IT-Security Webinar mit den Sicherheits-Themen des Jahres

Christopher Kunz GF filooIn der Dezember-Ausgabe seines monatlichen Security-Webinars blickt Dr. Christopher Kunz von der filoo GmbH auf ein spannendes Security-Jahr zurück und gibt einen Ausblick auf mögliche Themen des kommenden Jahres.

2016 war ein spannendes Security-Jahr. Neben Ransomware und Krypto-Trojanern erregten Exploits für den MySQL-Datenbankserver, SSL und von Geheimdiensten eingebaute Backdoors in Cisco- und Juniper-Firewalls Aufsehen. Und auch ein unrühmlicher Rekord wurde aufgestellt – mit 1.1 Terabit Datenrate wurde der größte je gemessene Denial-of-Service-Angriff durchgeführt.

2017 wird vermutlich neue dDoS-Rekorde bringen – möglicherweise sogar als Mittel der Politik. Auch die IT-Sicherheitspolitik des nächsten US-Präsidenten wird Neuerungen bringen – vermutlich nicht nur gute. Und natürlich dürfen wir uns auch auf viele WordPress-, Joomla- und Magento-Updates freuen.

Jetzt direkt für das Webinar am Mittwoch 14.12.2016 von 10 – 11 Uhr kostenfrei anmelden.

Update: Alle wesentlichen Infos zum Dezember-Webinar finden Sie in den Charts, die Sie direkt herunterladen können.

Wichtige Sicherheitsthemen

Eines der größten Security-Themen 2016 war für mich die Affäre um die SSL-Zertifizierungsstellen StartCom und Wosign. Die eklatanten Sicherheitsmängel bei der Vergabe von Zertifikaten und intransparente Firmenverflechtungen sorgten zu Recht dafür, dass diese CAs derzeit bei fast keinem Browser mehr als vertrauenswürdig gelten.
Obgleich Ransomware, also Malware mit erpresserischem Hintergrund, seit Jahrzehnten bekannt ist, haben einige besonders geschickt programmierte Schadprogramme dieses Jahr großes Aufsehen erregt. Locky, Keranger und CTB waren nur einige der Übeltäter, vor denen sich Anwender und Systemadministratoren schützen mussten.
Als wären Angriffe durch kriminelle Banden nicht genug, kommen auch noch staatlich organisierte Sicherheitslücken ans Licht. So wurden Schnüffelprogramme und Hintertüren in Firewalls von Cisco und Juniper enttarnt, die vermutlich vom amerikanischen Auslandsgeheimdienst NSA eingebaut wurden.

Image

filoo ClouDEasy

Sie wollen eine sichere ClouD? Dann haben Sie diese mit ClouDEasy soeben gefunden. Hier bekommen Sie eine skalierbare Lösung, mit der Sie sofort loslegen können. Es gibt keine lange Einarbeitungszeit – diese ClouD funktioniert einfach. Jetzt direkt informieren  

Einige der gefährlichsten Exploits betrafen im vergangenen Jahr das sehr verbreitete Datenbanksystem MySQL, das gleich mehrere Sicherheitslücken hatte. Unter Anderem konnten geschickte Angreifer diese nutzen, um den Datenbankserver komplett unter ihre Kontrolle zu bringen.

Wenn Sie kein Linux-Crack sind, sagt Ihnen der Name „glibc“ wenig. Und doch ist diese Programmbibliothek einer der wichtigsten Bestandteile fast jeden Linuxsystems. Mittels speziell präparierter Datenpakete kann diese Bibliothek übers Internet zum Absturz gebracht werden.

Wenn der Hacker erstmal zugreift

Wenn der Hacker erstmal zugreift

Das „Internet der Dinge“ ist längst kein Buzzword mehr. Das konnten Betreiber großer Websites in diesem Jahr am eigenen Leib feststellen: Denial-of-Service-Angriffe nie gekannten Ausmaßes erschütterten das Netz. Unfreiwillige Helfer waren Hunderttausende IoT-Geräte – von der Überwachungskamera bis zur Hauselektronik waren allerlei elektronische Helferlein von Kriminellen zweckentfremdet worden.

Auch 2017 bleibt es spannend. Je mehr Internet-of-Things-Geräte unkontrolliert ins Netz funken dürfen, desto größer werden die DoS-Angriffe auch im nächsten Jahr werden. Und mit anderer neuer Technik wie z.B. selbstfahrenden und per App ferngesteuerten Autos wird es auch neue Angriffsmethoden geben.

Sicher ist nur eins: Wir werden das eine oder andere WordPress-Update installieren, uns über Bugs in OpenSSL ärgern und uns wundern, warum im Zeitalter der Virtualisierung noch Exploits in Floppy-Treibern gefunden werden. Um das vorauszusagen, braucht man keine Glaskugel.

Für das einstündige Webinar um 10 Uhr am Mittwoch, den 14. Dezember 2016 können Sie sich hier kostenfrei anmelden.

Aufzeichnung eines Webinars mit Chris Kunz

, , , , ,


Weitere Artikel zum Thema lesen

it-sa 2015: Besuch bei führendem Branchentreff für IT Security

IT Security

it-sa 2015: Besuch bei führendem Branchentreff für IT Security

Unser IT-Sicherheitsbeauftragter hat sich dort umgeschaut und berichtet in seinem Blogbeitrag.

weiter lesen

IT-Sicherheitsgesetz – Das sind die wichtigsten Neuerungen im Überblick

IT Security

Deutsches Datenschutzrecht wird angepasst

Kabinett beschließt Anpassungs- und Umsetzungsgesetz zur EU-Datenschutz-Grundverordnung.

weiter lesen


Neueste Nachrichten von ADACOR

IT-News

Neue Ideen für Teamevents

Teamevents helfen, das Wir-Gefühl zu stärken, die Arbeitsmoral zu erhöhen und Mitarbeiter langfristig an das Unternehmen zu binden.

weiter lesen

Cloud

Hybrid Cloud in vielen Unternehmen bereits Realität

Einsatzmöglichkeiten der Hybrid Cloud und wieso sie die jeweiligen Nachteile von Private und Public Cloud minimiert.

weiter lesen

IT Security

Hintergründe und aktuelle Informationen zur WannaCry-Attacke

Zum Heulen - wie die bislang größte Malware-Attacke ihren Ausgang nahm und welche Gegenmaßnahmen möglich sind.

weiter lesen

Diese Seite verwendet Cookies, welche uns helfen, unsere Services anzubieten und zu verbessern.
Erfahren Sie mehr über unsere Cookie-Richtlinien. Durch die Nutzung dieser Website erklären Sie sich mit der Nutzung von Cookies einverstanden.