Hacking zum Hören: Die 5 beliebtesten IT Security Podcasts unser Security Consultants
von Tina Siering
Wie wohl kaum ein anderer Bereich ist die Cybersicherheitsbranche einer enormen Dynamik und rapiden Veränderungen unterworfen. Erkenntnisse von heute können morgen schon veraltet sein. Denn im gleichen Tempo wie die IT-Sicherheit neue Maßnahmen zum Schutz von IT-Infrastruktur, Netzwerken, und Endpoints entwickelt, bringen Cyberkriminellen neue Tools auf den Markt, verfeinern Angriffsmethoden oder setzen unbekannte Techniken ein, um Cyberattacken erfolgreich durchzuführen. Wer im vielschichtigen Umfeld bestmöglich informiert bleiben möchte, ist auf regelmäßige Updates angewiesen. Dies gilt für technisch interessierte Anwender gleichermaßen wie für IT-Mitarbeitende. Eine in Deutschland beliebte Informationsquelle ist der Podcast. Mehr als 40 % aller Deutschen hören regelmäßig Podcasts – davon ein Fünftel täglich. Wir haben unsere IT Security Consultants um Empfehlungen zum ethischen Hacking gebeten und präsentieren Ihnen hier unsere Top 5 der beliebtesten Cybersecurity Podcasts.
Weiterlesen … Hacking zum Hören: Die 5 beliebtesten IT Security Podcasts unser Security Consultants
Black Basta: Neue Erkenntnisse zur berüchtigten Ransomware
von Tina Siering
Anfang Oktober hat die Ransomware-Gruppe Black Basta einen IT-Dienstleister der Deutschen Presse-Agentur (dpa) attackiert und dabei die Datensätze von 1.500 dpa-Mitarbeitern sowie Rentenempfängern der dpa-Unterstützungskasse gestohlen. Zwei Wochen später veröffentlichten die Cyberkriminellen erste sensible Daten der Opfer im Darknet. Bei diesem Vorfall handelt es sich nur um einen von vielen Angriffen, die mit der berüchtigten Black-Basta-Ransomware in Zusammenhang stehen – und es werden noch zahlreiche folgen. Denn wie neue Forschungsergebnisse zeigen, agieren die Cyberkriminellen ganz ähnlich wie andere aggressive Hackergruppen.
Weiterlesen … Black Basta: Neue Erkenntnisse zur berüchtigten Ransomware
Vorsicht, Quishing: Kriminelle nutzen QR-Codes für Phishing-Attacken
von Tina Siering
QR-Codes gibt es bereits seit fast 30 Jahren. Heute scannen wir die viereckigen Codes ganz selbstverständlich mit unserem Smartphone, um Bankaufträge freizugeben, einen digitalen Impfnachweis zu erstellen oder Gutscheine abzurufen. Da QR-Codes jedoch auch von Cyberkriminellen für betrügerische Zwecke genutzt werden, sollten Sie den kleinen Quadraten nicht grenzenlos vertrauen. Vorsicht ist vor allem dann geboten, wenn Sie einen QR-Code per E-Mail erhalten: Dahinter könnte sich ein raffinierter Phishing-Angriff verstecken. Wir zeigen Ihnen, wie Sie Quishing-Attacken erkennen und sich vor ihnen schützen können.
Weiterlesen … Vorsicht, Quishing: Kriminelle nutzen QR-Codes für Phishing-Attacken
8 Kriterien, um eine sichere Webseite zu erkennen
von Tina Siering
So praktisch, nützlich und unverzichtbar das Internet ist: Es lauern unzählige Gefahren. Cyberkriminelle nutzen jede noch so kleine Schwachstelle gnadenlos aus, um Netzwerke zu infiltrieren, Rechner zu kompromittieren, Identitäten zu stehlen oder Daten auszuleiten. Da im Bereich der IT Security immer mehr effektive und vielschichtig eingesetzte Abwehrmechanismen gegen Cyberkriminalität äußerst zuverlässig funktionieren, ist der Mensch nach wie vor die größte Schwachstelle. Hacker wählen in der Regel den einfachsten Weg, um an ihr Ziel zu gelangen – und dieser Weg führt viel zu häufig über die Nutzer. In diesem Beitrag zeigen wir die Risiken auf, die durch das Surfen im Internet entstehen können und führen acht Kriterien auf, anhand derer sich eine seriöse und vertrauenswürdige Webseite ausmachen lässt. Erfahren Sie außerdem, wie Netzwerke bestmöglich gegen Cyberangriffe abgesichert werden können.
Weiterlesen … 8 Kriterien, um eine sichere Webseite zu erkennen
Drei Tools, die Hacker für Angriffe auf das Active Directory nutzen
von Tina Siering
Wer versteht, wie Menschen ticken, der kann sie manipulieren. Die psychologische Beeinflussung durch raffinierte zwischenmenschliche Interaktion wird als Social Engineering bezeichnet – und ist für rund 98 % aller Cyberangriffe verantwortlich! Der Klassiker ist die gefälschte E-Mail, die ahnungslose Opfer auf betrügerische Webseiten lockt. Oder Kriminelle gelangen unter Verwendung falscher Identitäten in Sozialen Netzwerken an vertrauliche Informationen. Durch gezielte Manipulationen bringen Social Engineers Menschen dazu, Dinge zu tun, die sie in der Regel nicht machen würden. Heutzutage lassen sich Netzwerke durch vielseitige IT Security Lösungen immer zuverlässiger absichern, „Human Hacking“ bleibt aber nach wie vor die größte Schwachstelle in der Cybersecurity. Erfahren Sie in diesem Beitrag, welche Social Engineering-Taktiken Cyberkriminelle nutzen und mit Hilfe welcher Tools Angreifer kompromittierte Systeme übernehmen.
