
Die 5 bedeutsamsten IT-Sicherheitsvorfälle der letzten 10 Jahre
von Tina Siering
Von SolarWinds bis zur OLE-Schwachstelle Sandworm – einige Cyberangriffe sind in der letzten Dekade ganz besonders im Gedächtnis geblieben. In diesem Beitrag haben wir uns an 5 der bedeutendsten IT-Sicherheitsvorfälle der letzten 10 Jahre erinnert.
Weiterlesen … Die 5 bedeutsamsten IT-Sicherheitsvorfälle der letzten 10 Jahre
Im Rahmen des März Patchdays hat Microsoft insgesamt 80 IT-Sicherheitslücken in diversen Produkten geschlossen, u.a für zwei aktiv ausgenutzte Zero-Days in Microsoft Outlook und in Windows SmartScreen. Jetzt unbedingt die betroffenen Office- und Windows-Versionen aktualisieren.
Weiterlesen … Update erforderlich: Microsoft schließt zwei Zero-Day-Exploits mit März Patchday
Kritische Sicherheitslücke in Veeam Backup & Replication erfordert umgehendes Patchen
von Tina Siering
Die Cloud-Backup-Software “Veeam Backup & Replication” ist von einer kritischen Sicherheitslücke (CVE-2023-27532) betroffen, über die Angreifer Zugriff auf Backup-Infrastruktur-Hosts nehmen und Anmeldeinformationen ausleiten können – auch wenn diese Daten verschlüsselt gespeichert sind. IT-Sicherheitsverantwortliche sollten dringend das vom Hersteller bereitstehende Sicherheitsupdate einspielen.
Weiterlesen … Kritische Sicherheitslücke in Veeam Backup & Replication erfordert umgehendes Patchen
Das gefährliche Emotet-Botnetz nimmt E-Mail-Aktivität wieder auf
von Tina Siering
Achtung: Es kommt wieder zu erfolgreichen Kompromittierungen durch die berüchtigte Malware Emotet. Nach mehreren Monaten der Inaktivität nahm das Botnetz am 07.03.2023 seine E-Mail-Aktivität wieder auf. Einige IT-Sicherheitsexperten bezeichneten die Schadsoftware als die gefährlichste Malware der Welt. Tatsächlich waren die in der Vergangenheit verursachten Schäden enorm. Jetzt nutzt die Malware wiederholt Schwächen in Microsoft Office aus – die aktuelle Verbreitung geschieht über E-Mails mit maliziösen Microsoft Word- und Excel-Anhängen. Alle bisher bekannten Hintergründe und Informationen zur neuen Aktivität von Emotet erfahren Sie in diesem Blogbeitrag.
Weiterlesen … Das gefährliche Emotet-Botnetz nimmt E-Mail-Aktivität wieder auf
Aktuell sorgen gleich zwei neue Malware Typen für Unruhe im IT Security Umfeld: Mit „SwiftSlicer“ und „HeadCrab“ sind neuartige Angriffsvarianten im Umlauf, die immenses Zerstörungspotenzial mit sich bringen und äußerst schwer zu detektieren sind. In diesem Beitrag analysieren wir die aktuellen Erkenntnisse der Schadsoftwares, schauen uns die genauen Funktionsweisen an und geben Tipps, wie sich Unternehmen und Organisationen vor Cyberbedrohungen schützen können.
Weiterlesen … Zwei neuen Malware-Varianten: "SwiftSlicer" und "HeadCrab" sorgen für Unruhe
Lateral Movement: So stoppen Sie getarnte Angreifer rechtzeitig
von Tina Siering
Häufig reicht eine ungepatchte Sicherheitslücke oder eine Phishing-Mail aus, damit sich Cyberkriminelle Zugang zu Ihrem Netzwerk verschaffen können. Da es die Eindringlinge dort auf wertvolle Assets wie sensible Daten oder kritische Systeme abgesehen haben, sichert sich der Angreifer zunächst seinen permanenten Netzwerkzugriff. Häufig unerkannt bewegt er sich vom ursprünglichen Einstiegspunkt weg und dringt immer tiefer ins kompromittierte Netzwerk ein, bis das eigentliche Ziel erreicht ist. Diese Methode nennt sich “Lateral Movement” und bezeichnet damit die seitliche Bewegung in einem Unternehmensnetzwerk– ein Vorgehen, das große Schäden anrichten kann. Umso wichtiger ist es, dass Sie in der Lage sind, Angreifer zeitnah zu identifizieren und aufzuhalten.
