.

lesen
Logo
19.12.2017

Artikel

ParseDroid-Lücke trifft Android-Entwicklungstools

Sicherheitsexperten von Check Point haben Schwachstellen im XML-Parser in den meistgenutzten Android-Entwicklungstools entdeckt. Betroffen sind Googles Android Studio, JetBrains’ IntelliJ IDEA und Eclipse sowie Reverse Engineering Tools wie APKTool, der Cuckoo-Droid Service und a...

lesen
Logo
14.12.2017

Artikel

ParseDroid-Lücke trifft Android-Entwicklungstools

Sicherheitsexperten von Check Point haben Schwachstellen im XML-Parser in den meistgenutzten Android-Entwicklungstools entdeckt. Betroffen sind Googles Android Studio, JetBrains’ IntelliJ IDEA und Eclipse sowie Reverse Engineering Tools wie APKTool, der Cuckoo-Droid Service und a...

lesen
Logo
08.11.2017

Artikel

Sicherheitslücken in Applikationen richtig beseitigen

Anwender sind der Ansicht, dass Firmen hinsichtlich der Sicherheit von Kundendaten im Internet mehr Verantwortung tragen müssen. Unternehmen müssen daher dafür sorgen, dass Schwachstellen in ihren Applikationen schnell behoben werden. Ein positives Beispiel dafür ist LinkedIn.

lesen
Logo
29.08.2017

Artikel

„Bei der Digitalisierung fehlt es an Strategie“

Das Thema IT-Sicherheit und Digitalisierung ist bei den politischen Parteien angekommen. Vielleicht liegt es daran, dass auch immer mehr Politiker und die politischen Parteien Opfer von Cyber-­Attacken werden.

lesen
Logo
18.05.2017

Artikel

VLC, Kodi & Co über Untertitel verwundbar

Sicherheitsforscher haben einen neuen Angriff entdeckt, der hunderte Millionen von Nutzern beliebter Media Player, darunter VLC, Kodi, Popcorn Time und Stremio, gefährdet. Die Sicherheitsexperten von Check Point konnten zeigen, wie Hacker manipulierte Untertitel nutzen können, um...

lesen
Logo
03.05.2017

Artikel

Überzeugende Vorteile für Kommunen

Mit der Freischaltung des neuen Sächsischen Verwaltungsnetzes (SVN 2.0) eröffnen sich der Landesverwaltung und den Kommunen neue Möglichkeiten. eGovernment Computing sprach mit Dr. Sebas, Geschäftsführer des SID, über die Vorzüge.

lesen
Logo
24.04.2017

Artikel

Konsolidierte Sicherheit für Netzwerk, Cloud und Mobile

Check Point stellt eine neue Sicherheitsarchitektur namens Infinity vor. Diese soll Sicherheitsanforderungen von Unternehmen erfüllen und vor allem eine Konsolidierung und Innovation im Bereich Threat Prevention für Netzwerke, Cloud und Mobilgeräte mit sich bringen.

lesen
Logo
06.04.2017

Artikel

Innenminister Ulbig startet Highspeed-Netz für Behörden

Innenminister Markus Ulbig hat gestern in Dresden das neue Highspeed-Netz für sächsische Behörden – freigeschaltet. Das Sächsisches Verwaltungsnetz 2.0 – kurz SVN 2.0 – soll die sächsiche Landesverwaltung fit für Herausforderungen der nächsten Jahre machen. Doch die eigentliche A...

lesen
Logo
09.03.2017

Artikel

Schwachstelle SCADA: So lassen sich Industrie 4.0 Umgebungen absichern

Mit jedem Jahr wächst die Zahl der registrierten Cyberangriffe. Mit jedem Monat, jeder Woche, jedem Tag werden neue Methoden, neue Taktiken, neue Schadprogramme ins Netz gespeist, um fremde Daten auszuspähen. Besonders für kritische Infrastrukturen aber auch für die Fertigungsind...

lesen
Logo
20.02.2017

Artikel

Schwachstelle SCADA: So lassen sich Industrie 4.0 Umgebungen absichern

Die Zahl der registrierten Cyberangriffe wächst. Ständig werden neue Schadprogramme ins Netz gespeist, um fremde Daten auszuspähen. Besonders für kritische Infrastrukturen aber auch für die Fertigungsindustrie sind diese Attacken gefährlich, denn Hacker begnügen sich nicht mit de...

