ChatGPT: Mit künstlicher Intelligenz zum nächsten Exploit?
von Tina Siering
Der durch Künstliche Intelligenz (KI) betriebene Chatbot ChatGPT von OpenAI kann Texte verfassen, Dialoge führen und Programmcode schreiben. Damit hat der Bot ein enormes Potenzial, unser Leben zukünftig einfacher zu machen. Doch auch Hacker können ChatGPT für ihre kriminellen Zwecke ausnutzen, indem sie mithilfe der KI Phishing-E-Mails, Scams oder Malware erstellen. Für die Programmierung von Schadcode sind nicht einmal mehr Programmierkenntnisse erforderlich. Zwar scheint die bisher generierte Malware relativ simpel und lediglich für Testzwecke verwendet worden zu sein – doch das könnte sich schnell ändern. In Darknet-Foren wird bereits darüber diskutiert, wie Zugangsbeschränkungen für ChatGPT umgangen werden können.
Weiterlesen … ChatGPT: Mit künstlicher Intelligenz zum nächsten Exploit?
Patch Tuesday 02/2023 - Microsoft veröffentlicht Patches für drei aktiv ausgenutzte Windows Zero-Day-Sicherheitslücken
von Tina Siering
Der Patch Tuesday für Februar 2023 steht vor der Tür. Microsoft veröffentlicht Patches für 75 CVE-Sicherheitslücken, darunter drei aktiv ausgenutzte Zero-Day-Sicherheitslücken (CVE-2023-21715, CVE-2023-23376, CVE-2023-21823), die dringend gepatcht werden sollten, um im schlimmsten Fall Schadcode mit System-Rechten zu verhindern.
ACD-KRITIS erfüllt Anforderungen zum Einsatz von Systemen zur Angriffserkennung (SzA) gemäß BSI Orientierungshilfe
von Tina Siering
Das IT-Sicherheitsgesetz 2.0 (IT-SiG) hat für Betreiber kritischer Infrastrukturen und Energieversorgungsnetze neue Pflichten eingeführt. Darunter den Einsatz eines Angriffserkennungssystems (SzA), das ab dem 1. Mai 2023 gegenüber dem Bundesamt für Sicherheit in der Informationstechnik (BSI) nachgewiesen werden muss. Mit dem Active Cyber Defense (ACD)-KRITIS bietet Allgeier secion einen Managed Detection and Response-Service, der bereits innerhalb von 6 Wochen implementiert und betriebsbereit ist!
Kritische Sicherheitslücke in VMware ESXi: Globale Angriffswelle legte vermutlich auch hunderte deutsche Unternehmen lahm
von Tina Siering
Kriminelle nutzen derzeit eine kritische Sicherheitslücke in der Virtualisierungsplattform „ESXi“ von VMware aus, um Schadcode einzuschleusen und virtuelle Festplatten zu verschlüsseln. Alleine in Deutschland könnten nach Medienangaben hunderte Unternehmen und Institutionen betroffen sein. Die Schwachstelle ist bereits seit zwei Jahren bekannt – und gepatcht. IT-Sicherheitsverantwortliche sollten dringend das vom Hersteller veröffentlichte Sicherheitsupdate einspielen, um eine Kompromittierung ihrer Systeme zu verhindern.
Nach erfolgreichem Cyberangriff: FORUM Media setzt auf Managed Detection and Response (MDR)-Service
von Tina Siering
Nachdem es Hackern gelungen war, die Systeme einer Tochtergesellschaft der FORUM Media Group erfolgreich zu kompromittieren, musste das betroffene Netzwerk mit großem Aufwand komplett neu aufgesetzt werden. Das international tätige Medienunternehmen beauftragte nach dem Angriffsversuch (glücklicherweise wurden weder Daten ausgeleitet, noch verschlüsselt) die IT-Sicherheitsexperten von Allgeier secion. Ziel war es, die eigene IT-Sicherheit extern überprüfen zu lassen, um etwaige erneute Sicherheitsvorfälle dieser Art zu unterbinden.
