Meldung

Geschützte Kommunikation

Videokonferenzanbieter Zoom bietet nach eigenen Angaben ab sofort allen Anwendern Ende-zu-Ende-Verschlüsselung kostenlos an – die Funktion sei zunächst als Technical Preview verfügbar. Dieser Schritt kommt nicht unerwartet, zeigt doch ein aktueller Forschungsbericht von ESET, dass Cyberkriminelle ihre Angriffe zunehmend auf das Home Office spezialisieren. Hauptziel bleibe auch im dritten Quartal das Remote-Desktop-Protokoll.
Zoom bietet Ende-zu-Ende-Verschlüsselung für seine Videokonferenzplattform ab sofort kostenlos an.
In einer Zeit, in der viele Firmen remote arbeiten, ist die abgesicherte Kommunikation beispielsweise via VPN oder Ende-zu-Ende-Verschlüsselung (E2EE) essenziell. Laut dem aktuellen ESET Threat Report [1] haben rund 7,1 Millionen Angriffe auf Heimarbeiter im DACH-Raum stattgefunden, was ein Anstieg von circa 390 Prozent seit März darstellt. Bei den Attacken versuchen die Angreifer, das Remote-Desktop-Protokoll zu kompromittieren. Daher ist es wichtig, die Vorgehensweise der Kriminellen zu kennen [2] und sich ausreichend dagegen zu schützen [3, 4].

Laut einer ESET-Umfrage [5] unter Unternehmen in Deutschland setzen 26 Prozent der Mitarbeiter im Home Office ganz oder teilweise private Hardware ein. Der Einsatz unbekannter Geräte in einem Unternehmensnetzwerk stellt ein enormes Sicherheitsrisiko dar. Cyberkriminelle sind seit März sehr aktiv, um hier Zugriff auf sensible Daten zu erhalten.

Da viele Unternehmen außerdem die Videokonferenzplattform Zoom im Home Office einsetzen, ist es gut zu wissen, dass der Anbieter nun E2EE für Meetings mit bis zu 200 Teilnehmern kostenlos anbietet [6]. Die Server von Zoom werden zu sogenannten Oblivious Relays und sollen somit keinerlei Zugriff auf die Schlüssel haben, die zum Entschlüsseln der Meeting-Inhalte erforderlich sind. Das neue Feature ist für Zoom Desktop Client Version 5.4.0 für macOS und PC, die Android-App sowie Zoom Rooms verfügbar.
3.11.2020/jm

Tipps & Tools

Sicherheitsbedrohungen durch Fehlkonfigurationen in der Cloud [19.11.2020]

Mehr und mehr Sicherheitsbedrohungen lauern vor allem in Cloudanwendungen, die einer steigenden Anzahl von Unternehmen als Speicher- und Rechenkapazitäten dienen. Trotz der flexiblen IT-Strukturen und der zahlreichen Vorteilen im produktiven Betrieb benötigen Firmen spezifische Sicherheitsvorkehrungen bei der Datensicherung. Drohende Datenverluste oder das Risiko des illegalen Crypto-Mining sind nur zwei der Gefahren, die Nutzer kennen sollten. Lesen Sie, warum IT-Verantwortliche Schwachstellen vorher lokalisieren und Cloudangebote genau prüfen sollten. [mehr]

VoIP-Daten im Visier von Hackern [10.11.2020]

Die Sicherheitsforscher von Check Point beobachten, dass Telefonate über das Voice over Internet Protocol (VoIP) mithilfe von Diensten wie Asterisk vermehrt ins Fadenkreuz geraten. Die Cyberkriminellen nutzen einen Exploit, um sich unrechtmäßigen Zugang zu den Telefonaten zu verschaffen und generieren aus den abgezweigten Daten Gewinn. [mehr]

Fachartikel

Sicherheitsbedrohungen durch Fehlkonfigurationen in der Cloud [18.11.2020]

Mehr und mehr Sicherheitsbedrohungen lauern vor allem in Cloudanwendungen, die einer steigenden Anzahl von Unternehmen als Speicher- und Rechenkapazitäten dienen. Trotz der flexiblen IT-Strukturen und der zahlreichen Vorteilen im produktiven Betrieb benötigen Firmen spezifische Sicherheitsvorkehrungen bei der Datensicherung. Drohende Datenverluste oder das Risiko des illegalen Crypto-Mining sind nur zwei der Gefahren, die Nutzer kennen sollten. Warum IT-Verantwortliche Schwachstellen vorher lokalisieren und Cloudangebote genau prüfen sollten, lesen Sie in diesem Fachartikel. [mehr]

Buchbesprechung

Windows 10 Pannenhilfe

von Wolfram Gieseke

Anzeigen