Cloud Security Newsletter
04.10.2018
04. Oktober 2018

Cloud Security Newsletter

Cloud SecurityCloud SecurityCloud Security
Maksim Kabakou / shutterstock.com
Die Highlights aus dem aktuellen Cloud Security Newsletter: Crypto-Mining gefährdet Netzwerke / Phishing-Attacke gibt sich als Microsoft aus / Hacker umgehen Honey Tokens in AWS
Der Newsletter Cloud Security informiert einmal pro Woche über alle Entwicklungen rund um das Thema Sicherheit von Enterprise-IT-Systemen. Zielgruppe des Newsletters sind IT-Entscheider, CTOs, CIOs sowie CISOs.
Hier gehts zur Anmeldung

SECURITY BRIEFING

Unentdecktes Crypto-Mining gefährdet Netzwerke. Bei einem Crypto-Mining-Angriff wird ein Programcode ohne Genehmigung auf einem System installiert, um heimlich Kryptowährungen auf fremden Computern zu „schürfen“. Wie die Infizierung abläuft, erläutert Candid Wüest von Symantec.    >>> it-zoom.de
Phishing-Attacke gibt sich per Azure Blob Storage als Microsoft aus. Azure Blob Storage ist eine Speicherlösung, die bei der Verbindung über HTTPS ein signiertes SSL-Zertifikat von Microsoft anzeigt. Dies eröffnet eine ideale Methode, um Phishing-Formulare zu erstellen, die auf Microsoft-Dienste wie Office 365 oder Azure AD ausgerichtet sind.      >>> bleepingcomputer.com
Hacker umgehen Honey Tokens in AWS. Zum Schutz von Clouddaten nutzen Sicherheitsprofis unter anderem so genannte Honey Tokens, quasi das digitale Äquivalent eines Stolperdrahts. Eine Studie von Rhino Security legt nun nahe, dass Angreifer viele Honey Tokens ausgerechnet in Amazon Web Services, dem größten Cloud-Anbieter, identifizieren und stillschweigend meiden können.    >>> wired.com
Neues GDPR Center of Excellence in Berlin. Die Cloud Security Alliance, die sich mit der Definition von Standards, Zertifizierungen und Best Practices zur Gewährleistung einer sicheren Cloud-Computing-Umgebung befasst, gründet als Reaktion auf schnelles Mitgliederwachstum in der Region eine neue Zentrale für Europa und schafft ein neues General Data Protection Regulation (GDPR) Center of Excellence für Cloud Computing in Berlin.   >>> presseportal.de

TRENDS & ANALYSEN

Schwächen in Apples Device Enrollment Program (DEP) ermöglichen gezielte Angriffe. DEP ist ein kostenloser Service von Apple, der die Registrierung mobiler Geräte (MDM) für iOS (iPhones und iPads), MacOS (MacBooks) und tvOS-Geräte ermöglicht. Hacker können die Managed-Service-Technologie von Apple austricksen und so ihre eigenen Geräte in Unternehmensflotten einschleusen.   >>> theregister.co.uk
Europa muss unabhängig werden. Den Markt der Cloud-Dienste dominieren US-amerikanische Player – für Europa und hiesige Unternehmen ein nicht zu unterschätzendes Risiko. Es wird Zeit, umfassende eigene Strategien und Lösungen zu entwickeln.    >>>pcwelt.de

EXPERTISEN

Public-Cloud-Sicherheit. Sicherheitsverletzungen können für Unternehmen weitreichende Folgen haben. Ein Leitfaden zu fünf Aspekten, die Sicherheitsverantwortliche im Blick behalten sollten, damit der schlimmste Fall nicht eintritt.    >>>funkschau.de
Stolperfallen für die Netzwerksicherheit. Kaum eine Woche scheint zu vergehen, ohne dass Berichte von einem neuen Cyberangriff die Runde machen. Network Security Policies sind ein Weg, sich  zu schützen, doch gilt es einige mögliche Fallstricke zu beachten.    >>>it-daily.net
Bei DevOps hakt es an der Sicherheit. Über 50 Prozent der deutschen Unternehmen nutzen einer Umfrage zufolge bereits DevOps. Dabei haben jedoch knapp die Hälfte der Entwickler zu wenig Zeit für Sicherheitsfragen und erarbeiten deshalb weder Lösungen noch Prozesse.    >>>all-about-security.de

mehr zum Thema