Der IT-Begriff "Air Gap" bezeichnet die vollständige physische Trennung eines Geräts oder Netzwerks vom Internet. Es ist eine der radikalsten Methoden, die vor allem zur Sicherung eines Computers, der extrem wertvolle Informationen speichert oder hochrisikoreiche Prozesse kontrolliert, zum Einsatz kommt. Der Grundgedanke hinter „Air Gap“: Ohne Internetverbindung kein Zugriff auf den Rechner – und ohne Zugriff keine Chance für Hacker. Dennoch garantieren durch “Air Gap” isolierte Computer und Netzwerke keinen 100-prozentigen Schutz vor Kompromittierungsversuchen. Erfahren Sie in diesem Beitrag, wie Cyberkriminelle auf technisch-physikalische Methoden, wie Ultraschall, Thermodynamik und elektromagnetische Felder setzen, um an vermeintlich unzugängliche Daten zu gelangen – und welche Form der Manipulation israelischen Forschern kürzlich durch die erfolgreiche Beeinflussung elektromagnetischer Wellen gelang.
Weiterlesen … Trotz Air Gap: Wie Datendiebstahl auch ohne Internetverbindung möglich ist
ProxyNotShell-Schwachstelle jetzt patchen: Noch immer viele verwundbare Exchange-Server in Deutschland
von Tina Siering
Noch immer sind alleine in Deutschland rund 10.000 Microsoft On-Premise Exchange-Server nicht gegen die seit September 2022 bekannte ProxyNotShell-Schwachstelle gepatcht. IT-Sicherheitsverantwortliche sollten dringend das von Microsoft bereitgestellte Sicherheitsupdate einspielen, um eine Kompromittierung ihrer Systeme zu verhindern.
Die Vernetzung unserer Geräte macht auch die Sicherung von Autos zu einer der großen Cybersecurity Herausforderung unserer Zeit. Die Automobil-Technologie wird durch die integrierten Softwaresysteme nicht nur fortschrittlicher, sondern auch immer komplexer und in ihren Endpoints durch “intelligente Funktionen” zunehmend angreifbar. Erfolgreiche Automobil-Hacks haben in den letzten drei Jahren sehr stark zugenommen. Sie zeigen wie Angreifer es schaffen, Schwachstellen in den von Fahrzeugtelematik-Systemen verwendeten APIs erfolgreich aus der Ferne zu manipulieren. Vor einigen Wochen hat der US-Amerikaner Sam Curry (in seiner Funktion als Ethical Hacker) gravierende Sicherheitslücken bei 16 führenden Autoherstellern entdeckt.
Weiterlesen … Car Hacking: API-Schwachstellen bei 16 führenden Autoherstellern entdeckt
Sind Cyberangriffe bald nicht mehr versicherbar?
von Tina Siering
Ein Cyberangriff kann für Ihr Unternehmen existenzbedrohende Auswirkungen haben. Bisher haben sich die finanziellen Verlusten infolge einer erfolgreichen Hackerattacke mit dem Abschluss einer Cyberversicherung abmildern lassen. Doch da die Schäden durch Cyberangriffe immer weiter steigen, haben die Versicherer die Prämien und Ausschlusskriterien mittlerweile so angepasst, dass die Policen teilweise immer unattraktiver werden. Experten gehen sogar davon aus, dass Versicherer bald gar keinen oder nur sehr stark reglementierten Versicherungsschutz gegen Cyberattacken anbieten. Unternehmen sollten deshalb jetzt Systeme einführen, mit denen sie gar nicht erst zum Opfer von Lösegeldforderungen und Datenleaks werden.
Weiterlesen … Sind Cyberangriffe bald nicht mehr versicherbar?
Neue Angriffsmethode hebelt gängige Web Application Firewalls aus
von Tina Siering
IT-Anwendungen in die Cloud zu verlagern, bringt für Unternehmen viele Vorteile mit sich. Doch haben Sie sich schon einmal gefragt, ob Ihre Unternehmensdaten in der Cloud vor Diebstahl und Spionage sicher sind? Die Antwort lautet: Jein. Zwar setzen Cloud-Anbieter gewöhnlich eine Web Application Firewall (WAF) zum Schutz vor Cyberangriffen ein, doch wie Forscher jetzt herausgefunden haben, lassen sich einige dieser Firewalls relativ einfach umgehen. Wie genau das funktioniert und wie Sie überprüfen können, ob die Daten Ihres Unternehmens durch die WAF Ihres Providers ausreichend geschützt sind, verraten wir Ihnen in diesem Beitrag.
Weiterlesen … Neue Angriffsmethode hebelt gängige Web Application Firewalls aus