Checkliste “Cybersicherheit in KMU”: Wertvolle Tipps – Teil 2
von Tina Siering
Nachdem wir im ersten Teil unserer Checkliste fünf Cybersicherheitsmaßnahmen für KMU vorgestellt haben, folgen im zweiten Teil fünf weitere Maßnahmen, um die Widerstandsfähigkeit kleiner und mittlerer Unternehmen gegenüber aktuellen und zukünftigen Bedrohungen zu stärken.
Weiterlesen … Checkliste “Cybersicherheit in KMU”: Wertvolle Tipps – Teil 2
VoIP-Software 3CX verteilt Schadcode nach Sideloading-Attacke
von Tina Siering
Nordkoreanische Cyberkriminelle haben offensichtlich den VoIP-Desktop-Client des Softwareherstellers 3CX manipuliert und für DLL-Sideloading-Angriffe genutzt. Das Programm nahm Kontakt zu einer Reihe von Domains auf, über die Schadcode (meist Remote-Shells) in die Telefonie-Software nachgeladen wurde.
Welche Windows 3CX-Desktop-Apps (und weitere) sind betroffen und was ist umgehend zu tun?
Weiterlesen … VoIP-Software 3CX verteilt Schadcode nach Sideloading-Attacke
Checkliste “Cybersicherheit in KMU”: Wertvolle Tipps – Teil 1
von Tina Siering
Die Bedrohungslage erlaubt Unternehmen und Organisationen keine Atempause. In einer zweiteiligen Mini-Serie stellen wir 10 Maßnahmen (für kleine und mittlere Unternehmen) vor, die helfen, das eigene Cyber-Sicherheitsniveau zu steigern. Bleiben Sie sicher! Teil 1...
Weiterlesen … Checkliste “Cybersicherheit in KMU”: Wertvolle Tipps – Teil 1
Die 5 bedeutsamsten IT-Sicherheitsvorfälle der letzten 10 Jahre
von Tina Siering
Von SolarWinds bis zur OLE-Schwachstelle Sandworm – einige Cyberangriffe sind in der letzten Dekade ganz besonders im Gedächtnis geblieben. In diesem Beitrag haben wir uns an 5 der bedeutendsten IT-Sicherheitsvorfälle der letzten 10 Jahre erinnert.
Weiterlesen … Die 5 bedeutsamsten IT-Sicherheitsvorfälle der letzten 10 Jahre
Im Rahmen des März Patchdays hat Microsoft insgesamt 80 IT-Sicherheitslücken in diversen Produkten geschlossen, u.a für zwei aktiv ausgenutzte Zero-Days in Microsoft Outlook und in Windows SmartScreen. Jetzt unbedingt die betroffenen Office- und Windows-Versionen aktualisieren.
Weiterlesen … Update erforderlich: Microsoft schließt zwei Zero-Day-Exploits mit März Patchday
Kritische Sicherheitslücke in Veeam Backup & Replication erfordert umgehendes Patchen
von Tina Siering
Die Cloud-Backup-Software “Veeam Backup & Replication” ist von einer kritischen Sicherheitslücke (CVE-2023-27532) betroffen, über die Angreifer Zugriff auf Backup-Infrastruktur-Hosts nehmen und Anmeldeinformationen ausleiten können – auch wenn diese Daten verschlüsselt gespeichert sind. IT-Sicherheitsverantwortliche sollten dringend das vom Hersteller bereitstehende Sicherheitsupdate einspielen.
Weiterlesen … Kritische Sicherheitslücke in Veeam Backup & Replication erfordert umgehendes Patchen
Das gefährliche Emotet-Botnetz nimmt E-Mail-Aktivität wieder auf
von Tina Siering
Achtung: Es kommt wieder zu erfolgreichen Kompromittierungen durch die berüchtigte Malware Emotet. Nach mehreren Monaten der Inaktivität nahm das Botnetz am 07.03.2023 seine E-Mail-Aktivität wieder auf. Einige IT-Sicherheitsexperten bezeichneten die Schadsoftware als die gefährlichste Malware der Welt. Tatsächlich waren die in der Vergangenheit verursachten Schäden enorm. Jetzt nutzt die Malware wiederholt Schwächen in Microsoft Office aus – die aktuelle Verbreitung geschieht über E-Mails mit maliziösen Microsoft Word- und Excel-Anhängen. Alle bisher bekannten Hintergründe und Informationen zur neuen Aktivität von Emotet erfahren Sie in diesem Blogbeitrag.
Weiterlesen … Das gefährliche Emotet-Botnetz nimmt E-Mail-Aktivität wieder auf
Aktuell sorgen gleich zwei neue Malware Typen für Unruhe im IT Security Umfeld: Mit „SwiftSlicer“ und „HeadCrab“ sind neuartige Angriffsvarianten im Umlauf, die immenses Zerstörungspotenzial mit sich bringen und äußerst schwer zu detektieren sind. In diesem Beitrag analysieren wir die aktuellen Erkenntnisse der Schadsoftwares, schauen uns die genauen Funktionsweisen an und geben Tipps, wie sich Unternehmen und Organisationen vor Cyberbedrohungen schützen können.
Weiterlesen … Zwei neuen Malware-Varianten: "SwiftSlicer" und "HeadCrab" sorgen für Unruhe
Lateral Movement: So stoppen Sie getarnte Angreifer rechtzeitig
von Tina Siering
Häufig reicht eine ungepatchte Sicherheitslücke oder eine Phishing-Mail aus, damit sich Cyberkriminelle Zugang zu Ihrem Netzwerk verschaffen können. Da es die Eindringlinge dort auf wertvolle Assets wie sensible Daten oder kritische Systeme abgesehen haben, sichert sich der Angreifer zunächst seinen permanenten Netzwerkzugriff. Häufig unerkannt bewegt er sich vom ursprünglichen Einstiegspunkt weg und dringt immer tiefer ins kompromittierte Netzwerk ein, bis das eigentliche Ziel erreicht ist. Diese Methode nennt sich “Lateral Movement” und bezeichnet damit die seitliche Bewegung in einem Unternehmensnetzwerk– ein Vorgehen, das große Schäden anrichten kann. Umso wichtiger ist es, dass Sie in der Lage sind, Angreifer zeitnah zu identifizieren und aufzuhalten.
Weiterlesen … Lateral Movement: So stoppen Sie getarnte Angreifer rechtzeitig
Cobalt Strike: Angreifer missbrauchen Pentesting-Tool
von Tina Siering
Cobalt Strike ist ein vom Anbieter Strategic Cyber LLC entwickeltes, kommerzielles Programm, das in erster Linie von IT-Firmen und Sicherheitsexperten eingesetzt wird. Mit Cobalt Strike lassen sich im Rahmen von Penetrationstests Cyberangriffe simulieren und Schwachstellen in Netzwerken identifizieren, bevor diese von Hackern ausgenutzt werden können. Trotz vorhandener Sicherheitsvorkehrungen des Herstellers gelingt es aber auch Cyberkriminellen, sich Zugriff auf das eigentlich legitime Sicherheitstool zu verschaffen und es für böswillige Zwecke zu missbrauchen. In diesem Beitrag nehmen wir die Funktionsweise von Cobalt Strike unter die Lupe, zeigen auf, warum auch Cyberkriminelle vermehrt auf das Tool zurückgreifen und was IT-Sicherheitsverantwortliche jetzt tun müssen, um ihre Systeme zu schützen.
Weiterlesen … Cobalt Strike: Angreifer missbrauchen Pentesting-Tool