Kellner Telecom stärkt IT-Sicherheit mit Managed Detection and Response-Service von Allgeier secion
von Tina Siering
IT-Sicherheit spielt bei der Kellner Telecom GmbH eine besonders große Rolle. Nicht nur, weil der Mittelständler mit Konzernkunden aus dem Bereich der kritischen Infrastruktur zusammenarbeitet, die durch ISO-Zertifizierungen belegbare IT-Sicherheitsstandards verlangen. ACD, der Managed Detection and Response (MDR)-Service von Allgeier secion, hilft dem Unternehmen dabei, die hohen Sicherheitsanforderungen seiner KRITIS-Kunden zu erfüllen.
Checkliste “Cybersicherheit in KMU”: Wertvolle Tipps – Teil 2
von Tina Siering
Nachdem wir im ersten Teil unserer Checkliste fünf Cybersicherheitsmaßnahmen für KMU vorgestellt haben, folgen im zweiten Teil fünf weitere Maßnahmen, um die Widerstandsfähigkeit kleiner und mittlerer Unternehmen gegenüber aktuellen und zukünftigen Bedrohungen zu stärken.
Weiterlesen … Checkliste “Cybersicherheit in KMU”: Wertvolle Tipps – Teil 2
VoIP-Software 3CX verteilt Schadcode nach Sideloading-Attacke
von Tina Siering
Nordkoreanische Cyberkriminelle haben offensichtlich den VoIP-Desktop-Client des Softwareherstellers 3CX manipuliert und für DLL-Sideloading-Angriffe genutzt. Das Programm nahm Kontakt zu einer Reihe von Domains auf, über die Schadcode (meist Remote-Shells) in die Telefonie-Software nachgeladen wurde.
Welche Windows 3CX-Desktop-Apps (und weitere) sind betroffen und was ist umgehend zu tun?
Weiterlesen … VoIP-Software 3CX verteilt Schadcode nach Sideloading-Attacke
Checkliste “Cybersicherheit in KMU”: Wertvolle Tipps – Teil 1
von Tina Siering
Die Bedrohungslage erlaubt Unternehmen und Organisationen keine Atempause. In einer zweiteiligen Mini-Serie stellen wir 10 Maßnahmen (für kleine und mittlere Unternehmen) vor, die helfen, das eigene Cyber-Sicherheitsniveau zu steigern. Bleiben Sie sicher! Teil 1...
Weiterlesen … Checkliste “Cybersicherheit in KMU”: Wertvolle Tipps – Teil 1
Die 5 bedeutsamsten IT-Sicherheitsvorfälle der letzten 10 Jahre
von Tina Siering
Von SolarWinds bis zur OLE-Schwachstelle Sandworm – einige Cyberangriffe sind in der letzten Dekade ganz besonders im Gedächtnis geblieben. In diesem Beitrag haben wir uns an 5 der bedeutendsten IT-Sicherheitsvorfälle der letzten 10 Jahre erinnert.
Weiterlesen … Die 5 bedeutsamsten IT-Sicherheitsvorfälle der letzten 10 Jahre
Im Rahmen des März Patchdays hat Microsoft insgesamt 80 IT-Sicherheitslücken in diversen Produkten geschlossen, u.a für zwei aktiv ausgenutzte Zero-Days in Microsoft Outlook und in Windows SmartScreen. Jetzt unbedingt die betroffenen Office- und Windows-Versionen aktualisieren.
Weiterlesen … Update erforderlich: Microsoft schließt zwei Zero-Day-Exploits mit März Patchday
Kritische Sicherheitslücke in Veeam Backup & Replication erfordert umgehendes Patchen
von Tina Siering
Die Cloud-Backup-Software “Veeam Backup & Replication” ist von einer kritischen Sicherheitslücke (CVE-2023-27532) betroffen, über die Angreifer Zugriff auf Backup-Infrastruktur-Hosts nehmen und Anmeldeinformationen ausleiten können – auch wenn diese Daten verschlüsselt gespeichert sind. IT-Sicherheitsverantwortliche sollten dringend das vom Hersteller bereitstehende Sicherheitsupdate einspielen.
Weiterlesen … Kritische Sicherheitslücke in Veeam Backup & Replication erfordert umgehendes Patchen
Das gefährliche Emotet-Botnetz nimmt E-Mail-Aktivität wieder auf
von Tina Siering
Achtung: Es kommt wieder zu erfolgreichen Kompromittierungen durch die berüchtigte Malware Emotet. Nach mehreren Monaten der Inaktivität nahm das Botnetz am 07.03.2023 seine E-Mail-Aktivität wieder auf. Einige IT-Sicherheitsexperten bezeichneten die Schadsoftware als die gefährlichste Malware der Welt. Tatsächlich waren die in der Vergangenheit verursachten Schäden enorm. Jetzt nutzt die Malware wiederholt Schwächen in Microsoft Office aus – die aktuelle Verbreitung geschieht über E-Mails mit maliziösen Microsoft Word- und Excel-Anhängen. Alle bisher bekannten Hintergründe und Informationen zur neuen Aktivität von Emotet erfahren Sie in diesem Blogbeitrag.
Weiterlesen … Das gefährliche Emotet-Botnetz nimmt E-Mail-Aktivität wieder auf
Aktuell sorgen gleich zwei neue Malware Typen für Unruhe im IT Security Umfeld: Mit „SwiftSlicer“ und „HeadCrab“ sind neuartige Angriffsvarianten im Umlauf, die immenses Zerstörungspotenzial mit sich bringen und äußerst schwer zu detektieren sind. In diesem Beitrag analysieren wir die aktuellen Erkenntnisse der Schadsoftwares, schauen uns die genauen Funktionsweisen an und geben Tipps, wie sich Unternehmen und Organisationen vor Cyberbedrohungen schützen können.
Weiterlesen … Zwei neuen Malware-Varianten: "SwiftSlicer" und "HeadCrab" sorgen für Unruhe
Lateral Movement: So stoppen Sie getarnte Angreifer rechtzeitig
von Tina Siering
Häufig reicht eine ungepatchte Sicherheitslücke oder eine Phishing-Mail aus, damit sich Cyberkriminelle Zugang zu Ihrem Netzwerk verschaffen können. Da es die Eindringlinge dort auf wertvolle Assets wie sensible Daten oder kritische Systeme abgesehen haben, sichert sich der Angreifer zunächst seinen permanenten Netzwerkzugriff. Häufig unerkannt bewegt er sich vom ursprünglichen Einstiegspunkt weg und dringt immer tiefer ins kompromittierte Netzwerk ein, bis das eigentliche Ziel erreicht ist. Diese Methode nennt sich “Lateral Movement” und bezeichnet damit die seitliche Bewegung in einem Unternehmensnetzwerk– ein Vorgehen, das große Schäden anrichten kann. Umso wichtiger ist es, dass Sie in der Lage sind, Angreifer zeitnah zu identifizieren und aufzuhalten.
Weiterlesen … Lateral Movement: So stoppen Sie getarnte Angreifer rechtzeitig