Neuer Ransomware-Trend: Warum Kriminelle zunehmend auf intermittierende Verschlüsselung setzen
von Tina Siering
Cyberkriminelle sind wahre Meister darin, ihre Angriffsmechanismen laufend an effektive IT-Sicherheitsmaßnahmen anzupassen. Mit neuen Tools und iterativen Veränderungen bestehender Malware werden Sicherheitslücken gnadenlos ausgenutzt. Unter den zahlreichen Bedrohungen sticht Ransomware als eine der größten Bedrohungen heraus. Immer mehr Unternehmen müssen sich mit Erpressungs-Trojanern auseinandersetzen. Eine völlig neue Bedrohung mit dem Namen LockFile setzt nun auf eine intermittierende Verschlüsselung. LockFile verschlüsselt nicht nur deutlich schneller als bisherige Ransomware, sondern umgeht auch zuverlässig arbeitende Sicherheitslösungen. Warum Kriminelle zunehmend auf die intermittierende Verschlüsselung setzen und wie Unternehmen auf die neue Gefahr reagieren sollten, zeigt dieser Beitrag.
Ob White-Hat, Black-Hat oder Grey-Hat: Die Grundlage für erfolgreiches Hacking ist immer die Bereitschaft zum Lernen. Ehrgeiz, Motivation und persönlicher Einsatz zahlen sich im Bereich des ethischen Hackings besonders aus. Denn Pentester sind gefragte Spezialisten, die gerade in Zeiten der umfassenden Digitalisierung mit gut bezahlten Jobangeboten überschüttet werden. Wenn Sie sich für das Hacken interessieren, mit dem Gedanken spielen eine berufliche Laufbahn in dem Bereich einzuschlagen oder einfach mehr über die Methoden und Techniken ethischer Hacker erfahren möchten, empfehlen wir die TOP 5 YouTube-Empfehlungen unserer IT Security Consultants.
Weiterlesen … Hacken lernen – die TOP 5 YouTube-Empfehlungen unserer IT Security Consultants
Top News Exchange Hack: Zwei neue Zero-Days im Microsoft Exchange Server werden aktiv für Angriffe ausgenutzt
von Tina Siering
Achtung: Am 29. September 2022 veröffentlichte das GTSC einen Blogartikel zu Sicherheitslücken mit einem hohen Risiko!
Es wird über eine neue Angriffsmöglichkeit berichtet, bei der zwei noch nicht veröffentlichte Sicherheitslücken (0-Day) ausgenutzt werden. Angreifer können dabei Remote Code Execution (RCE) auf betroffene Microsoft On-Premise Exchange-Server durchführen.
Auch unsere Security Analysten haben bei der aktiven Analyse im Rahmen unserer Managed Security Services Auffälligkeiten in Zusammenhang mit den neuen Zero-Day-Schwachstellen verifiziert. Die Schwachstelle tritt dabei u.a. im Outlook Web Access (OWA) bzw. in einer dazugehörigen Komponente auf und ist von Microsoft bisher nicht behoben worden.
Warum Softwareupdates und Systempflege so wichtig sind
von Tina Siering
Viele der aktuellen Bedrohungen durch Malware nutzen Schwachstellen in Betriebssystemen und eingesetzter Software aus, um Systeme zu kompromittieren. Die Einfallstore werden, sobald sie bekannt sind, von den Herstellern im Rahmen von Updates gepatcht – also mit kleineren oder größeren Anpassungen der Architektur geschlossen. „Ein Softwareupdate ist verfügbar“: Sicherlich kennen auch Sie diese Meldung, die in regelmäßigen Abständen auf dem Bildschirm auftaucht. Warum Sie diese Meldung nicht einfach wegklicken, sondern vielmehr mit oberster Priorität behandeln sollten, zeigt dieser Beitrag.
Weiterlesen … Warum Softwareupdates und Systempflege so wichtig sind
Borat RAT – Bösartiger Schadcode im Dreierpack
von Tina Siering
Borat, die skurrile Kunstfigur des Schauspielers Sacha Baron Cohen, ist bekannt für absurde Scherze, lustige Unterhaltung und natürlich den ikonischen, neongrünen Mankini. Alles andere als lustig ist jedoch eine neue Malware namens Borat RAT. Der Remote Access Trojaner (RAT) verbreitet sich zunehmend weltweit und gilt unter Sicherheitsexperten durch die Kombination aus RAT, Spyware und Ransomware als besonders tückisch und gefährlich. Erfahren Sie in diesem Beitrag, wie Kriminelle Borat RAT einsetzen, welchen Zwecken die Malware dient und wie sich Organisationen durch Incident Response Readiness und Managed Detection and Response (MDR) Lösungen vor dem neuen Schädling schützen können.
