• Internet

    MoonBounce: Gefährliches Rootkit schlummert in der Firmware

    Tief im Unified Extensible Firmware Interface (UEFI) des Computers eines Kunden haben die Sicherheitsforscher von Kaspersky eine beunruhigende Entdeckung gemacht. Auf der UEFI-Firmware innerhalb des SPI-Flash-Speichers auf der Hauptplatine des infizierten Computers fanden sie ein bösartiges Rootkit, das sie MoonBounce genannt haben. ‍ UEFI-Firmware ist vereinfacht gesagt der Nachfolger des Bios und kommt direkt beim Starten eines Computers zum Einsatz. Die Schnittstelle enthält Informationen, die der Computer zum Laden des Betriebssystems verwendet, was bedeutet, dass darin enthaltener schädlicher Code ausgeführt wird, bevor das Betriebssystem hochfährt. Damit entzieht sich MoonBounce den meisten Sicherheitsmechanismen und kann lange Zeit unentdeckt operieren. ‍ Während Rootkits auf Firmware-Ebene zwar selten, jedoch grundsätzlich nichts Neues sind…

    Kommentare deaktiviert für MoonBounce: Gefährliches Rootkit schlummert in der Firmware
  • Internet

    Energiewende: Herausforderungen für die Cybersicherheit

    Erneuerbare Energien gewinnen im Zuge der Energiewende immer mehr an Relevanz. Doch die Abkehr von fossilen Energieträgern erfordert in vielen Fällen auch einen Umbau der Infrastruktur. Dabei sollte man allerdings die Cybersicherheit nicht außer Acht lassen, wie ein Bericht der britischen Denkfabrik Royal United Service Institute (RUSI) warnend unterstreicht. Sicherheitslücken könnten demnach in allen Bereichen, von Kraftwerken bis hin zu intelligenten Zählern, existieren und Energieversorger und ihre Kunden gefährden. Bereits jetzt zählt die Energiebranche zu den besonders gefährdeten Bereichen. Spionagekampagnen, Ransomware-Angriffe oder Sabotageakte seien jederzeit möglich. Der Umbau des gesamten Versorgungssystems auf erneuerbare Energien könne zu weiteren Angriffsvektoren für Cyberkriminelle und -terroristen führen, wie das RUSI warnt. Insbesondere fünf Bereiche…

    Kommentare deaktiviert für Energiewende: Herausforderungen für die Cybersicherheit
  • Internet

    Body Positivity – unrealistische Schönheitsideale adieu!

    Die perfekten Gesichter und Körper von Influencern und Stars im Internet verfestigen bei vielen, gerade jungen Beobachtern, den Eindruck: „So musst du aussehen, um beliebt und erfolgreich zu sein.“ Die Tatsache, dass diese vermeintlich makellosen Menschen auf ihren Bildern und Videos in den sozialen Medien häufig mehr Schein als Sein sind, wird oft vergessen. Doch es gibt eine Bewegung, die sich diesen Hochglanz-Profilen entgegenstellt: das Body Positivity Movement. SpardaSurfSafe, eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg, zeigt, was es damit auf sich hat, welche prominenten Vertreter es gibt und erklärt, warum auch immer wieder Kritik an der Body Positivity laut wird. Liebe deinen Körper so, wie er…

    Kommentare deaktiviert für Body Positivity – unrealistische Schönheitsideale adieu!
  • Internet

    Gefährliche Kommentare: Hacker verbreiten bösartige Links über Google Docs

    Immer mehr Unternehmen setzen in Zeiten von Homeoffice und Remote Work auf die Zusammenarbeit in der Cloud, etwa bei der gemeinsamen Erstellung von Dokumenten oder Präsentationen. Google Docs bietet hier einige praktische Funktionen, mit denen Kollegen Kommentare, Ergänzungen und Anregungen direkt im Dokument hinterlegen können. Die anderen Nutzer der Datei erhalten daraufhin eine E-Mail mit dem Wortlaut und dem Nutzernamen es Kommentierenden. So soll die Zusammenarbeit an gemeinsamen Projekten auch ohne persönlichen Kontakt erleichtert werden. Doch genau diese Funktion von Google Docs und Google Slides machen sich Kriminelle derzeit zunutze, wie Sicherheitsforscher von Avanan berichten. ‍ Der Ablauf des Angriffs ist so einfach wie genial: Die Kriminellen fügen einem Google-Dokument…

    Kommentare deaktiviert für Gefährliche Kommentare: Hacker verbreiten bösartige Links über Google Docs
  • Internet

    Experten warnen: Angriffe auf Lieferketten werden 2022 zunehmen

    Lieferketten haben sich im vergangenen Jahr für Cyberkriminelle als besonders lohnenswerte Ziele erwiesen. Durch nur ein kompromittiertes Opfer können sie entlang der Kette weitere Unternehmen infiltrieren und sich die lohnendsten Ziele herauspicken. So sparen sie Zeit und Geld, denn der erfolgreiche Hack eines zentralen Dienstes, einer Plattform oder einer Software öffnet ihnen Tür und Tor zu hunderten oder gar tausenden weiteren Opfern. Eindrucksvoll zeigten das 2021 die Angriffe auf die Software-Dienstleister Kaseya und SolarWinds. Zehntausende Unternehmen weltweit hatten unter den Cyberattacken auf die beiden ursprünglichen Opfer zu leiden. ‍ Erst kürzlich warnte die Agentur der Europäischen Union für Cybersicherheit (ENISA) in einer Auswertung von 24 Angriffen auf Lieferketten davor, dass…

    Kommentare deaktiviert für Experten warnen: Angriffe auf Lieferketten werden 2022 zunehmen
  • Internet

