
Das Internet ist in nahezu alle Bereiche unseres täglichen Lebens integriert. Wenn jedoch an das Internet angeschlossene Systeme mit (z. B. kritischen) Systemen verbunden sind, die direkte Auswirkungen auf unseren wirtschaftlichen Wohlstand, unsere Lebensgrundlagen oder sogar unsere Gesundheit haben, öffnen unsichere Technologien und IT-Schwachstellen Cyberkriminellen Tür und Tor und können ernsthafte potenzielle Sicherheitsrisiken schaffen.
Der jüngste Appell vom Bundesamt für Sicherheit in der Informationstechnik (BSI) an die Hersteller von IT-Lösungen ist daher klar und eindeutig: Macht eure Produkte im Bereich der Informationstechnologie sicherer!
Weiterlesen … BSI und Internationale Cyber-Sicherheitsbehörden fordern sicherere IT-Produkte
Wie Cyberkriminelle per SFX-Archive heimlich Hintertüren einbauen
von Tina Siering
Forscher des IT-Sicherheitsunternehmens CrowdStrike haben bei der Analyse eines Vorfalls entdeckt, wie Cyberkriminelle SFX-Archive missbrauchen, um eine permanente Hintertür in der Umgebung des Opfers zu installieren.
Weiterlesen … Wie Cyberkriminelle per SFX-Archive heimlich Hintertüren einbauen
Vier gute Gründe, die für eine Karriere als CISO sprechen
von Tina Siering
Mit der zunehmenden Digitalisierung und Vernetzung von Infrastrukturen und Geräten wächst auch die potenzielle Angriffsfläche für erfolgreiche Cyberattacken. Die Position des Chief Information Security Officer (CISO) wird daher in Deutschland immer häufiger besetzt. Da er für die umfassende Cybersicherheitsstrategie in Unternehmen oder Organisationen - und damit im Wesentlichen für den Schutz sensibler Daten - verantwortlich ist, sind die Anforderungen an die fachlichen und persönlichen Kompetenzen immens hoch. Der lange Karriereweg hin zum CISO zahlt sich in der Regel aus: Ein attraktives Gehalt und gute Aufstiegschancen sind nur zwei Vorteile, die der Job als CISO mit sich bringt. Gerade die vielfältigen Herausforderungen des Berufsbilds bieten dem CISO ein großes Karrierepotenzial.
Weiterlesen … Vier gute Gründe, die für eine Karriere als CISO sprechen
Um im "im Katz-und-Maus-Spiel" mit den Cyberkriminellen nicht ins Hintertreffen zu geraten, ist für IT-Sicherheitsverantwortliche wichtiger denn je, den Überblick zu behalten. Wir haben unsere IT Security Consultants gefragt, welche Quellen sie liebsten nutzen, um sich über aktuelle Entwicklungen in der IT Security zu informieren...
Weiterlesen … Diese Quellen nutzen unsere IT Security Consultants, um up to date zu bleiben
Chinesische Hackergruppe APT41 missbraucht Google Command and Control (GC2)-Tool für Angriffe
von Tina Siering
Im aktuellen Google Threat Horizons Report (April 2023) warnen Google-Experten davor, dass die chinesische, staatlich geförderte Hackergruppe APT41 das Google Command and Control (GC2)-Tool für Cyber-Angriffe missbraucht. Den Experten zufolge wurde GC2 für Angriffe auf taiwanische Medienunternehmen und ein nicht genanntes italienisches Rekrutierungsunternehmen verwendet.
Neue QakBot(Qbot)-Angriffswelle: E-Mails mit schädlichem PDF-Anhang führen zur Installation von Malware
von Tina Siering
Erst im November letzten Jahres haben wir vor aggressiven Phishing-Angriffen mit der Malware Qakbot (QBot) gewarnt. Damals wurde eine maliziöse ISO-Datei verwendet, die wiederum eine LNK-Datei und den QakBot-Payload enthielt. Nun ist der Banking Trojaner mit einer anderen Angriffsmethode wieder stark aktiv!
Darknet und Deepnet: Was (nicht nur) CISOs und CIOs wissen sollten
von Tina Siering
Wie die aktuelle Darknet Studie 2023 der Sicherheitsforscher von Botiguard belegt, stehen durch Datenlecks zahlreiche Daten deutscher Unternehmen im Darknet zum Download oder Kauf bereit. Fast 60 Prozent aller untersuchten Unternehmen und öffentlichen Einrichtungen sind betroffen. Es ist davon auszugehen, dass ein Teil der Betroffenen davon nichts ahnt. Ein beunruhigendes Ergebnis, das Anlass gibt, die drei Schichten des Internets (Clearnet, Deepnet und Darknet) genauer zu betrachten und wichtige Sicherheitstipps, insbesondere für das Surfen im Darknet, zu geben.
Weiterlesen … Darknet und Deepnet: Was (nicht nur) CISOs und CIOs wissen sollten
Kellner Telecom stärkt IT-Sicherheit mit Managed Detection and Response-Service von Allgeier secion
von Tina Siering
IT-Sicherheit spielt bei der Kellner Telecom GmbH eine besonders große Rolle. Nicht nur, weil der Mittelständler mit Konzernkunden aus dem Bereich der kritischen Infrastruktur zusammenarbeitet, die durch ISO-Zertifizierungen belegbare IT-Sicherheitsstandards verlangen. ACD, der Managed Detection and Response (MDR)-Service von Allgeier secion, hilft dem Unternehmen dabei, die hohen Sicherheitsanforderungen seiner KRITIS-Kunden zu erfüllen.
Checkliste “Cybersicherheit in KMU”: Wertvolle Tipps – Teil 2
von Tina Siering
Nachdem wir im ersten Teil unserer Checkliste fünf Cybersicherheitsmaßnahmen für KMU vorgestellt haben, folgen im zweiten Teil fünf weitere Maßnahmen, um die Widerstandsfähigkeit kleiner und mittlerer Unternehmen gegenüber aktuellen und zukünftigen Bedrohungen zu stärken.
Weiterlesen … Checkliste “Cybersicherheit in KMU”: Wertvolle Tipps – Teil 2
VoIP-Software 3CX verteilt Schadcode nach Sideloading-Attacke
von Tina Siering
Nordkoreanische Cyberkriminelle haben offensichtlich den VoIP-Desktop-Client des Softwareherstellers 3CX manipuliert und für DLL-Sideloading-Angriffe genutzt. Das Programm nahm Kontakt zu einer Reihe von Domains auf, über die Schadcode (meist Remote-Shells) in die Telefonie-Software nachgeladen wurde.
Welche Windows 3CX-Desktop-Apps (und weitere) sind betroffen und was ist umgehend zu tun?
Weiterlesen … VoIP-Software 3CX verteilt Schadcode nach Sideloading-Attacke