Weiterlesen … Borat RAT – Bösartiger Schadcode im Dreierpack
Dark Utilities: Plattform bietet Command&Control as a Service
von Tina Siering
Die Nutzung von Cloud-Diensten ist seit mehreren Jahren Alltag für Unternehmen und Privatanwender. Die Cloud vereinfacht und beschleunigt den Datenaustausch, macht Informationen weltweit geräteunabhängig verfügbar und ermöglicht das moderne, ortsunabhängige Arbeiten. Auch viele Dienstleistungs-Geschäftsmodelle basieren auf dem Datenaustausch über die Cloud beziehungsweise über Plattformen, die via Internet erreichbar sind. Verschiedene Dienstleistungen „as-a-Service“ bieten über praktische Abomodelle sofortigen Zugriff auf Software, machen die Anschaffung von Hardware in vielen Fällen überflüssig und entlasten Unternehmen von ressourcenintensiven Pflege- und Wartungsarbeiten. Auch Cyberkriminelle haben die vielen Vorteile dieses Geschäftsmodells für sich entdeckt. Mit dem Dienst “Dark Utilities” steht nun eine Plattform bereit, die Cyberangriffe mit ausgelagertem Entwicklungsaufwand und ohne eigene Server-Infrastruktur kostengünstig ermöglicht. Erfahren Sie in diesem Beitrag, wie Dark Utilities funktioniert, welche Gefahren drohen und wie Sie sich und Ihr Unternehmen vor dem neuen, dunklen Geschäftsmodell schützen können.
Weiterlesen … Dark Utilities: Plattform bietet Command&Control as a Service
Sechs bewährte Regeln für mehr E-Mail-Sicherheit
von Tina Siering
Das in Organisationen und Unternehmen nach wie vor meistverwendete Kommunikationsmittel ist noch immer die E-Mail. Es überrascht daher nicht, dass erfolgreiche Cyberangriffe zu über 90 Prozent mit einer vermeintlich harmlosen E-Mail beginnen. Die Schwachstelle ist dabei in fast allen Fällen ausnahmslos dieselbe: der Mensch. Gefälschte Absender-Identitäten erhöhen dabei die Chancen, dass Malware-Anhänge geöffnet werden. Das perfide Spiel der CEO-Frauds ist so erfolgreich, weil sich die Angreifer bereits im Vorfeld genauestens und detailliert in die Gegebenheiten des Unternehmens einarbeiten. Mit den folgenden sechs Regeln schützen Sie sich effektiv vor der Bedrohung durch Ransomware, Phishing, virenverseuchte Attachments und Co.
Weiterlesen … Sechs bewährte Regeln für mehr E-Mail-Sicherheit
Steganographie: Wie Geheimcode in Mediendateien zur Gefahr für die IT Security wird
von Tina Siering
Was haben die alten Römer, Leonardo da Vinci und Cyberkriminelle des 21. Jahrhunderts gemeinsam? Die Antwort lautet „Steganographie“, das Verstecken von geheimen Informationen in einem unverfänglichen, unauffälligen Umfeld. Die uralte Technik der Steganographie zählt tatsächlich aktuell zu den größten Gefahren, die bei der digitalen Datenübertragung auf Anwender lauern können. Cyberkriminelle haben aktuell die Techniken der Steganographie so weit verfeinert, dass Malware durch herkömmliche Sicherheitstechnik kaum noch erkannt wird. Was genau sich hinter dem Begriff verbirgt, mit welchen Tricks Hacker Schadsoftware auf ihren Rechner einschleusen können und wie Sie sich gegen die unerkannte Gefahr schützen können, erfahren Sie in diesem Beitrag.
Weiterlesen … Steganographie: Wie Geheimcode in Mediendateien zur Gefahr für die IT Security wird
Sicherheitsrisiko IoT-Geräte – die unterschätzte Gefahr
von Tina Siering
Die Abkürzung IoT steht für “Internet of Things” und bezeichnet die zunehmende Vernetzung zwischen “smarten” Geräten und Maschinen sowohl untereinander als auch mit dem Internet. Um dies zu erreichen werden die Geräte mit Netzwerkkarten (LAN oder WLAN) ausgestattet. Oftmals aus Gründen der Kostenersparnis eingesetzt, bilden in Unternehmen vorzufindende Smart-Building-Objekte, wie Brandmelder oder IP-Kameras, bereits heute den Standard. Viele Organisationen sind sich jedoch bei der Anschaffung von IoT-Geräten nicht darüber bewusst, dass diese große Risiken für die IT-Sicherheit mit sich bringen. Um sich vor Datenspionage, Betriebsausfällen und Netzwerk-Kompromittierungen zu schützen, sollten Unternehmen und Organisationen effektive Sicherheitsvorkehrungen treffen.
Weiterlesen … Sicherheitsrisiko IoT-Geräte – die unterschätzte Gefahr
Wie Hacker die Multi-Faktor-Authentifizierung aushebeln – und wie Unternehmen und Organisationen aufrüsten können
von Tina Siering
Die Nutzung von Multi-Faktor-Authentifizierungen (MFA) steigert im Vergleich zur einfachen Verwendung von Nutzername und Passwort das Niveau der Zugriffssicherheit erheblich und erschwert Cyberkriminellen den Zugriff auf sensible Daten. Bei der MFA sind zwei oder mehr Berechtigungsnachweise erforderlich, um Zugang zu einem System zu erhalten, beispielsweise über eine zusätzliche Bestätigung des Logins über das persönliche Smartphone. Die Multi-Faktor-Authentifizierung bringt tatsächlich ein deutliches Plus an Sicherheit – aber dass das Verfahren hundertprozentig vor erfolgreichen Kontenübernahmen schützt, ist ein Trugschluss! Erfahren Sie in diesem Beitrag, welche sieben Taktiken von Cyberkriminellen zur Umgehung der MFA eingesetzt werden.