IT-Security Webinar mit den Sicherheits-Themen des Jahres

Christopher Kunz GF filooIn der Dezember-Ausgabe seines monatlichen Security-Webinars blickt Dr. Christopher Kunz von der filoo GmbH auf ein spannendes Security-Jahr zurück und gibt einen Ausblick auf mögliche Themen des kommenden Jahres.

2016 war ein spannendes Security-Jahr. Neben Ransomware und Krypto-Trojanern erregten Exploits für den MySQL-Datenbankserver, SSL und von Geheimdiensten eingebaute Backdoors in Cisco- und Juniper-Firewalls Aufsehen. Und auch ein unrühmlicher Rekord wurde aufgestellt – mit 1.1 Terabit Datenrate wurde der größte je gemessene Denial-of-Service-Angriff durchgeführt.

2017 wird vermutlich neue dDoS-Rekorde bringen – möglicherweise sogar als Mittel der Politik. Auch die IT-Sicherheitspolitik des nächsten US-Präsidenten wird Neuerungen bringen – vermutlich nicht nur gute. Und natürlich dürfen wir uns auch auf viele WordPress-, Joomla- und Magento-Updates freuen.

Jetzt direkt für das Webinar am Mittwoch 14.12.2016 von 10 – 11 Uhr kostenfrei anmelden.

Update: Alle wesentlichen Infos zum Dezember-Webinar finden Sie in den Charts, die Sie direkt herunterladen können.

Wichtige Sicherheitsthemen

Eines der größten Security-Themen 2016 war für mich die Affäre um die SSL-Zertifizierungsstellen StartCom und Wosign. Die eklatanten Sicherheitsmängel bei der Vergabe von Zertifikaten und intransparente Firmenverflechtungen sorgten zu Recht dafür, dass diese CAs derzeit bei fast keinem Browser mehr als vertrauenswürdig gelten.
Obgleich Ransomware, also Malware mit erpresserischem Hintergrund, seit Jahrzehnten bekannt ist, haben einige besonders geschickt programmierte Schadprogramme dieses Jahr großes Aufsehen erregt. Locky, Keranger und CTB waren nur einige der Übeltäter, vor denen sich Anwender und Systemadministratoren schützen mussten.
Als wären Angriffe durch kriminelle Banden nicht genug, kommen auch noch staatlich organisierte Sicherheitslücken ans Licht. So wurden Schnüffelprogramme und Hintertüren in Firewalls von Cisco und Juniper enttarnt, die vermutlich vom amerikanischen Auslandsgeheimdienst NSA eingebaut wurden.

Image

filoo ClouDEasy

Sie wollen eine sichere Cloud? Dann haben Sie diese mit CloudEasy soeben gefunden. Hier bekommen Sie eine skalierbare Lösung, mit der Sie sofort loslegen können.
Es gibt keine lange Einarbeitungszeit – diese Cloud funktioniert einfach.

Jetzt direkt informieren

Einige der gefährlichsten Exploits betrafen im vergangenen Jahr das sehr verbreitete Datenbanksystem MySQL, das gleich mehrere Sicherheitslücken hatte. Unter Anderem konnten geschickte Angreifer diese nutzen, um den Datenbankserver komplett unter ihre Kontrolle zu bringen.

Wenn Sie kein Linux-Crack sind, sagt Ihnen der Name „glibc“ wenig. Und doch ist diese Programmbibliothek einer der wichtigsten Bestandteile fast jeden Linuxsystems. Mittels speziell präparierter Datenpakete kann diese Bibliothek übers Internet zum Absturz gebracht werden.

Wenn der Hacker erstmal zugreift

Wenn der Hacker erstmal zugreift

Das „Internet der Dinge“ ist längst kein Buzzword mehr. Das konnten Betreiber großer Websites in diesem Jahr am eigenen Leib feststellen: Denial-of-Service-Angriffe nie gekannten Ausmaßes erschütterten das Netz. Unfreiwillige Helfer waren Hunderttausende IoT-Geräte – von der Überwachungskamera bis zur Hauselektronik waren allerlei elektronische Helferlein von Kriminellen zweckentfremdet worden.

Auch 2017 bleibt es spannend. Je mehr Internet-of-Things-Geräte unkontrolliert ins Netz funken dürfen, desto größer werden die DoS-Angriffe auch im nächsten Jahr werden. Und mit anderer neuer Technik wie z.B. selbstfahrenden und per App ferngesteuerten Autos wird es auch neue Angriffsmethoden geben.

Sicher ist nur eins: Wir werden das eine oder andere WordPress-Update installieren, uns über Bugs in OpenSSL ärgern und uns wundern, warum im Zeitalter der Virtualisierung noch Exploits in Floppy-Treibern gefunden werden. Um das vorauszusagen, braucht man keine Glaskugel.

Für das einstündige Webinar um 10 Uhr am Mittwoch, den 14. Dezember 2016 können Sie sich hier kostenfrei anmelden.

Aufzeichnung eines Webinars mit Chris Kunz

, , , , ,


Weitere Artikel zum Thema lesen

IT-Compliance – gesetzliche Anforderungen für deutsche Unternehmen

Cloud, Hosting, IT Security

IT-Compliance – gesetzliche Anforderungen für deutsche Unternehmen

Welche Gesetze und Vorschriften müssen Unternehmen beachten, damit Informationssicherheit gewährleistet ist?

weiter lesen

Phishing kann jeden treffen

Biz & Trends, IT Security

Phishing kann jeden treffen

Phishing ist nur eine Gefahr der zunehmenden Computer- und Internetkriminalität. Die häufigsten Attacken in einer Infografik symbolisiert.

weiter lesen


Neueste Nachrichten von Adacor

Cloud Integration

Cloud

Beschleunigte Digitalisierung durch Cloud Computing

Ohne Prozessveränderungen kein Fortschritt bei der Digitalisierung. Doch Erfolgsfaktoren für eine erfolgreiche Cloud-Integration lassen sich benennen.

weiter lesen

Definition DevOps

Cloud

DevOps: Automatisieren anstelle von Reparieren

DevOps erforden ein Umdenken bei der Adminstration. OpenStack oder OpenNebula – womit gelingt die schnellere Umsetzung von Webservices?

weiter lesen

Mit SSL sicher verschlüsselt

IT Security, IT-News

SSL-Zertifikate mit dreijähriger Laufzeit am Ende

Erste Anbieter haben dreijährige Zertifikate bereits aus dem Programm genommen. Welche Auswirkungen hat dies auf den Bezug und die Erneuerung von SSL-Zertifikaten?

weiter lesen

Diese Website verwendet Cookies. Mit der weiteren Nutzung der Website stimmen Sie unserer Datenschutzerklärung zu.
Für weitere Informationen klicken Sie bitte hier.