lesen
Logo
10.02.2017

Artikel

Schwachstelle SCADA: So lassen sich Industrie 4.0 Umgebungen absichern

Mit jedem Jahr wächst die Zahl der registrierten Cyberangriffe. Mit jedem Monat, jeder Woche, jedem Tag werden neue Methoden, neue Taktiken, neue Schadprogramme ins Netz gespeist, um fremde Daten auszuspähen. Besonders für kritische Infrastrukturen aber auch für die Fertigungsind...

lesen
Logo
11.01.2017

Artikel

„Keine wesentlich beschleunigte Erledigung“ durch eGovernment

„eMails ähneln den Postkarten der Briefpost. Auch Unbefugte können Sie ggf. lesen. Ob Sie dem Finanzamt per eMail schreiben, liegt allein bei Ihnen“, heißt es auf der Website der Hamburger Finanzbehörde.

lesen
Logo
20.12.2016

Artikel

Computerviren kommen jetzt auch über Facebook & Co

Sicherheitsforscher von Check Point Software Technologies haben einen neuen Angriffsvektor namens Image Gate entdeckt, der Malware in Bild- und Grafikdateien einbettet. Die Forscher zeigen, wie Cyberkriminelle die Methode nutzen, um den in diesen Bildern verborgenen Schadcode übe...

lesen
Logo
20.12.2016

Artikel

Computerviren kommen jetzt auch über Facebook & Co

Sicherheitsforscher von Check Point Software Technologies haben einen neuen Angriffsvektor namens Image Gate entdeckt, der Malware in Bild- und Grafikdateien einbettet. Die Forscher zeigen, wie Cyberkriminelle die Methode nutzen, um den in diesen Bildern verborgenen Schadcode übe...

lesen
Logo
02.12.2016

Artikel

Über 1 Million Google-Konten gehackt

Eine neue Malware namens Gooligan befällt Android-Smartphones und nutzt diese unter anderem für betrügerische App-Bewertungen. Bislang wurden über eine Million Android-Geräte durch Gooligan infiziert und täglich kommen etwa 13.000 neue Infektionen hinzu.

lesen
Logo
30.11.2016

Artikel

Computerviren kommen jetzt auch über Facebook & Co

Sicherheitsforscher von Check Point Software Technologies haben einen neuen Angriffsvektor namens ImageGate entdeckt, der Malware in Bild- und Grafikdateien einbettet. Die Forscher zeigen, wie Cyberkriminelle die Methode nutzen, um den in diesen Bildern verborgenen Schadcode über...

lesen
Logo
30.11.2016

Artikel

Verbreitung von Malware durch Social-Media-Bilder

Sicherheitsforscher von Check Point Software Technologies haben einen neuen Angriffsvektor namens ImageGate entdeckt, der Malware in Bild- und Grafikdateien einbettet. Die Forscher zeigen, wie Cyberkriminelle die Methode nutzen, um den in diesen Bildern verborgenen Schadcode über...

lesen
Logo
19.08.2016

Artikel

Die drei Herangehensweisen bei SDN

In Unternehmen müssen der Schutz und die Wartung von IT-Infrastruktur dynamisch erfolgen, denn sie dürfen die wesentlichen Geschäftsabläufe nicht gefährden. Software-Defined Networking gilt als bester Ansatz und bietet drei Herangehensweisen.

lesen
Logo
18.08.2016

Artikel

Die drei Herangehensweisen bei SDN

In Unternehmen müssen der Schutz und die Wartung von IT-Infrastruktur dynamisch erfolgen, denn sie dürfen die wesentlichen Geschäftsabläufe nicht gefährden. Software-Defined Networking gilt als bester Ansatz und bietet drei Herangehensweisen.

lesen
Logo
18.08.2016

Artikel

Die drei Herangehensweisen bei SDN

In Unternehmen müssen der Schutz und die Wartung von IT-Infrastruktur dynamisch erfolgen, denn sie dürfen die wesentlichen Geschäftsabläufe nicht gefährden. Software-Defined Networking gilt als bester Ansatz und bietet drei Herangehensweisen.

