Der IT-Begriff "Air Gap" bezeichnet die vollständige physische Trennung eines Geräts oder Netzwerks vom Internet. Es ist eine der radikalsten Methoden, die vor allem zur Sicherung eines Computers, der extrem wertvolle Informationen speichert oder hochrisikoreiche Prozesse kontrolliert, zum Einsatz kommt. Der Grundgedanke hinter „Air Gap“: Ohne Internetverbindung kein Zugriff auf den Rechner – und ohne Zugriff keine Chance für Hacker. Dennoch garantieren durch “Air Gap” isolierte Computer und Netzwerke keinen 100-prozentigen Schutz vor Kompromittierungsversuchen. Erfahren Sie in diesem Beitrag, wie Cyberkriminelle auf technisch-physikalische Methoden, wie Ultraschall, Thermodynamik und elektromagnetische Felder setzen, um an vermeintlich unzugängliche Daten zu gelangen – und welche Form der Manipulation israelischen Forschern kürzlich durch die erfolgreiche Beeinflussung elektromagnetischer Wellen gelang.
Weiterlesen … Trotz Air Gap: Wie Datendiebstahl auch ohne Internetverbindung möglich ist
ProxyNotShell-Schwachstelle jetzt patchen: Noch immer viele verwundbare Exchange-Server in Deutschland
von Tina Siering
Noch immer sind alleine in Deutschland rund 10.000 Microsoft On-Premise Exchange-Server nicht gegen die seit September 2022 bekannte ProxyNotShell-Schwachstelle gepatcht. IT-Sicherheitsverantwortliche sollten dringend das von Microsoft bereitgestellte Sicherheitsupdate einspielen, um eine Kompromittierung ihrer Systeme zu verhindern.
Die Vernetzung unserer Geräte macht auch die Sicherung von Autos zu einer der großen Cybersecurity Herausforderung unserer Zeit. Die Automobil-Technologie wird durch die integrierten Softwaresysteme nicht nur fortschrittlicher, sondern auch immer komplexer und in ihren Endpoints durch “intelligente Funktionen” zunehmend angreifbar. Erfolgreiche Automobil-Hacks haben in den letzten drei Jahren sehr stark zugenommen. Sie zeigen wie Angreifer es schaffen, Schwachstellen in den von Fahrzeugtelematik-Systemen verwendeten APIs erfolgreich aus der Ferne zu manipulieren. Vor einigen Wochen hat der US-Amerikaner Sam Curry (in seiner Funktion als Ethical Hacker) gravierende Sicherheitslücken bei 16 führenden Autoherstellern entdeckt.
Weiterlesen … Car Hacking: API-Schwachstellen bei 16 führenden Autoherstellern entdeckt
Sind Cyberangriffe bald nicht mehr versicherbar?
von Tina Siering
Ein Cyberangriff kann für Ihr Unternehmen existenzbedrohende Auswirkungen haben. Bisher haben sich die finanziellen Verlusten infolge einer erfolgreichen Hackerattacke mit dem Abschluss einer Cyberversicherung abmildern lassen. Doch da die Schäden durch Cyberangriffe immer weiter steigen, haben die Versicherer die Prämien und Ausschlusskriterien mittlerweile so angepasst, dass die Policen teilweise immer unattraktiver werden. Experten gehen sogar davon aus, dass Versicherer bald gar keinen oder nur sehr stark reglementierten Versicherungsschutz gegen Cyberattacken anbieten. Unternehmen sollten deshalb jetzt Systeme einführen, mit denen sie gar nicht erst zum Opfer von Lösegeldforderungen und Datenleaks werden.
Weiterlesen … Sind Cyberangriffe bald nicht mehr versicherbar?
Neue Angriffsmethode hebelt gängige Web Application Firewalls aus
von Tina Siering
IT-Anwendungen in die Cloud zu verlagern, bringt für Unternehmen viele Vorteile mit sich. Doch haben Sie sich schon einmal gefragt, ob Ihre Unternehmensdaten in der Cloud vor Diebstahl und Spionage sicher sind? Die Antwort lautet: Jein. Zwar setzen Cloud-Anbieter gewöhnlich eine Web Application Firewall (WAF) zum Schutz vor Cyberangriffen ein, doch wie Forscher jetzt herausgefunden haben, lassen sich einige dieser Firewalls relativ einfach umgehen. Wie genau das funktioniert und wie Sie überprüfen können, ob die Daten Ihres Unternehmens durch die WAF Ihres Providers ausreichend geschützt sind, verraten wir Ihnen in diesem Beitrag.
