-
Warnung vor Malware per Teams-Chat
Mehr als 270 Millionen Nutzer hat Microsofts Teams jeden Monat, sei es beruflich, für die Schule oder im privaten Umfeld. Sie nehmen an Videokonferenzen teil, chatten mit Kollegen und Freunden oder teilen Dateien mit ihnen. Misstrauen, wer tatsächlich Teil des eigenen Teams ist, scheint es wenig zu geben, immerhin muss jeder Nutzer mit seinem Microsoft-Konto angemeldet sein. Was die wenigsten dabei beachten: Solch ein Konto kann auch von Cyberkriminellen übernommen worden sein – und einen Schutz vor schädlichen Dateien gibt es in der Plattform nicht. Das machen sich Angreifer derzeit zunutze, wie Sicherheitsforscher von Avanan warnen. Sie beobachten seit Januar, dass Hacker auf der Teams-Plattform verstärkt versuchen, Malware zu…
-
Vertrauen ist gut, Zero Trust ist besser
Vertrauen ist gut, Kontrolle ist besser, sagt ein weit verbreitetes Sprichwort. In der Cyber Security wird längst weiter gegangen. Um den ausgefeilten Angriffen von Cyberkriminellen heute überhaupt noch etwas entgegensetzen zu können, ist Zero Trust zu einem der wichtigsten Security-Modelle geworden. Beim Zero-Trust-Ansatz versucht man, generell allem und jedem innerhalb der Unternehmensumgebung zu misstrauen, um möglichst jedes Risiko für die Kompromittierung des eigenen Netzwerks zu minimieren. Das Misstrauen erstreckt sich dabei über alle Geräte, Benutzerkonten und Netzwerkressourcen. Zero Trust geht also immer davon aus, dass bereits eine Sicherheitsverletzung vorliegt und es einem Angreifer gelungen sein könnte, bestehende Verteidigungsmaßnahmen zu umgehen. Grundannahme ist folglich auch, dass es überall innerhalb des gesamten…
-
Influencer-Empfehlungen – Echte Begeisterung?
Influencer zeigen via Social Media nicht nur einen großen Teil ihres Lebens, sondern testen und empfehlen auch immer wieder Produkte. Doch die Tipps sind mit Vorsicht zu genießen, denn nicht immer geschieht der Hinweis aufs Produkt aus Überzeugung. Häufig steckt hinter einem Post oder einem Video eine Kooperation mit dem Hersteller, der den Influencer dafür bezahlt, sich positiv zu äußern. Kurz gesagt: Es handelt sich um Werbung. SpardaSurfSafe, eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg, erklärt die wichtigsten Regeln des Influencer-Marketings und warum man nicht jeder Produktempfehlung in den sozialen Medien glauben sollte. Influencer-Marketing gewinnt für Unternehmen immer mehr an Relevanz. Insbesondere Produkte, die die Zielgruppe unter…
-
Ransomware: Drei Industriezweige besonders betroffen
Ransomware-Angriffe zählen mittlerweile zu den größten Cyberbedrohungen weltweit. Die Risiken für Kriminelle sind vergleichsweise gering und die Aussicht auf hohe Lösegeldzahlungen aussichtsreich. Deshalb nutzen sie immer neue Sicherheitslücken und entwickeln Malware und Angriffsstrategien permanent weiter. Betroffen von den Angriffen sind Unternehmen aller Branchen und jeder Größe, doch Sicherheitsforscher von Trellix haben nun herausgefunden, dass insbesondere der Finanz- und Versorgungssektor sowie der Einzelhandel im Visier der Cyberkriminellen stehen. Auf diese drei Branchen entfielen im untersuchten Zeitraum von Juli bis September 2021 fast 60 Prozent aller Angriffe. Mit 22 Prozent am häufigsten wurde demnach der Banken- und Finanzsektor angegriffen. Mit 20 Prozent lag der Versorgungssektor nur knapp dahinter und auf Platz…
-
Sicherheitslücken: Mehr als 20.000 Rechenzentren betroffen
Ohne Rechenzentren wären das Internet und unsere moderne Informationsgesellschaft genauso wenig möglich wie das immer wichtiger werdende Arbeiten in der Cloud. Sie beherbergen genau die Systeme und Daten, die für Speicherlösungen, Betriebssysteme, Website-Hosting, Datenverarbeitung und mehr unerlässlich sind. Gebäude, die Rechenzentren beherbergen, müssen daher strenge Sicherheitsvorschriften in Bezug auf Brandschutz, Luftzirkulation, Stromversorgung und physische Sicherheit erfüllen. In vielen Fällen werden diese Einrichtungen vollautomatisch, ohne die physische Anwesenheit von Menschen betrieben. Das Management solcher sogenannten „Lights-out“-Rechenzentren erfolgt über Fernzugriff per sogenannter Data Center Infrastructure Management (DCIM) Software. Genau an dieser Stelle haben Sicherheitsforscher von Cyble nun Sicherheitslücken festgestellt, bei denen zwar die Server des Rechenzentrums selbst adäquat gegen Eindringlinge abgesichert waren,…
