Auflistung nach Schlagwort "Malware"
1 - 4 von 4
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragDigitale Souveränität ist eine subjektive Entscheidung, die mit geeigneten Mitteln aktiv gemanagt werden kann!: Verständnisbildung, Herausforderungen und Lösungen für das Management Digitale Souveränität(INFORMATIK 2024, 2024) Mörl, RamonZiel der digitalen Souveränität muss sein, Transparenz in potentielle ‚Unsouveränität‘ durch IT-Risiken zu bringen und diese durch verschiedene Mechanismen zu minimieren. Der Resilienzaspekt ist hierbei sowohl auf Produktebene als auch auf Supply-Chain-Ebene zu betrachten. Hierzu wird der Status der Digitalen Souveränität eines cyberphysischen Produkts ermittelt, abgebildet und Auswirkungen von Veränderungen angezeigt. Risiken werden entlang der Lieferkette bottom-up aufgesammelt und akkumuliert, um Entscheidern Handlungsmöglichkeiten aufzuzeigen und die Möglichkeit zu geben, diese zu bewerten und gegeneinander abzuwägen. Dazu werden Attribute des cyberphysischen Produktes und seiner Lieferkette identifiziert, die potenziell risikobehaftet sind, mittels Algorithmen, die die Attribute gewichtet und akkumuliert. Da der Begriff ‚Digitale Souveränität‘ kein definierter Endzustand ist, sondern den Wunsch nach einem selbstbestimmten Handeln im Cyber- und Informationsraum darstellt, wird mit Hilfe eines Demonstrators das Bewusstsein von Öffentlichkeit und Fachöffentlichkeit für das Thema der ‚Digitalen Souveränität‘ sensibilisiert und aufgezeigt, welche Optionen speziell von Sicherheitstechnologien bestehen, um die Digitale Souveränität zu erhöhen.
- KonferenzbeitragFallstricke bei der Inhaltsanalyse von Mails: Beispiele, Ursachen und Lösungsmöglichkeiten(SICHERHEIT 2018, 2018) Ullrich, SteffenE-Mail ist eine der Hauptangriffswege zur Infektion mit Malware und zum Phishing von Zugangsdaten. Waren Mails vor 1996 auf ASCII-Zeichen und eine Zeilenlänge von 1000 Zeichen beschränkt, so ermöglicht die Nutzung der MIME-Standards heute die Abbildung beliebiger Zei- chenkodierungen und binärer Anhänge innerhalb der ursprünglichen Beschränkungen. Die durch die Komplexität und Flexibilität dieser Standards bedingten Implementationsdifferenzen ermögli- chen jedoch die Konstruktion von Mails, welche unterschiedlich in Sicherheits- und Endsystemen interpretiert werden. Wir haben exemplarisch untersucht, wie dadurch die Analyse in existenten Sicherheitsprodukten umgangen werden kann und welche Möglichkeiten es gibt, dieses Problem in der Praxis zu addressieren.
- ZeitschriftenartikelIT-Risikomanagement im Zeitalter der Digitalisierung(HMD Praxis der Wirtschaftsinformatik: Vol. 54, No. 1, 2017) Knoll, MatthiasDas Zeitalter der Digitalisierung durchdringt immer mehr Lebens- und Arbeitsbereiche mit IT und erfordert daher eine verstärkte interdisziplinäre Betrachtung und Diskussion der damit einhergehenden neuartigen Risiken. Denn die Digitalisierung schafft, etwa über die Einführung neuer Produkte und Geschäftsmodelle, eine Vielzahl neuer Möglichkeiten zur Sammlung und Verwendung eigener und fremder Daten, zur Überwachung oder zum (Cyber‑)Angriff auf Unternehmen sowie Privathaushalte. Dieser Überblicksbeitrag führt in die begrifflichen und methodischen Grundlagen ein, zeigt aktuelle Themenfelder auf und formuliert Impulse für die weitere Diskussion.Als eine wichtige Grundvoraussetzung gilt das Bewusstsein für Risiken. Denn nur wenn wir gemeinsam die Situation richtig einschätzen, kann die passende Behandlungsstrategie gefunden werden. Hierfür ist das Verständnis für Ursache-Wirkungsketten hinter Risiken ein weiterer wichtiger Baustein. Gerade nicht-technische Schwachstellen müssen ob ihrer hohen Bedeutung für den Einsatz neuer IT-Lösungen richtig erkannt und eingeschätzt werden. Ein systematischer, wiederholt ausgeführter Risikomanagement-Prozeses unterstützt und koordiniert dabei alle Bemühungen zur Risikobeherrschung. Erst auf diesem Fundament schließlich können weiterführende Überlegungen zur zielgerichteten und besonnenen Auseinandersetzung mit den Risiken der Digitalisierung diskutiert werden.AbstractIn the age of digital transformation IT gains more and more importance in our life and work, and therefore requires increased interdisciplinary focus on new and upcoming risks. More than ever new products and business models are combined with a high potential to collect and process own and external data, to observe and to attack companies as well as households. This article introduces the basics of it risk management, addresses current topics and drafts ideas for further discussion.One basic prerequisite for good risk management is awareness. Only proper and collective attention for risks allows adequate risk assessment and treatment. Another important element in risk management is understanding cause effect chains. Especially non-technical vulnerabilities need to be accurately assessed since they have high relevance. A continuous risk management process is necessary to prevent negligence of important issues and to promote control of risks. These instruments aid further considerations about target-oriented and cool-headed debates about risks in the digital age.
- TextdokumentTowards Detection of Malicious Software Packages Through Code Reuse by Malevolent Actors(GI SICHERHEIT 2022, 2022) Ohm, Marc; Kempf, Lukas; Boes, Felix; Meier, MichaelTrojanized software packages used in software supply chain attacks constitute an emerging threat. Unfortunately, there is still a lack of scalable approaches that allow automated and timely detection of malicious software packages and thus most detections are based on manual labor and expertise. However, it has been observed that most attack campaigns comprise multiple packages that share the same or similar malicious code. We leverage that fact to automatically reproduce manually identified clusters of known malicious packages that have been used in real world attacks, thus, reducing the need for expert knowledge and manual inspection. Our approach, AST Clustering using MCL to mimic Expertise (ACME), yields promising results with a F1 score of 0.99. Signatures are automatically generated based on characteristic code fragments from clusters and are subsequently used to scan the whole npm registry for unreported malicious packages. We are able to identify and report six malicious packages that have been removed from npm consequentially. Therefore, our approach can support the detection by reducing manual labor and hence may be employed by maintainers of package repositories to detect possible software supply chain attacks through trojanized software packages.