Biometrische Authentifizierung ist gerade bei Smartphones voll im Trend. Bei einer Analyse von Sicherheitsvorkehrungen bei mobilen Trusted Execution Environments (TEEs) sind die Synopsys-Experten auf ein Informationsleck gestoßen, das die Fingerabdrücke von OnePlus 7 Pro Advanced-Nutzern bei jeder Verwendung des Fingerabdrucksensors offenlegt.
Das Safe Harbor-Abkommen zwischen den USA und Europa sollte der große Wurf in Sachen Datenschutz werden, bis der EuGH das Abkommen 2015 für ungültig erklärte. Das danach ersonnene EU-US-Privacy-Shield hielt dann nur noch fünf Jahre durch, bevor auch dieses – wieder durch Klagendes Datenschutzaktivisten Max Schrems vor dem EuGH – für ungültig erklärt wurde. Jetzt frag sich viele Unternehmen, wie es jetzt weiter gehen soll.
Die Covid-19-Pandemie hat Gesundheitsdienstleister weltweit vor große Herausforderungen gestellt: Ein bisher beispielloser Anstieg von Patienten in kritischem Zustand, „virtuelle“ Unterstützung von weniger schwer erkrankten, um die Ausbreitung der Krankheit zu begrenzen, eine vorübergehende Meldepflichten bei diversen Behörden und nicht zuletzt dringliche Fragen an Sicherheits- und Datenschutzfachleute. Zeitgleich meldet Interpol eine alarmierende Zunahme von Cyber-Attacken auf Krankenhäuser.
Künstliche Intelligenz (KI) hat sich im Kampf gegen COVID-19 schon mehrfach als nützlich erwiesen. Behörden verwenden diese Technik für das Contact-Tracing (die Rückverfolgung von Infektionsketten), und sie wird auch für diagnostische Tools getestet. Es gibt aber auch negative KI-Anwendungsbereiche. Dieser Beitrag zeigt, wie Deepfakes das ohnehin überlastete Gesundheitssystem zusätzlich unter Druck setzen.
Anwendungssicherheit ist in einer Zeit, in der die Menschen vermehrt im Homeoffice arbeiten, noch dringlicher geworden. Und natürlich versuchen auch Cyber-Kriminelle, aus der aktuellen Situation Kapital zu schlagen. Was müssen Application Security Teams alles beachten?
Die COVID-19-Krise hat wenig überraschend Cyberkriminelle unterschiedlichster Couleur auf den Plan gerufen. Dabei sind ihre Kampagnen nicht unbedingt neu oder besonders ausgefeilt. Vielfach bedienen sich bei existierenden Malware-Kits „von der Stange“, die sich mit vergleichsweise wenig Aufwand aktualisieren lassen.
Eine neue Malware richtet sich gegen Ziele in den USA und Deutschland und verzeichnete über 20 neue Versionen in weniger als sechs Monaten. Die Schadsoftware zeichnet sich durch schnelle Entwicklungszeiten aus und hat sich vom einfachen Loader zu einer ausgereiften, mehrstufigen modularen Schadsoftware entwickelt.
Die Art und Weise der Software-Entwicklung ändert sich ständig und die Bereitstellungszyklen werden immer schneller. Wenn die Anwendungssicherheit das Tempo von DevOps mithalten will, spielt Automatisierung eine Schlüsselrolle.
Um von den Vorteilen einer Microservice-Architektur zu profitieren, sollte man zunächst die damit einhergehenden Sicherheits- und Datenschutzherausforderungen verstehen. Denn gerade die Aufteilung in kleine, unabhängige Development-Teams kann sich negativ auswirken.
Cybersicherheitsverletzungen werden immer schwerwiegender, Angriffe raffinierter und die Menge der kompromittierten Daten hat astronomische Höhen erreicht. Branchenexperten sehen einen Auswei in der Nutzung verhaltensbiometrischer Merkmale. Mithilfe von maschinellem Lernen lassen sich die Analyse von Mausbewegungen und Tastaturanschlägen für bessere Sicherheitsvorkehrungen nutzen.