• Internet

    Studie zeigt: Nur 15 Minuten Zeit für Updates nach Bekanntwerden

    Angreifer werden immer schneller, wenn es darum geht, neue Zero-Day-Sicherheitslücken auszunutzen. Das zeigt eine Studie von Palo Alto Networks, für die rund 600 Sicherheitsvorfälle analysiert wurden. So dauert es im Schnitt nur 15 Minuten nach der Meldung einer neuen Zero-Day-Sicherheitslücke, bis Kriminelle aktiv das Internet nach vulnerablen Systemen durchsuchen. Das galt auch für einige der schwersten Zero-Day-Lücken des vergangenen Jahres, unter anderem bei ProxyShell und ProxyLogon, Log4Shell sowie bei SonicWall und bei ADSelfService Plus von ManageEngine der Zoho Corp. ‍ Die Sicherheitsforscher schreiben in ihrem Bericht, dass sie immer dann eine erhöhte Scan-Aktivität nach angreifbaren Systemen beobachten konnten, wenn eine neue Sicherheitslücke gemeldet wurde – und das nur 15 Minuten…

    Kommentare deaktiviert für Studie zeigt: Nur 15 Minuten Zeit für Updates nach Bekanntwerden
  • Sicherheit

    Nordkoreanische Hacker attackieren Ziele in der EU

    Forscher des Cybersicherheitsunternehmens Securonix haben eine neue Angriffskampagne gegen hochrangige Ziele in Polen, Tschechien und anderen europäischen Ländern entdeckt, die sich scheinbar auf die nordkoreanische Hackergruppe APT37 zurückführen lässt. Um welche Organisationen es sich bei den Opfern der Angriffswelle handelt, geht aus dem Bericht nicht hervor. Die Angreifer nutzen die bekannte Malware Konni, einen Remote Access Trojaner (RAT), der dazu in der Lage ist, sich langfristig in den angegriffenen Systemen einzunisten und sich dort immer weitreichendere Rechte zu verschaffen. Konni wird schon seit 2014 mit nordkoreanischen Hackern in Verbindung gebracht und wurde erst kürzlich bei einer Spear-Phishing-Kampagne gegen das russische Außenministerium beobachtet. Die aktuelle Kampagne, von den Entdeckern STIFF#BIZON getauft,…

    Kommentare deaktiviert für Nordkoreanische Hacker attackieren Ziele in der EU
  • Internet

    Das Internet of Things in der Industrie: Noch immer ein Sicherheitsrisiko

    In vielen Bereichen der industriellen Fertigung und in kritischer Infrastruktur kommen mittlerweile smarte Geräte zum Einsatz. Dieses sogenannte Industrial Internet of Things (IIoT) vereinfacht in vielen Fällen die Abläufe und steigert die Produktivität. Doch wie so oft gibt es auch bei dieser neuen Technik Schattenseiten. Die an das Internet angeschlossenen Geräte können von Cyberkriminellen angegriffen werden, was gravierende Auswirkungen haben kann. Und das geschieht in den vergangenen Jahren immer häufiger. ‍ Die Studie „The state of industrial security in 2022“ des Cybersicherheitsspezialisten Barracuda ergab nun, dass 94 Prozent der befragten Organisationen in den letzten 12 Monaten mindestens mit einem Sicherheitsvorfall umgehen mussten. Darunter fallen sowohl DDoS-Angriffe und unbefugte Remote-Zugriffe auf…

    Kommentare deaktiviert für Das Internet of Things in der Industrie: Noch immer ein Sicherheitsrisiko
  • Internet

    Mehr Schein als Sein: So schädlich ist Instagram für die Psyche

    Makellose Bilder, lächelnde, schöne Menschen, tolle Locations und Erlebnisse – das ist die Welt von Instagram. Das Leben der Influencer und oft auch der eigenen Freunde scheint stets perfekt. Doch was, wenn das eigene Leben so gar nicht diesem Bild entspricht? Dann kann das durchaus gefährlich werden, besonders bei psychisch weniger gefestigten Jugendlichen. Neid, eine verschobene Selbstwahrnehmung und Frustration können die Folge sein. Aber auch diejenigen, die den hochstilisierten Content produzieren, können unter dem Druck, der dadurch entsteht leiden. SpardaSurfSafe, eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg, erklärt, wann Instagram und Co. gefährlich werden und wie man sich vor den psychischen Folgen schützen kann. In den sozialen…

    Kommentare deaktiviert für Mehr Schein als Sein: So schädlich ist Instagram für die Psyche
  • Internet

    Cyberkriminalität: Heute schon an morgen denken!

    Cybersicherheit ist eine der großen Herausforderungen unserer Zeit. Immer neue technische Möglichkeiten können Arbeit und Privatleben vereinfachen – oder auch verkomplizieren, ganz besonders in Bezug auf die Cybersicherheit. Denn auch Kriminelle nutzen die neue Technik für ihre Zwecke. Bedrohungen wie Phishing, Malware und Ransomware entwickeln sich ständig weiter und passen sich an neue Gegebenheiten an. Cyberkriminelle finden so regelmäßig neue, innovative Wege, um Hacking-Kampagnen durchzuführen und in Computersysteme einzudringen. ‍ Für Unternehmen ist es eine echte Herausforderung, hierbei immer auf dem neusten Stand zu bleiben, insbesondere dann, wenn neue Technik in ein bestehendes System integriert werden muss. Dabei können schnell Sicherheitslücken entstehen, die das gesamte Netzwerk angreifbar machen. Werden diese…