Weiterlesen … Lateral Movement: So stoppen Sie getarnte Angreifer rechtzeitig
Cobalt Strike: Angreifer missbrauchen Pentesting-Tool
von Tina Siering
Cobalt Strike ist ein vom Anbieter Strategic Cyber LLC entwickeltes, kommerzielles Programm, das in erster Linie von IT-Firmen und Sicherheitsexperten eingesetzt wird. Mit Cobalt Strike lassen sich im Rahmen von Penetrationstests Cyberangriffe simulieren und Schwachstellen in Netzwerken identifizieren, bevor diese von Hackern ausgenutzt werden können. Trotz vorhandener Sicherheitsvorkehrungen des Herstellers gelingt es aber auch Cyberkriminellen, sich Zugriff auf das eigentlich legitime Sicherheitstool zu verschaffen und es für böswillige Zwecke zu missbrauchen. In diesem Beitrag nehmen wir die Funktionsweise von Cobalt Strike unter die Lupe, zeigen auf, warum auch Cyberkriminelle vermehrt auf das Tool zurückgreifen und was IT-Sicherheitsverantwortliche jetzt tun müssen, um ihre Systeme zu schützen.
Weiterlesen … Cobalt Strike: Angreifer missbrauchen Pentesting-Tool
ChatGPT: Mit künstlicher Intelligenz zum nächsten Exploit?
von Tina Siering
Der durch Künstliche Intelligenz (KI) betriebene Chatbot ChatGPT von OpenAI kann Texte verfassen, Dialoge führen und Programmcode schreiben. Damit hat der Bot ein enormes Potenzial, unser Leben zukünftig einfacher zu machen. Doch auch Hacker können ChatGPT für ihre kriminellen Zwecke ausnutzen, indem sie mithilfe der KI Phishing-E-Mails, Scams oder Malware erstellen. Für die Programmierung von Schadcode sind nicht einmal mehr Programmierkenntnisse erforderlich. Zwar scheint die bisher generierte Malware relativ simpel und lediglich für Testzwecke verwendet worden zu sein – doch das könnte sich schnell ändern. In Darknet-Foren wird bereits darüber diskutiert, wie Zugangsbeschränkungen für ChatGPT umgangen werden können.
Weiterlesen … ChatGPT: Mit künstlicher Intelligenz zum nächsten Exploit?
Patch Tuesday 02/2023 - Microsoft veröffentlicht Patches für drei aktiv ausgenutzte Windows Zero-Day-Sicherheitslücken
von Tina Siering
Der Patch Tuesday für Februar 2023 steht vor der Tür. Microsoft veröffentlicht Patches für 75 CVE-Sicherheitslücken, darunter drei aktiv ausgenutzte Zero-Day-Sicherheitslücken (CVE-2023-21715, CVE-2023-23376, CVE-2023-21823), die dringend gepatcht werden sollten, um im schlimmsten Fall Schadcode mit System-Rechten zu verhindern.
ACD-KRITIS erfüllt Anforderungen zum Einsatz von Systemen zur Angriffserkennung (SzA) gemäß BSI Orientierungshilfe
von Tina Siering
Das IT-Sicherheitsgesetz 2.0 (IT-SiG) hat für Betreiber kritischer Infrastrukturen und Energieversorgungsnetze neue Pflichten eingeführt. Darunter den Einsatz eines Angriffserkennungssystems (SzA), das ab dem 1. Mai 2023 gegenüber dem Bundesamt für Sicherheit in der Informationstechnik (BSI) nachgewiesen werden muss. Mit dem Active Cyber Defense (ACD)-KRITIS bietet Allgeier secion einen Managed Detection and Response-Service, der bereits innerhalb von 6 Wochen implementiert und betriebsbereit ist!