-
8com erhält ISO 27001 Zertifikat auf Basis von BSI IT-Grundschutz
Industrie 4.0: Ein beliebtes Ziel für Cyberkriminelle. Kein Tag vergeht mehr ohne neue Hiobsbotschaften über gehackte Behörden, Versorgungsunternehmen oder weltweit tätige Milliardenkonzerne. Je komplexer IT-Infrastrukturen im Zuge der fortschreitenden Digitalisierung werden, desto schwieriger gestaltet sich die Herausforderung, diese Systeme permanent vor Bedrohungen zu schützen. Hier kommen Managed Security Service Provider (MSSP) wie 8com ins Spiel, um haltlos überforderte IT-Abteilungen zu entlasten. Mit seinem Cyber Defense Center schützt 8com GmbH & Co. KG die sensiblen digitalen Infrastrukturen seiner Kunden vor Cyberangriffen. Nach eingehender Prüfung des Information Security Management Systems (ISMS) des Unternehmens wurde das Herzstück von 8com, das Security Operations Center (SOC), nun nach ISO 27001 auf Basis des BSI IT-Grundschutz…
-
Mehr als 9.000 VNC-Server ohne Absicherung im Netz
VNC-Server, kurz für Virtual Network Computing Server, haben in den vergangenen Jahren an Beliebtheit zugenommen. Die plattform-unabhängigen Systeme helfen dabei, Systeme zu überwachen und anzupassen, ohne dass dafür ein Mitarbeiter vor Ort sein müsste. Stattdessen wird über ein Remote-Frame-Buffer-Protokoll auf einen Remote-Computer zugegriffen, über den sich das entsprechende System steuern lässt. Die Pandemie und das immer weiter verbreitete Homeoffice haben die Zahl der VNC-Server in den letzten Jahren immer weiter steigen lassen. Doch VNC-Server sind nicht nur praktisch, sondern können auch ein gefährliches Einfallstor für Kriminelle darstellen, wenn sie nicht sorgfältig abgesichert werden. Dazu zählt beispielsweise ein starkes Passwort, oder besser noch eine Mehr-Faktor-Authentifizierung. Leider bleiben solche Sicherheitsvorkehrungen immer…
-
NFTs: Das steckt hinter dem Hype
Ob Justin Bieber, Katy Perry oder Snoop Dog: Sie alle sind stolze Besitzer von sogenannten NFTs. Doch was hat es mit den digitalen Sammlerstücken auf sich? Warum sind Menschen bereit, viel Geld für etwas zu bezahlen, das nur in der virtuellen Welt existiert? SpardaSurfSafe, eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg, erklärt was NFTs sind, wie sie mit Kryptowährungen zusammenhängen und warum manche viel Geld dafür ausgeben. Einer der derzeit teuersten Clubs ist der Bored Ape Yacht Club. Unter den Mitgliedern finden sich zahllose Promis wie Justin Bieber, Eminem, Serena Williams oder Paris Hilton. Wer in diese illustre Gesellschaft aufgenommen werden will, muss einiges an Geld…
-
Multi-Faktor-Authentifizierung: Hacker geben einfach auf
Eine einfache Maßnahme hat eine Ransomware-Attacke verhindert: Weil das anvisierte Opfer seine Systeme mit einer Multi-Faktor-Authentifizierung (MFA) geschützt hatte, entschieden die Angreifer offenbar, dass ihr Vorhaben umzusetzen zu aufwendig wäre und gaben einfach auf. Das berichten Ermittler von Europol im Rahmen einer Veranstaltung anlässlich des sechsten Jahrestages der Europol-Initiative „No More Ransom“. Die Behörde hatte den Angriffsversuch bei ihren Ermittlungen verfolgen können. Und es ist nicht das erste Mal, dass Cyberkriminelle vom Angriff ablassen und zum nächsten potenziellen Opfer übergehen, sobald sie sich mit einer MFA konfrontiert sehen. Das zeigt deutlich, wie wirkungsvoll eine MFA bei der Abwehr von Cyberattacken sein kann. Selbst mit dem richtigen Passwort können die…
-
Studie zeigt: Nur 15 Minuten Zeit für Updates nach Bekanntwerden
Angreifer werden immer schneller, wenn es darum geht, neue Zero-Day-Sicherheitslücken auszunutzen. Das zeigt eine Studie von Palo Alto Networks, für die rund 600 Sicherheitsvorfälle analysiert wurden. So dauert es im Schnitt nur 15 Minuten nach der Meldung einer neuen Zero-Day-Sicherheitslücke, bis Kriminelle aktiv das Internet nach vulnerablen Systemen durchsuchen. Das galt auch für einige der schwersten Zero-Day-Lücken des vergangenen Jahres, unter anderem bei ProxyShell und ProxyLogon, Log4Shell sowie bei SonicWall und bei ADSelfService Plus von ManageEngine der Zoho Corp. Die Sicherheitsforscher schreiben in ihrem Bericht, dass sie immer dann eine erhöhte Scan-Aktivität nach angreifbaren Systemen beobachten konnten, wenn eine neue Sicherheitslücke gemeldet wurde – und das nur 15 Minuten…
-
Nordkoreanische Hacker attackieren Ziele in der EU