    Die größten Datenlecks des vergangenen Jahres

    Das Jahr 2021 stellt Rekorde auf, wenn auch nicht im positiven Sinne. Einer Studie des Identity Theft Resource Center (ITRC) zufolge lag die Zahl der Datenschutzverletzungen bereits am 30. September 2021 um 17 Prozent über der Gesamtzahl der Ereignisse im Jahr 2020. Waren es im vergangenen Jahr insgesamt 1.108 Verstöße, wurden 2021 bis zum Stichtag der Untersuchung 1.291 Verstöße gezählt. Insbesondere der Fertigungs- und Versorgungssektor war mit 48 Vorfällen und insgesamt 48.294.629 Opfern stark betroffen. Im Gesundheitssektor lag die Zahl der Vorfälle mit 78 zwar deutlich höher, allerdings waren mit etwa 7 Millionen Opfern deutlich weniger Menschen betroffen. Andere Sektoren mit mehr als 1 Million Opfern waren Finanzdienstleistungen (1,6 Millionen…

    Kommentare deaktiviert für Die größten Datenlecks des vergangenen Jahres
  • Internet

    Vergleichsportale – echte Schnäppchen oder Augenwischerei?

    Über ein Schnäppchen freut man sich immer. Um diese zu finden, gibt es im Internet zahlreiche Vergleichsportale, auf denen man die Preise für alle möglichen Produkte und Dienstleistungen vergleichen kann. Doch findet man so wirklich immer den günstigsten Preis? Welche Anbieter gibt es? Und worauf sollte man unbedingt achten? SpardaSurfSafe, eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg, klärt auf. Wenn man bei der ein oder anderen Ausgabe ein wenig Geld sparen oder sogar ein echtes Schnäppchen mach kann, freut man sich. Dabei helfen sollen Online-Vergleichsportale, die damit werben, immer die besten Angebote zu finden. Doch: Stimmt das auch? Ist der im Portal angezeigte Preis wirklich der günstigste?…

    Kommentare deaktiviert für Vergleichsportale – echte Schnäppchen oder Augenwischerei?
  • Internet

    FBI warnt vor Cuba Ransomware-Gruppe

    Ende der vergangenen Woche warnte das amerikanische FBI in einer Mitteilung vor den Machenschaften der Cuba-Ransomware-Gruppe. Diese hat es in letzter Zeit offenbar ganz besonders auf Unternehmen aus den Bereichen Finanzen, Gesundheitswesen, Fertigung, Informationstechnologie und auf Regierungsorganisationen abgesehen, die der kritischen Infrastruktur zugerechnet werden. In der Mitteilung wird von 49 bekannten Fällen berichtet, bei denen mindestens 43,9 Millionen US-Dollar an Lösegeldern erpresst wurden. Als ob diese Summe nicht bereits hoch genug wäre, beliefen sich die ursprünglichen Forderungen der Hacker laut FBI-Schätzungen auf sage und schreibe 74 Millionen US-Dollar. ‍ Verbreitet wird die Cuba-Ransomware durch die Hancitor-Malware, um Zugang zu Windows-Systemen zu erhalten. Dieser Loader ist dafür bekannt, Schädlinge wie Remote-Access-Trojaner…

    Kommentare deaktiviert für FBI warnt vor Cuba Ransomware-Gruppe
  • Internet

    Neue Linux-Malware versteckt sich im Kalender

    Forscher des E-Commerce-Sicherheitsspezialisten Sansec haben einen neuen Linux-Trojaner für den Fernzugriff (Remote Access Trojan, RAT) entdeckt, der eine ungewöhnliche Methode gefunden hat, sich auf den betroffenen Servern vor den meisten Sicherheitsanwendungen zu verstecken. CronRAT, wie die Sicherheitsforscher ihn tauften, tarnt sich als geplante Aufgabe – mit dem Ausführungsdatum 31. Februar. Weil dieses Datum natürlich ungültig ist und nicht existiert, gelingt es der Malware so, der Aufmerksamkeit der meisten Antiviren-Programme zu entgehen. ‍ Die Sicherheitsforscher haben die Funktionsweise von CronRAT näher untersucht. Das Ergebnis zeigt, dass der Trojaner das Cron-Tool von Linux-Servern ausnutzt. Netzwerk-Administratoren können damit Aufgaben zu bestimmten Zeitpunkten planen, die dann automatisch ausgeführt werden. Dieses Werkzeug ist im Kalender-Subsystem…

    Kommentare deaktiviert für Neue Linux-Malware versteckt sich im Kalender
  • Internet

    Unterschätzte Gefahr: Sicherheitslücken

    Eine Vielzahl gravierender Schwachstellen in IT-Infrastrukturen hatte BSI-Präsident Arne Schönbohm als mit verantwortlich für die prekäre Bedrohungslage bezeichnet, als er den BSI-Lagebericht 2021 vorgestellt hat. Und tatsächlich scheinen IT-Verantwortliche die von Sicherheitslücken ausgehende Gefahr zu unterschätzen. Nur so ist zu erklären, dass noch immer so viele Unternehmen und Behörden mit der sprichwörtlich heruntergelassenen Hose dastehen. Ende Oktober hat Arne Schönbohm, Präsident des Bundesamtes für Sicherheit in der Informationstechnik (BSI), bei der Vorstellung des neuen BSI-Lageberichts 2021 nicht nur festgestellt, dass sich die Bedrohungslage weiter verschärft. Er hat auch deutlich gemacht, dass neben der zunehmenden Vernetzung sowie der Weiterentwicklung und Professionalisierung der Cyberkriminellen eine Vielzahl gravierender Schwachstellen in IT-Infrastrukturen für die…

    Kommentare deaktiviert für Unterschätzte Gefahr: Sicherheitslücken