“Es führt kein Weg an ACD vorbei!" CTL Computertechnik Lang über die Notwendigkeit einer Cyber Threat Hunting-Lösung
von Tina Siering
Das IT-Systemhaus CTL Computertechnik Lang setzt zur Angreiferfrüherkennung bei einem Kunden den Active Cyber Defense (ACD)-Service von Allgeier secion ein. Die "Managed Detection and Response-Lösung” ermöglicht die permanente Überwachung von Netzwerk-Traffic auf Anomalien und das rechtzeitige Erkennen von Command & Control-Kommunikation potenzieller Angreifer.
Das Ergebnis: Ein begeisterter Kunde und überzeugter Reseller, der ACD mittlerweile sogar selbst im Einsatz hat.
IT Security Ausblick 2023: Zeiten der Unsicherheit, 9 Prognosen
von Tina Siering
Das vergangene Jahr 2022 lässt sich knapp umschreiben: wenig vorhersehbar. Eine herausfordernde Wirtschaftslage, politische Umwälzungen, die mit sich rapide ändernden Rahmenbedingungen einhergehen, Inflation, Fachkräftemangel und steigende Energiepreise haben zu einem nicht gekannten Unsicherheitsgefühl geführt, dessen Auswirkungen auch in der IT Security Branche deutlich zu spüren sind. Wo werden in den nächsten 12 Monaten die zentralen Herausforderungen liegen? Wir haben uns hierzu einige Gedanken gemacht und diese anhand der folgenden 9 Punkte zusammengefasst, denn eines ist schon jetzt absehbar: Die Gefahrenlage bleibt hoch und wird sich in 2023 weiter verschärfen.
Weiterlesen … IT Security Ausblick 2023: Zeiten der Unsicherheit, 9 Prognosen
Raspberry Robin: Vom unauffälligen Computerwurm zur komplexen Verteilungsplattform für Malware
von Tina Siering
Im Mai 2022 entdeckten die Sicherheitsforscher von Red Canary einen neuen Computerwurm, der sich primär über USB-Speichermedien und Netzwerkfreigaben auf Windows-Systemen verbreitete. Die als „Raspberry Robin oder LNK-Wurm“ bezeichnete Malware galt anfänglich als relativ ungefährlich. Sie verteilte sich zunächst zwar recht schnell, es waren allerdings keine nachgelagerten Aktionen erkennbar. Im Oktober 2022 fanden Sicherheitsforscher von Microsoft jedoch heraus: Raspberry Robin scheint Teil eines extrem komplexen und hochgradig vernetzten Malware-Ökosystems zu sein, dessen Verteilung über die ursprüngliche USB-Laufwerksverbreitung hinausgeht. Erfahren Sie in diesem Beitrag, wie sich Raspberry Robin vom einfachen Computerwurm zum Einfallstor für Malware entwickeln konnte – und wie man sich schützen kann.
Erpressungstrojaner in Form von Ransomware sind zur ernsthaften und dauerhaften Bedrohung geworden. Ende Oktober 2022 ist z. B. die Hackergruppierung Black Basta nach einem erfolgreichen Ransomware-Angriff auf den IT-Dienstleister der Deutschen Presse-Agentur (DPA) an rund 1.500 Mitarbeiterdatensätze gelangt, von denen 20 % im Darknet veröffentlicht wurden. Grund für den erfolgreichen Zugriff auf sensible Daten, wie Sozialversicherungsnummern oder Bankverbindungen: schlecht geschützte FTP-Server zur Ablage von Dokumenten. Ransomware-Attacken sind und bleiben damit eine verhältnismäßig einfache und äußerst lukrative Angriffsmethode, besonders wenn die angegriffenen Systeme schlecht geschützt sind. Wie Sie Ransomware-Attacken auf Ihr Unternehmen frühzeitig erkennen und erfolgreich abwehren, erfahren Sie in diesem Beitrag.
Weiterlesen … Wie man eine Ransomware-Attacke frühzeitig erkennt – und erfolgreich abwehrt
Forscher warnen: Die ARCrypter-Ransomware breitet sich weltweit aus
von Tina Siering
Anfang August 2022 ist eine neue Ransomware aufgetaucht, die bisher keiner bekannten Malware-Familie zugeordnet werden konnte: die ARCrypter-Ransomware. Die Cyberkriminellen hinter der Erpressungssoftware haben bereits bedeutende lateinamerikanische Organisationen angegriffen – darunter die chilenische Regierung. Mittlerweile weiten sie ihre Aktivitäten auf die ganze Welt aus und nehmen dabei auch deutsche Ziele ins Visier. Forscher haben jetzt herausgefunden, wie ARCrypter funktioniert und welche Merkmale eine ARCrypter-Attacke aufweist. Die gute Nachricht vorneweg: Mit den richtigen Sicherheitstools können Sie sich vor der neuen Bedrohung effektiv schützen.