-
MoonBounce: Gefährliches Rootkit schlummert in der Firmware
Tief im Unified Extensible Firmware Interface (UEFI) des Computers eines Kunden haben die Sicherheitsforscher von Kaspersky eine beunruhigende Entdeckung gemacht. Auf der UEFI-Firmware innerhalb des SPI-Flash-Speichers auf der Hauptplatine des infizierten Computers fanden sie ein bösartiges Rootkit, das sie MoonBounce genannt haben. UEFI-Firmware ist vereinfacht gesagt der Nachfolger des Bios und kommt direkt beim Starten eines Computers zum Einsatz. Die Schnittstelle enthält Informationen, die der Computer zum Laden des Betriebssystems verwendet, was bedeutet, dass darin enthaltener schädlicher Code ausgeführt wird, bevor das Betriebssystem hochfährt. Damit entzieht sich MoonBounce den meisten Sicherheitsmechanismen und kann lange Zeit unentdeckt operieren. Während Rootkits auf Firmware-Ebene zwar selten, jedoch grundsätzlich nichts Neues sind…
-
Energiewende: Herausforderungen für die Cybersicherheit
Erneuerbare Energien gewinnen im Zuge der Energiewende immer mehr an Relevanz. Doch die Abkehr von fossilen Energieträgern erfordert in vielen Fällen auch einen Umbau der Infrastruktur. Dabei sollte man allerdings die Cybersicherheit nicht außer Acht lassen, wie ein Bericht der britischen Denkfabrik Royal United Service Institute (RUSI) warnend unterstreicht. Sicherheitslücken könnten demnach in allen Bereichen, von Kraftwerken bis hin zu intelligenten Zählern, existieren und Energieversorger und ihre Kunden gefährden. Bereits jetzt zählt die Energiebranche zu den besonders gefährdeten Bereichen. Spionagekampagnen, Ransomware-Angriffe oder Sabotageakte seien jederzeit möglich. Der Umbau des gesamten Versorgungssystems auf erneuerbare Energien könne zu weiteren Angriffsvektoren für Cyberkriminelle und -terroristen führen, wie das RUSI warnt. Insbesondere fünf Bereiche…
-
Body Positivity – unrealistische Schönheitsideale adieu!
Die perfekten Gesichter und Körper von Influencern und Stars im Internet verfestigen bei vielen, gerade jungen Beobachtern, den Eindruck: „So musst du aussehen, um beliebt und erfolgreich zu sein.“ Die Tatsache, dass diese vermeintlich makellosen Menschen auf ihren Bildern und Videos in den sozialen Medien häufig mehr Schein als Sein sind, wird oft vergessen. Doch es gibt eine Bewegung, die sich diesen Hochglanz-Profilen entgegenstellt: das Body Positivity Movement. SpardaSurfSafe, eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg, zeigt, was es damit auf sich hat, welche prominenten Vertreter es gibt und erklärt, warum auch immer wieder Kritik an der Body Positivity laut wird. Liebe deinen Körper so, wie er…
-
Gefährliche Kommentare: Hacker verbreiten bösartige Links über Google Docs
Immer mehr Unternehmen setzen in Zeiten von Homeoffice und Remote Work auf die Zusammenarbeit in der Cloud, etwa bei der gemeinsamen Erstellung von Dokumenten oder Präsentationen. Google Docs bietet hier einige praktische Funktionen, mit denen Kollegen Kommentare, Ergänzungen und Anregungen direkt im Dokument hinterlegen können. Die anderen Nutzer der Datei erhalten daraufhin eine E-Mail mit dem Wortlaut und dem Nutzernamen es Kommentierenden. So soll die Zusammenarbeit an gemeinsamen Projekten auch ohne persönlichen Kontakt erleichtert werden. Doch genau diese Funktion von Google Docs und Google Slides machen sich Kriminelle derzeit zunutze, wie Sicherheitsforscher von Avanan berichten. Der Ablauf des Angriffs ist so einfach wie genial: Die Kriminellen fügen einem Google-Dokument…
-
Experten warnen: Angriffe auf Lieferketten werden 2022 zunehmen
Lieferketten haben sich im vergangenen Jahr für Cyberkriminelle als besonders lohnenswerte Ziele erwiesen. Durch nur ein kompromittiertes Opfer können sie entlang der Kette weitere Unternehmen infiltrieren und sich die lohnendsten Ziele herauspicken. So sparen sie Zeit und Geld, denn der erfolgreiche Hack eines zentralen Dienstes, einer Plattform oder einer Software öffnet ihnen Tür und Tor zu hunderten oder gar tausenden weiteren Opfern. Eindrucksvoll zeigten das 2021 die Angriffe auf die Software-Dienstleister Kaseya und SolarWinds. Zehntausende Unternehmen weltweit hatten unter den Cyberattacken auf die beiden ursprünglichen Opfer zu leiden. Erst kürzlich warnte die Agentur der Europäischen Union für Cybersicherheit (ENISA) in einer Auswertung von 24 Angriffen auf Lieferketten davor, dass…