lesen
Logo
29.07.2016

Artikel

Sprunghafter Anstieg bei aktiver Malware

Die Anzahl der aktiven Malware-Familien ist in der ersten Hälfte 2016 um nahezu zwei Drittel gestiegen. Das zeigt der neueste Bedrohungsindex für Deutschland von Check Point. In Deutschland haben speziell im Bereich Mobilfunk die Angriffe zugenommen; der Android-Schädling Humming...

lesen
Logo
27.06.2016

Artikel

Moderne Cyber-Attacken erfordern ein Umdenken

Die Berichterstattung über Sicherheitsvorfälle hat massiv zugenommen. Betroffen von der Entwicklung sind vor allem mobile Geräte, auf die es Cyber-Kriminelle immer häufiger abgesehen haben.

lesen
Logo
24.06.2016

Artikel

Moderne Cyber-Attacken erfordern ein Umdenken

Die Berichterstattung über Sicherheitsvorfälle hat massiv zugenommen. Betroffen von der Entwicklung sind vor allem mobile Geräte, auf die es Cyber-Kriminelle immer häufiger abgesehen haben.

lesen
Logo
09.06.2016

Artikel

Schwachstelle im Facebook Messenger

Durch eine Sicherheitslücke können Textnachrichten und Gesprächsprotokolle im Facebook Messenger manipuliert und verändert werden. Das haben die Sicherheitsexperten von Check Point aufgedeckt. Facebook reagierte umgehend und die Schwachstelle wurde mittlerweile geschlossen. Betro...

lesen
Logo
23.05.2016

Artikel

Zero-Day-Schutz für Microsoft Office 365

Im Bereich der E-Mail-Kommunikation setzen sich immer häufiger Cloud-basierte Lösungen wie Office 365 durch. Check Point Software will entsprechende Mail-Nutzer mit der neuen SandBlast-Cloud schützen.

lesen
Logo
20.05.2016

Artikel

Wenn sich Malware im Ad-Framework verbirgt

Malvertising-Attacken treffen immer öfter populäre News- und Kommerz-Webseiten wie die der BBC oder der New York Times. Um diese Form der Malware-Verbreitung zu verstehen, muss man sich zunächst grundlegende Schadcode-Eigenschaften und -Methoden ins Gedächtnis rufen.

lesen
Logo
27.04.2016

Artikel

Ransomware entert Malware-Topliste

Mit Cryptodef und Cryptowall3 haben es zwei Ransomware-Vertreter in die aktuelle Schadcode-Hitliste von Check Point Software geschafft. Auf dem berüchtigten Angler-Exploit-Kit basiert dabei die Cryptowall-Variante.

lesen
Logo
05.02.2016

Artikel

Analyse einer infizierten RTF-Datei

Malware wird oft erst dann erkannt, wenn sie sich bereits im Netzwerk ausgebreitet hat. Sandboxing und eine Laufzeit-Analyse oder auch Threat Emulation können dem entgegenwirken. Dies soll präventiv vor Gefahren schützen.

lesen
Logo
04.02.2016

Artikel

Durchsatzstarke Check-Point-Appliances für KMU

Die 700er-Appliance-Serie von Check Point wird um zwei Geräte erweitert. Die Check Point 730 und 750 sollen in kleinen und mittelständischen Unternehmen (KMU) hohe Internet-Geschwindigkeit mit umfassendem Schutz kombinieren.

lesen
Logo
29.01.2016

Artikel

Mobile Security für Unternehmen

Mit der Mobile-Security-Lösung lassen sich laut Check Point strenge Anforderungen an Compliance, Datenschutz und Privatsphäre erfüllen. Zurzeit arbeitet der israelische Anbieter an einer Multi-Tenancy-Version für Partner.

lesen
Logo
22.01.2016

Artikel

Mobile Security für Unternehmen

Mit der Mobile-Security-Lösung lassen sich laut Check Point strenge Anforderungen an Compliance, Datenschutz und Privatsphäre erfüllen. Zurzeit arbeitet der israelische Anbieter an einer Multi-Tenancy-Version für Partner.

lesen