Weiterlesen … Forscher warnen: Die ARCrypter-Ransomware breitet sich weltweit aus
Hacking zum Hören: Die 5 beliebtesten IT Security Podcasts unser Security Consultants
von Tina Siering
Wie wohl kaum ein anderer Bereich ist die Cybersicherheitsbranche einer enormen Dynamik und rapiden Veränderungen unterworfen. Erkenntnisse von heute können morgen schon veraltet sein. Denn im gleichen Tempo wie die IT-Sicherheit neue Maßnahmen zum Schutz von IT-Infrastruktur, Netzwerken, und Endpoints entwickelt, bringen Cyberkriminellen neue Tools auf den Markt, verfeinern Angriffsmethoden oder setzen unbekannte Techniken ein, um Cyberattacken erfolgreich durchzuführen. Wer im vielschichtigen Umfeld bestmöglich informiert bleiben möchte, ist auf regelmäßige Updates angewiesen. Dies gilt für technisch interessierte Anwender gleichermaßen wie für IT-Mitarbeitende. Eine in Deutschland beliebte Informationsquelle ist der Podcast. Mehr als 40 % aller Deutschen hören regelmäßig Podcasts – davon ein Fünftel täglich. Wir haben unsere IT Security Consultants um Empfehlungen zum ethischen Hacking gebeten und präsentieren Ihnen hier unsere Top 5 der beliebtesten Cybersecurity Podcasts.
Weiterlesen … Hacking zum Hören: Die 5 beliebtesten IT Security Podcasts unser Security Consultants
Black Basta: Neue Erkenntnisse zur berüchtigten Ransomware
von Tina Siering
Anfang Oktober hat die Ransomware-Gruppe Black Basta einen IT-Dienstleister der Deutschen Presse-Agentur (dpa) attackiert und dabei die Datensätze von 1.500 dpa-Mitarbeitern sowie Rentenempfängern der dpa-Unterstützungskasse gestohlen. Zwei Wochen später veröffentlichten die Cyberkriminellen erste sensible Daten der Opfer im Darknet. Bei diesem Vorfall handelt es sich nur um einen von vielen Angriffen, die mit der berüchtigten Black-Basta-Ransomware in Zusammenhang stehen – und es werden noch zahlreiche folgen. Denn wie neue Forschungsergebnisse zeigen, agieren die Cyberkriminellen ganz ähnlich wie andere aggressive Hackergruppen.
Weiterlesen … Black Basta: Neue Erkenntnisse zur berüchtigten Ransomware
Vorsicht, Quishing: Kriminelle nutzen QR-Codes für Phishing-Attacken
von Tina Siering
QR-Codes gibt es bereits seit fast 30 Jahren. Heute scannen wir die viereckigen Codes ganz selbstverständlich mit unserem Smartphone, um Bankaufträge freizugeben, einen digitalen Impfnachweis zu erstellen oder Gutscheine abzurufen. Da QR-Codes jedoch auch von Cyberkriminellen für betrügerische Zwecke genutzt werden, sollten Sie den kleinen Quadraten nicht grenzenlos vertrauen. Vorsicht ist vor allem dann geboten, wenn Sie einen QR-Code per E-Mail erhalten: Dahinter könnte sich ein raffinierter Phishing-Angriff verstecken. Wir zeigen Ihnen, wie Sie Quishing-Attacken erkennen und sich vor ihnen schützen können.
Weiterlesen … Vorsicht, Quishing: Kriminelle nutzen QR-Codes für Phishing-Attacken
8 Kriterien, um eine sichere Webseite zu erkennen
von Tina Siering
So praktisch, nützlich und unverzichtbar das Internet ist: Es lauern unzählige Gefahren. Cyberkriminelle nutzen jede noch so kleine Schwachstelle gnadenlos aus, um Netzwerke zu infiltrieren, Rechner zu kompromittieren, Identitäten zu stehlen oder Daten auszuleiten. Da im Bereich der IT Security immer mehr effektive und vielschichtig eingesetzte Abwehrmechanismen gegen Cyberkriminalität äußerst zuverlässig funktionieren, ist der Mensch nach wie vor die größte Schwachstelle. Hacker wählen in der Regel den einfachsten Weg, um an ihr Ziel zu gelangen – und dieser Weg führt viel zu häufig über die Nutzer. In diesem Beitrag zeigen wir die Risiken auf, die durch das Surfen im Internet entstehen können und führen acht Kriterien auf, anhand derer sich eine seriöse und vertrauenswürdige Webseite ausmachen lässt. Erfahren Sie außerdem, wie Netzwerke bestmöglich gegen Cyberangriffe abgesichert werden können.
Weiterlesen … 8 Kriterien, um eine sichere Webseite zu erkennen
Drei Tools, die Hacker für Angriffe auf das Active Directory nutzen
von Tina Siering
Wer versteht, wie Menschen ticken, der kann sie manipulieren. Die psychologische Beeinflussung durch raffinierte zwischenmenschliche Interaktion wird als Social Engineering bezeichnet – und ist für rund 98 % aller Cyberangriffe verantwortlich! Der Klassiker ist die gefälschte E-Mail, die ahnungslose Opfer auf betrügerische Webseiten lockt. Oder Kriminelle gelangen unter Verwendung falscher Identitäten in Sozialen Netzwerken an vertrauliche Informationen. Durch gezielte Manipulationen bringen Social Engineers Menschen dazu, Dinge zu tun, die sie in der Regel nicht machen würden. Heutzutage lassen sich Netzwerke durch vielseitige IT Security Lösungen immer zuverlässiger absichern, „Human Hacking“ bleibt aber nach wie vor die größte Schwachstelle in der Cybersecurity. Erfahren Sie in diesem Beitrag, welche Social Engineering-Taktiken Cyberkriminelle nutzen und mit Hilfe welcher Tools Angreifer kompromittierte Systeme übernehmen.
Weiterlesen … Drei Tools, die Hacker für Angriffe auf das Active Directory nutzen