Weiterlesen … Neue Angriffsmethode hebelt gängige Web Application Firewalls aus
“Es führt kein Weg an ACD vorbei!" CTL Computertechnik Lang über die Notwendigkeit einer Cyber Threat Hunting-Lösung
von Tina Siering
Das IT-Systemhaus CTL Computertechnik Lang setzt zur Angreiferfrüherkennung bei einem Kunden den Active Cyber Defense (ACD)-Service von Allgeier secion ein. Die "Managed Detection and Response-Lösung” ermöglicht die permanente Überwachung von Netzwerk-Traffic auf Anomalien und das rechtzeitige Erkennen von Command & Control-Kommunikation potenzieller Angreifer.
Das Ergebnis: Ein begeisterter Kunde und überzeugter Reseller, der ACD mittlerweile sogar selbst im Einsatz hat.
IT Security Ausblick 2023: Zeiten der Unsicherheit, 9 Prognosen
von Tina Siering
Das vergangene Jahr 2022 lässt sich knapp umschreiben: wenig vorhersehbar. Eine herausfordernde Wirtschaftslage, politische Umwälzungen, die mit sich rapide ändernden Rahmenbedingungen einhergehen, Inflation, Fachkräftemangel und steigende Energiepreise haben zu einem nicht gekannten Unsicherheitsgefühl geführt, dessen Auswirkungen auch in der IT Security Branche deutlich zu spüren sind. Wo werden in den nächsten 12 Monaten die zentralen Herausforderungen liegen? Wir haben uns hierzu einige Gedanken gemacht und diese anhand der folgenden 9 Punkte zusammengefasst, denn eines ist schon jetzt absehbar: Die Gefahrenlage bleibt hoch und wird sich in 2023 weiter verschärfen.
Weiterlesen … IT Security Ausblick 2023: Zeiten der Unsicherheit, 9 Prognosen
Raspberry Robin: Vom unauffälligen Computerwurm zur komplexen Verteilungsplattform für Malware
von Tina Siering
Im Mai 2022 entdeckten die Sicherheitsforscher von Red Canary einen neuen Computerwurm, der sich primär über USB-Speichermedien und Netzwerkfreigaben auf Windows-Systemen verbreitete. Die als „Raspberry Robin oder LNK-Wurm“ bezeichnete Malware galt anfänglich als relativ ungefährlich. Sie verteilte sich zunächst zwar recht schnell, es waren allerdings keine nachgelagerten Aktionen erkennbar. Im Oktober 2022 fanden Sicherheitsforscher von Microsoft jedoch heraus: Raspberry Robin scheint Teil eines extrem komplexen und hochgradig vernetzten Malware-Ökosystems zu sein, dessen Verteilung über die ursprüngliche USB-Laufwerksverbreitung hinausgeht. Erfahren Sie in diesem Beitrag, wie sich Raspberry Robin vom einfachen Computerwurm zum Einfallstor für Malware entwickeln konnte – und wie man sich schützen kann.
Erpressungstrojaner in Form von Ransomware sind zur ernsthaften und dauerhaften Bedrohung geworden. Ende Oktober 2022 ist z. B. die Hackergruppierung Black Basta nach einem erfolgreichen Ransomware-Angriff auf den IT-Dienstleister der Deutschen Presse-Agentur (DPA) an rund 1.500 Mitarbeiterdatensätze gelangt, von denen 20 % im Darknet veröffentlicht wurden. Grund für den erfolgreichen Zugriff auf sensible Daten, wie Sozialversicherungsnummern oder Bankverbindungen: schlecht geschützte FTP-Server zur Ablage von Dokumenten. Ransomware-Attacken sind und bleiben damit eine verhältnismäßig einfache und äußerst lukrative Angriffsmethode, besonders wenn die angegriffenen Systeme schlecht geschützt sind. Wie Sie Ransomware-Attacken auf Ihr Unternehmen frühzeitig erkennen und erfolgreich abwehren, erfahren Sie in diesem Beitrag.
Weiterlesen … Wie man eine Ransomware-Attacke frühzeitig erkennt – und erfolgreich abwehrt
Forscher warnen: Die ARCrypter-Ransomware breitet sich weltweit aus
von Tina Siering
Anfang August 2022 ist eine neue Ransomware aufgetaucht, die bisher keiner bekannten Malware-Familie zugeordnet werden konnte: die ARCrypter-Ransomware. Die Cyberkriminellen hinter der Erpressungssoftware haben bereits bedeutende lateinamerikanische Organisationen angegriffen – darunter die chilenische Regierung. Mittlerweile weiten sie ihre Aktivitäten auf die ganze Welt aus und nehmen dabei auch deutsche Ziele ins Visier. Forscher haben jetzt herausgefunden, wie ARCrypter funktioniert und welche Merkmale eine ARCrypter-Attacke aufweist. Die gute Nachricht vorneweg: Mit den richtigen Sicherheitstools können Sie sich vor der neuen Bedrohung effektiv schützen.
Weiterlesen … Forscher warnen: Die ARCrypter-Ransomware breitet sich weltweit aus