24.01.2019
24. Januar 2019
Cloud Security Newsletter
Autor: com! professional
Maksim Kabakou / shutterstock.com
Die Highlights aus dem aktuellen Cloud Security Newsletter: Cloud Security Trends 2019 / BSI hebt Empfehlung für RZ-Entfernung an / Malware nutzt Google Drive als Steuerungsserver
Der Newsletter Cloud Security informiert einmal pro Woche über alle Entwicklungen rund um das Thema Sicherheit von Enterprise-IT-Systemen. Zielgruppe des Newsletters sind IT-Entscheider, CTOs, CIOs sowie CISOs.
Hier gehts zur Anmeldung
SECURITY BRIEFING
Cloud Security Trends 2019. Cloud Computing ist mit nahezu allen anderen Digitaltechnologien verknüpft. Wer sich also fragt, wie sich die Cloud Security in 2019 entwickeln wird, sollte nicht nur auf die „reinen“ Cloud-Trends achten, sondern auf die Trends der Digitalisierung an sich. >>> cloudcomputing-insider.de
BSI hebt Empfehlung für RZ-Entfernung an. Als Mindestentfernung für georedundante Rechenzentren empfahl das BSI bisher fünf Kilometer. Mit einer neuen, im Dezember 2018 veröffentlichten Empfehlung wird diese Distanz auf 200 Kilometer angehoben – 40-mal so viel wie bisher. >>> it-finanzmagazin.de
Neue Malware nutzt Google Drive als Steuerungsserver. Da die meisten Sicherheitstools auch den Netzwerkverkehr im Auge behalten, um schädliche IP-Adressen zu erkennen, verwenden Angreifer zunehmend die Infrastruktur legitimer Dienste, um ihre Aktivitäten zu verschleiern. Forscher haben nun eine Angriffskampagne entdeckt, die Google Drive als Befehls- und Kontrollserver verwendet. >>> thehackernews.com
Angriffsvektor verlagert sich von Privatnutzern auf Firmen. Malwarebytes findet in seinem neuen Bericht „State of Malware Report 2019“, dass die Zahl der Cyberangriffe auf Unternehmen im Jahr 2018 stark anstieg, während gleichzeitig die Hacks von Verbrauchern abnahmen. >>> venturebeat.com
Neue Malware nutzt Google Drive als Steuerungsserver. Da die meisten Sicherheitstools auch den Netzwerkverkehr im Auge behalten, um schädliche IP-Adressen zu erkennen, verwenden Angreifer zunehmend die Infrastruktur legitimer Dienste, um ihre Aktivitäten zu verschleiern. Forscher haben nun eine Angriffskampagne entdeckt, die Google Drive als Befehls- und Kontrollserver verwendet. >>> thehackernews.com
Angriffsvektor verlagert sich von Privatnutzern auf Firmen. Malwarebytes findet in seinem neuen Bericht „State of Malware Report 2019“, dass die Zahl der Cyberangriffe auf Unternehmen im Jahr 2018 stark anstieg, während gleichzeitig die Hacks von Verbrauchern abnahmen. >>> venturebeat.com
TRENDS & ANALYSEN
Sicherung privilegierter Zugriffe in DevOps-Umgebungen. Der neue Forschungsbericht „The CISO View: Protecting Privileged Access in DevOps and Cloud Environments“ von CyberArk basiert auf den Erfahrungswerten eines CISO-Panels aus Global-1000-Unternehmen und liefert fünf Empfehlungen für die Sicherung von DevOps-Prozessen. >>> infopoint-security.de
White-listing von Azure-Domains gefährlich? Microsoft wird vorgeworfen, ein IT-Sicherheitsrisiko zu ignorieren, das ausgenutzt werden könnte, um legitim wirkende, mit Malware infizierte Webseiten zu erstellen, die scheinbar vertrauenswürdige Azure- und Office 365-Domänennamen enthalten. >>> theregister.co.uk
Ransomware as a Service. Security-Experten haben eine Ransomware namens BlackRouter entdeckt, die von einem iranischen Entwickler als Ransomware-as-a-Service über Telegram angeboten wird. Auf dieselbe Quelle geht bereits eine andere Ransomware namens Blackheart zurück. >>> bleepingcomputer.com
Ransomware as a Service. Security-Experten haben eine Ransomware namens BlackRouter entdeckt, die von einem iranischen Entwickler als Ransomware-as-a-Service über Telegram angeboten wird. Auf dieselbe Quelle geht bereits eine andere Ransomware namens Blackheart zurück. >>> bleepingcomputer.com
EXPERTISEN
Von der Kokosnuss zur Avocado. Bisher sollen die meisten Sicherheitsansätze es Angreifern so schwer wie möglich machen, ins Netzwerk einzudringen. Das Modell entspricht der Kokosnuss. Ein neuer Ansatz ist ein Modell mit einem harten Kern zum Schutz der kritischen Daten und einer weichen Schale, die reibungslose Verbindung mit Anwendungen ermöglicht: das Avocado-Modell. >>> security-insider.de
5 Schritte zum Schutz von Firmendaten in der Cloud. Der Schutz der eigenen Informationen in der Cloud ist nicht nur Aufgabe des Anbieters der Datenwolke. Auch auf Anwenderseite gibt es wichtige Schritte, die es zu beachten gilt. Die Experten von NTT Security umreißen dazu 5 wichtige Maßnahmen. >>> com-professional.de
Scaleway
Cloud-Trends im Jahr 2022
Der europäische Multi-Cloud-Provider Scaleway hat die wesentlichen Cloud-Trends für 2022 identifiziert. Cloud-Nutzer werden demnach neue Faktoren für ihre Cloud-Dienste berücksichtigen: Souveränität, Datenschutz, Wahlfreiheit und Umweltfreundlichkeit.
>>
Newsletter-Marketing 2022
Studie belegt: Für Unternehmen ist E-Mail-Marketing unverzichtbar
Die E-Mail ist als Marketinginstrument gesetzt. Das belegt eine aktuelle Studie. Sie zeigt auch: Der Handel hat das Newsletter-Marketing weitgehend professionalisiert – allen voran der Haustiershop ZooRoyal.
>>
DDoS-Angriffe
BSI befürchtet Cyber-Attacken auf den Handel am Black Friday
Für Online-Händler naht das große Geschäft des Jahres. Doch die Rabatt-Aktionen an Back Friday und Cyber Monday dürften nicht nur Kunden anlocken, sondern auch Cyber-Kriminelle.
>>
StepStone
Auswertung: Der Jobmarkt boomt
Wer aktuell das Gefühl hat, im falschen Job zu stecken oder eine neue berufliche Herausforderung sucht, hat hervorragende Karten auf dem Arbeitsmarkt.
>>