    Kommentare deaktiviert für Cyberkriminalität: Heute schon an morgen denken!
  • Internet

    Neue Malware öffnet Hintertür auf Microsoft Exchange Server

    Sicherheitsforscher von Kaspersky warnen derzeit vor einer neuen Malware, die sie SessionManager genannt haben. Dabei handelt es sich um ein bösartiges Native Code Module für Microsofts Webserver-Software Internet Information Services (IIS).  Der Schädling ermöglicht es Kriminellen, sich eine Hintertür auf Microsoft Exchange Server zu verschaffen, über die sie dann auf Daten wie beispielsweise E-Mails zugreifen können. Auch das Nachladen weiterer Malware wie einen PowerSploit-basierten Mimikatz Reflective Loader, Mimikatz SSP, ProcDump oder ein legitimes Speicherauszugstool von Avast ist so jederzeit möglich und die infiltrierten Server können für weitere Angriffe auf andere Ziele eingesetzt werden. SessionManager kann außerdem unter anderem Daten auf den kompromittierten Servern löschen und verwalten, Anmeldeinformationen aus dem Systemspeicher…

    Kommentare deaktiviert für Neue Malware öffnet Hintertür auf Microsoft Exchange Server
  • Internet

    Falsche Copyright-Abmahnung schleust Ransomware ein

    Wer bereits einmal ein Schreiben eines Anwalts oder Rechteinhabers zu einer Copyright-Verletzung erhalten hat, weiß, dass das teuer werden kann. Und nicht immer sind die Klagen und Drohungen in den entsprechenden Abmahnungen gerechtfertigt. Wer also eine derartige E-Mail in seinem Posteingang vorfindet, möchte genau wissen, um welche Dateien und Bilder es geht. Diesen Umstand macht sich eine Hackergruppe derzeit zu Nutze, wie die Sicherheitsforscher von AhnLab aus Korea warnen. ‍ Die Kriminellen verschicken dabei eine E-Mail, in der sie sich als Inhaber der Rechte an Media-Dateien ausgeben, die auf der Webseite des Opfers angeblich ohne eine entsprechende Lizenz genutzt würden. Diese Dateien sollten umgehend entfernt werden, andernfalls würden rechtliche Schritte…

    Kommentare deaktiviert für Falsche Copyright-Abmahnung schleust Ransomware ein
  • Internet

    Gefahr für erneute Angriffe steigt nach erstem Cybervorfall

    Das Cybersicherheitsunternehmen Cymulate hat seinen Data Breaches Survey Report für das Jahr 2022 vorgelegt. Dabei handelt es sich um eine globale Umfrage unter 858 hochrangigen Entscheidungsträgern aus allen Teilen der Welt und unterschiedlichen Branchen, darunter Technologie, Bankenwesen, Finanzen und Regierung. Die Ergebnisse lassen aufhorchen und sollten die Verantwortlichen in Unternehmen zum Handeln veranlassen. 39 Prozent der Befragten gaben an, in den vergangenen zwölf Monaten Opfer von Cyberangriffen geworden zu sein. Diese Zahl verwundert angesichts der Zunahme an Ransomware- und Phishing-Attacken in den letzten Monaten und Jahren nicht. Erstaunlich ist jedoch, dass zwei Drittel der Opfer bereits mehr als einen Cyberangriff erlebt hatten und ein Zehntel sogar zehn oder mehr Attacken.…

    Kommentare deaktiviert für Gefahr für erneute Angriffe steigt nach erstem Cybervorfall
  • Internet

    Neuer Bericht zeigt die Tücken des Cloud Computing

    Die Nutzung von Cloud Computing hat sich in den vergangenen beiden Jahren deutlich beschleunigt und dürfte sich in absehbarer Zeit zum vorherrschenden Modell zum Hosten von Daten und Programmen entwickeln. Bereits heute ist es aus vielen Bereichen nicht mehr wegzudenken, etwa bei der gemeinsamen Arbeit an Dokumenten und Datenbanken über verschiedene Standorte und Abteilungen hinweg. Experten gehen davon aus, dass bald der Punkt erreicht sein wird, an dem die Verwendung von Cloud Computing für Anwendungssoftware, Infrastruktursoftware, Geschäftsprozessdienste und Systeminfrastruktur die traditionelle On-Premises-Technologie überholen wird. ‍ Angesichts der vielen Vorteile der Cloud-Nutzung gegenüber klassischen Lösungen vor Ort ist das nicht weiter verwunderlich. Besonders der Bereich Software-as-a-Service (SaaS) ist gerade für Unternehmen…

    Kommentare deaktiviert für Neuer Bericht zeigt die Tücken des Cloud Computing
  • Internet

    Cloud Gaming: Rechenpower für Gamer auf Abruf

    Wer die neuesten Computerspiele spielen möchte, sollte einen leistungsfähigen PC oder eine neue Konsole haben und bereit sein, regelmäßig Geld in sein Hobby zu investieren, denn die Anforderungen an Rechenleistung und Grafikkarte sind in den letzten Jahren kontinuierlich gestiegen. Es gibt aber auch eine Lösung für alle, die nicht dazu bereit sind, immer wieder mehrere Hundert Euro in neue Hardware zu stecken. Beim sogenannten Cloud Gaming reicht eine stabile Internetverbindung, um immer auf dem neuesten Stand der Technik zu sein. Wie das funktioniert, welche Modelle es gibt und worauf man achten sollte, zeigt SpardaSurfSafe, eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg. Einige aus der heutigen Elterngeneration werden…

    Kommentare deaktiviert für Cloud Gaming: Rechenpower für Gamer auf Abruf