Forscher des Cybersicherheitsunternehmens Securonix haben eine neue Angriffskampagne gegen hochrangige Ziele in Polen, Tschechien und anderen europäischen Ländern entdeckt, die sich scheinbar auf die nordkoreanische Hackergruppe APT37 zurückführen lässt. Um welche Organisationen es sich bei den Opfern der Angriffswelle handelt, geht aus dem Bericht nicht hervor. Die Angreifer nutzen die bekannte Malware Konni, einen Remote Access Trojaner (RAT), der dazu in der Lage ist, sich langfristig in den angegriffenen Systemen einzunisten und sich dort immer weitreichendere Rechte zu verschaffen. Konni wird schon seit 2014 mit nordkoreanischen Hackern in Verbindung gebracht und wurde erst kürzlich bei einer Spear-Phishing-Kampagne gegen das russische Außenministerium beobachtet. Die aktuelle Kampagne, von den Entdeckern STIFF#BIZON getauft,…
-
Das Internet of Things in der Industrie: Noch immer ein Sicherheitsrisiko
In vielen Bereichen der industriellen Fertigung und in kritischer Infrastruktur kommen mittlerweile smarte Geräte zum Einsatz. Dieses sogenannte Industrial Internet of Things (IIoT) vereinfacht in vielen Fällen die Abläufe und steigert die Produktivität. Doch wie so oft gibt es auch bei dieser neuen Technik Schattenseiten. Die an das Internet angeschlossenen Geräte können von Cyberkriminellen angegriffen werden, was gravierende Auswirkungen haben kann. Und das geschieht in den vergangenen Jahren immer häufiger. Die Studie „The state of industrial security in 2022“ des Cybersicherheitsspezialisten Barracuda ergab nun, dass 94 Prozent der befragten Organisationen in den letzten 12 Monaten mindestens mit einem Sicherheitsvorfall umgehen mussten. Darunter fallen sowohl DDoS-Angriffe und unbefugte Remote-Zugriffe auf…
-
Mehr Schein als Sein: So schädlich ist Instagram für die Psyche
Makellose Bilder, lächelnde, schöne Menschen, tolle Locations und Erlebnisse – das ist die Welt von Instagram. Das Leben der Influencer und oft auch der eigenen Freunde scheint stets perfekt. Doch was, wenn das eigene Leben so gar nicht diesem Bild entspricht? Dann kann das durchaus gefährlich werden, besonders bei psychisch weniger gefestigten Jugendlichen. Neid, eine verschobene Selbstwahrnehmung und Frustration können die Folge sein. Aber auch diejenigen, die den hochstilisierten Content produzieren, können unter dem Druck, der dadurch entsteht leiden. SpardaSurfSafe, eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg, erklärt, wann Instagram und Co. gefährlich werden und wie man sich vor den psychischen Folgen schützen kann. In den sozialen…
-
Cyberkriminalität: Heute schon an morgen denken!
Cybersicherheit ist eine der großen Herausforderungen unserer Zeit. Immer neue technische Möglichkeiten können Arbeit und Privatleben vereinfachen – oder auch verkomplizieren, ganz besonders in Bezug auf die Cybersicherheit. Denn auch Kriminelle nutzen die neue Technik für ihre Zwecke. Bedrohungen wie Phishing, Malware und Ransomware entwickeln sich ständig weiter und passen sich an neue Gegebenheiten an. Cyberkriminelle finden so regelmäßig neue, innovative Wege, um Hacking-Kampagnen durchzuführen und in Computersysteme einzudringen. Für Unternehmen ist es eine echte Herausforderung, hierbei immer auf dem neusten Stand zu bleiben, insbesondere dann, wenn neue Technik in ein bestehendes System integriert werden muss. Dabei können schnell Sicherheitslücken entstehen, die das gesamte Netzwerk angreifbar machen. Werden diese…
-
Neue Malware öffnet Hintertür auf Microsoft Exchange Server
Sicherheitsforscher von Kaspersky warnen derzeit vor einer neuen Malware, die sie SessionManager genannt haben. Dabei handelt es sich um ein bösartiges Native Code Module für Microsofts Webserver-Software Internet Information Services (IIS). Der Schädling ermöglicht es Kriminellen, sich eine Hintertür auf Microsoft Exchange Server zu verschaffen, über die sie dann auf Daten wie beispielsweise E-Mails zugreifen können. Auch das Nachladen weiterer Malware wie einen PowerSploit-basierten Mimikatz Reflective Loader, Mimikatz SSP, ProcDump oder ein legitimes Speicherauszugstool von Avast ist so jederzeit möglich und die infiltrierten Server können für weitere Angriffe auf andere Ziele eingesetzt werden. SessionManager kann außerdem unter anderem Daten auf den kompromittierten Servern löschen und verwalten, Anmeldeinformationen aus dem Systemspeicher…