Patchday Oktober 2023 - Diese Lücken schließt Microsoft
von Tina Siering
Der zweite Dienstag im Monat ist traditionell der „Patchday“ von Microsoft. Administratoren und Endnutzer erhalten durch diesen Tag eine vorhersehbare Routine, um die eingesetzten Systeme auf dem neuesten Stand zu halten und bekannte Sicherheitslücken zu schließen. Durch die Bündelung der Updates auf einen Tag können die IT-Teams besser planen und so effizient sicherstellen, dass die IT-Infrastruktur zeitnah aktualisiert wird. Am Patchday im Oktober hat Microsoft insgesamt 103 Updates veröffentlicht, von denen 13 als kritisch eingestuft wurden.
Weiterlesen … Patchday Oktober 2023 - Diese Lücken schließt Microsoft
Entscheidende Gründe für erfolgreiche APT-Attacken
von Tina Siering
Advanced Persistent Threats, kurz APT, sind zielgerichtete, komplexe Cyberangriffe, die in der Regel von hervorragend organisierten und finanziell gut ausgestatteten Bedrohungsakteuren durchgeführt werden. Im Gegensatz zu konventionellen Cyberangriffen zielen APTs darauf ab, sich möglichst langfristig in Unternehmens-Netzwerken zu etablieren – um heimlich Daten zu sammeln, zu manipulieren oder an internes Wissen zu gelangen. Durch menschliche Fehler, mangelhaft konfigurierte Sicherheitslösungen oder allgemein unzureichenden Sicherheitsmaßnahmen können APTs auch in ansonsten sehr gut abgesicherten Industrieunternehmen operieren. In diesem Beitrag haben wir Ihnen die 6 Hauptgründe für erfolgreiche APT-Angriffe zusammengestellt.
Weiterlesen … Entscheidende Gründe für erfolgreiche APT-Attacken
Dringende Sicherheitsaktualisierungen für WS_FTP Server von Progress: Es herrscht akuter Handlungsbedarf für Nutzer von WS_FTP Server Software, nachdem gravierende Sicherheitslücken aufgedeckt und als kritisch eingestuft wurden. Unter den Sicherheitsanfälligkeiten ragt die mit dem Bezeichner CVE-2023-40044 hervor, die einen CVSS-Score von 10.0 und somit maximale Schwere anzeigt.
Weiterlesen … Dringender Handlungsbedarf - Sicherheitslücken im WS_FTP Server von Progress
Warnung vor Zero Day Exploit - WebP-Sicherheitslücke betrifft zahlreiche Anwendungen
von Tina Siering
Das WebP-Format, ein Grafikformat von Google, wird von einer Vielzahl von Anwendungen genutzt. Die nun entdeckte Zero-Day-Sicherheitslücke hat folglich gravierende Auswirkungen, deren Ausmaß aktuell schwer einzuschätzen ist.
Weiterlesen … Warnung vor Zero Day Exploit - WebP-Sicherheitslücke betrifft zahlreiche Anwendungen
So wirkt sich Digitalisierung auf Cybersecurity aus
von Tina Siering
Die deutsche Wirtschaft ist im vergangenen Jahr 2022 noch etwas digitaler geworden – so eines der Kernergebnisse des Digitalisierungsindex des Bundesministeriums für Wirtschaft und Klimaschutz. Vorreiter sind große Unternehmen und die Informations- und Kommunikationstechnologie-Branche. Aber auch kleine und mittlere Unternehmen vernetzen Ihre Produktions- und Verwaltungsabteilungen immer mehr. Mehr Digitalisierung bedeutet mehr Endpoints – in Form von stationären Desktop-PCs, Laptops, Mobile Devices und IoT-Geräten. Mit der Zunahme an Gerätekommunikation steigt leider auch die Anzahl der potenziellen Angriffsziele. Cybersecurity-Teams stehen vor der großen Herausforderung, in den kontinuierlich wachsenden Datenmengen Angriffsversuche zu identifizieren. Erfahren Sie in diesem Beitrag, welche Cybergefahren Unternehmen im Zuge der Digitalisierung bedrohen und wie sich hoch vernetzte Umgebungen effektiv absichern lassen.