Weiterlesen … Drei Tools, die Hacker für Angriffe auf das Active Directory nutzen
QakBot-Malware: Warnung vor zunehmenden Angriffen
von Tina Siering
Seit einigen Tagen kommt es weltweit zu einer starken Häufung von erfolgreichen Kompromittierungen durch die Malware „QakBot“ (auch „QBot“ und „QuackBot“ genannt). Auch im Rahmen unseres ACD-Monitorings haben wir bereits erfolgreiche Angriffe identifiziert. Kriminelle können sich nach der Infektion Zugriff auf Online-Banking-Konten verschaffen, Nutzerdaten ausleiten und weitere Schadsoftware nachladen. Wir empfehlen als eine Maßnahme, um die Gefahr zu mindern, dringend Anpassungen der Gruppenrichtlinienobjekte (GPO).
Weiterlesen … QakBot-Malware: Warnung vor zunehmenden Angriffen
Neuer Ransomware-Trend: Warum Kriminelle zunehmend auf intermittierende Verschlüsselung setzen
von Tina Siering
Cyberkriminelle sind wahre Meister darin, ihre Angriffsmechanismen laufend an effektive IT-Sicherheitsmaßnahmen anzupassen. Mit neuen Tools und iterativen Veränderungen bestehender Malware werden Sicherheitslücken gnadenlos ausgenutzt. Unter den zahlreichen Bedrohungen sticht Ransomware als eine der größten Bedrohungen heraus. Immer mehr Unternehmen müssen sich mit Erpressungs-Trojanern auseinandersetzen. Eine völlig neue Bedrohung mit dem Namen LockFile setzt nun auf eine intermittierende Verschlüsselung. LockFile verschlüsselt nicht nur deutlich schneller als bisherige Ransomware, sondern umgeht auch zuverlässig arbeitende Sicherheitslösungen. Warum Kriminelle zunehmend auf die intermittierende Verschlüsselung setzen und wie Unternehmen auf die neue Gefahr reagieren sollten, zeigt dieser Beitrag.
Ad Hoc News: Warnung vor „BlueBleed“-Datenleck bei Microsoft
von Tina Siering
In einem Blogbeitrag hat Microsoft am 19.10.2022 bestätigt, dass sensible Kundendaten offengelegt wurden!
Grund war ein fehlkonfigurierter, über das Internet öffentlich zugänglicher Microsoft Endpoint-Server. Insgesamt ist davon auszugehen, dass sensible Daten von ca. 65.000 Unternehmen in 111 Ländern öffentlich zugängig waren.
Weiterlesen … Ad Hoc News: Warnung vor „BlueBleed“-Datenleck bei Microsoft
Ob White-Hat, Black-Hat oder Grey-Hat: Die Grundlage für erfolgreiches Hacking ist immer die Bereitschaft zum Lernen. Ehrgeiz, Motivation und persönlicher Einsatz zahlen sich im Bereich des ethischen Hackings besonders aus. Denn Pentester sind gefragte Spezialisten, die gerade in Zeiten der umfassenden Digitalisierung mit gut bezahlten Jobangeboten überschüttet werden. Wenn Sie sich für das Hacken interessieren, mit dem Gedanken spielen eine berufliche Laufbahn in dem Bereich einzuschlagen oder einfach mehr über die Methoden und Techniken ethischer Hacker erfahren möchten, empfehlen wir die TOP 5 YouTube-Empfehlungen unserer IT Security Consultants.
Weiterlesen … Hacken lernen – die TOP 5 YouTube-Empfehlungen unserer IT Security Consultants
Top News Exchange Hack: Zwei neue Zero-Days im Microsoft Exchange Server werden aktiv für Angriffe ausgenutzt
von Tina Siering
Achtung: Am 29. September 2022 veröffentlichte das GTSC einen Blogartikel zu Sicherheitslücken mit einem hohen Risiko!
Es wird über eine neue Angriffsmöglichkeit berichtet, bei der zwei noch nicht veröffentlichte Sicherheitslücken (0-Day) ausgenutzt werden. Angreifer können dabei Remote Code Execution (RCE) auf betroffene Microsoft On-Premise Exchange-Server durchführen.
Auch unsere Security Analysten haben bei der aktiven Analyse im Rahmen unserer Managed Security Services Auffälligkeiten in Zusammenhang mit den neuen Zero-Day-Schwachstellen verifiziert. Die Schwachstelle tritt dabei u.a. im Outlook Web Access (OWA) bzw. in einer dazugehörigen Komponente auf und ist von Microsoft bisher nicht behoben worden.