Weiterlesen … So wirkt sich Digitalisierung auf Cybersecurity aus
NIS2: Neue Cybersecurity-Regulierung in 2023
von Tina Siering
In der aktuellen Weltlage, in der Cyberbedrohungen mit rasantem Tempo exponentiell zunehmen, hat die Europäische Union mit der Einführung der NIS2-Richtlinie einen entscheidenden Schritt in Richtung erhöhter Sicherheit gemacht. Das erweiterte Regelwerk dient nicht nur als Leitfaden für den Schutz von Netz- und Informationssystemen, sondern legt den Fokus auf die kritischen Infrastrukturen (KRITIS) – das Herzstück unserer modernen Gesellschaft. Aber warum genau ist diese überarbeitete Richtlinie für IT-Sicherheitsverantwortliche von so großer Bedeutung? Welche Neuerungen bringt sie mit sich, und welche Herausforderungen könnten auf uns zukommen? Dieser Beitrag bietet einen tiefgehenden Einblick in die NIS2-Richtlinie, ihre Kernpunkte und ihre Relevanz in der heutigen digitalen Ära. Erfahren Sie hier, wie die NIS2-Richtlinie als Wegbereiter für eine robustere und sicherere digitale Zukunft dient.
Wichtige Updates: Es sind Sicherheitsupdates für iOS 16.6.1, iPadOS 16.6.1, macOS 13.5.2 und watchOS 9.6.2 zum Download verfügbar. Gekennzeichnet sind die neuen Versionen mit einem kurzen Hinweis: "Dieses Update enthält wichtige Sicherheitskorrekturen und wird allen Benutzern dringend empfohlen."
Weiterlesen … Dringendes Sicherheitsupdate und Bugfixes für iPhone, iPad, Mac und Apple Watch
Malware, zusammengesetzt aus “MALicious” und “SoftWARE”, ist der Oberbegriff für schädliche Software, die explizit für die Infektion von IT-Systemen erstellt wurde. Unter diesem Schlagwort werden unterschiedlichste Schädlinge zusammengefasst – von Viren und Würmern über Ad- und Spyware bis hin zu Rootkits und Ransomware. In diesem Beitrag zeigen wir die unterschiedlichen Arten von Malware auf, schätzen das Bedrohungspotenzial für Ihr Unternehmen ein und geben wertvolle Tipps, wie Sie IT-Systeme, Netzwerke und Endgeräte vor den zahlreichen Bedrohungen schützen können.
Weiterlesen … Viren, Würmer, Bots - Bedrohungspotenzial von Malware und Tipps zum Schutz
Bei Brute-Force-Attacken wird versucht, durch automatisiertes, wahlloses Ausprobieren von Passwort-Kombinationen oder-Schlüsseln Zugriff auf geschützte Dateien oder ganze Systeme zu erreichen. Die Methode nutzt die namensgebende „Rohe Gewalt“, in dem Zeichenketten oder Buchstabenfolgen nacheinander ausprobiert werden. Je mehr Zeit die Angreifer haben, desto mehr Kombinationen können ausprobiert werden – und umso höher sind die Erfolgsaussichten. Erfahren Sie hier, was Brute-Force-Angriffe genau sind, wozu sie verwendet werden und natürlich auch, wie Sie sich zuverlässig gegen diese Form der Cyberkriminalität absichern.
Weiterlesen … Was sind Brute-Force-Attacken – und wie kann man sich vor ihnen schützen?
Fragen und Antworten rund um unseren Active Cyber Defense Service
von Tina Siering
Unternehmen sehen sich mit immer komplexeren Cyberbedrohungen konfrontiert. Ausschließlich auf präventive und pattern-basierte IT-Sicherheitsmaßnahmen (wie bspw. AV-Lösungen und Firewalling) zu setzen, ist heutzutage nicht mehr ausreichend. Unternehmen, die über einen erfolgreichen Cyberangriff rechtzeitig informiert werden wollen, haben erkannt, wie wichtig die Angreiferfrüherkennung mit Hilfe einer "Managed Detection and Response-Lösung" (MDR) ist. Das Problem dabei: Die meisten mittelständischen Unternehmen besitzen nicht das nötige Budget und verfügen nicht über genügend Fachkräfte, Zeit und Know-how, um ein hierfür benötigtes Security Operations Center (SOC) eigenständig aufzubauen. Allgeier secion bietet mit Active Cyber Defense (ACD) einen 24/7 Managed Security Service, der die IT Security Teams diesbezüglich entlastet und zu einer monatlichen Servicepauschale kostengünstig buchbar ist. In diesem Beitrag lesen Sie, wie genau die Security Analysten im ACD-Team Cyberangriffe frühzeitig erkennen und erhalten Antworten auf häufig gestellte Fragen.
Weiterlesen … Fragen und Antworten rund um unseren Active Cyber Defense Service