Verbesserter Schutz vor Cyberangriffen: FH Vorarlberg vertraut auf Active Cyber Defense (ACD)-Service von Allgeier secion
von Tina Siering
Die Zahl der Cyberangriffe auf Organisationen steigt rapide. Auch Bildungseinrichtungen sind betroffen. Die Fachhochschule Vorarlberg wollte die bereits etablierten präventiven Sicherheitsmaßnahmen um ein proaktives Frühwarnsystem ergänzen und entschied sich für ACD – die effektive, ressourcensparende Lösung zur Angriffsfrüherkennung.
Borat RAT – Bösartiger Schadcode im Dreierpack
von Tina Siering
Borat, die skurrile Kunstfigur des Schauspielers Sacha Baron Cohen, ist bekannt für absurde Scherze, lustige Unterhaltung und natürlich den ikonischen, neongrünen Mankini. Alles andere als lustig ist jedoch eine neue Malware namens Borat RAT. Der Remote Access Trojaner (RAT) verbreitet sich zunehmend weltweit und gilt unter Sicherheitsexperten durch die Kombination aus RAT, Spyware und Ransomware als besonders tückisch und gefährlich. Erfahren Sie in diesem Beitrag, wie Kriminelle Borat RAT einsetzen, welchen Zwecken die Malware dient und wie sich Organisationen durch Incident Response Readiness und Managed Detection and Response (MDR) Lösungen vor dem neuen Schädling schützen können.
Weiterlesen … Borat RAT – Bösartiger Schadcode im Dreierpack
Alarm kurz nach der Implementierung: ACD schützt Weitzer Parkett vor potenzieller Log4j-Attacke
von Tina Siering
Weitzer Parkett – einer der führenden Parketthersteller Europas – wollte die eigene IT-Sicherheit im Unternehmen effektiv und dauerhaft stärken. Um auf die akut gestiegene Bedrohungslage zu reagieren, sollte die eingesetzte Endpoint Security um eine Lösung ergänzt werden, die eine proaktive Überwachung aller Systeme des Netzwerks ermöglicht. Nach eingehender Recherche entschieden sich die Verantwortlichen, anstelle der zunächst angedachten SIEM-Lösung (Security Information and Event Management), für den schlanken, aber wirkungsvollen Active Cyber Defense (ACD)-Service von Allgeier secion – rechtzeitig, um eine Log4j-Attacke im Keim zu ersticken.
Dark Utilities: Plattform bietet Command&Control as a Service
von Tina Siering
Die Nutzung von Cloud-Diensten ist seit mehreren Jahren Alltag für Unternehmen und Privatanwender. Die Cloud vereinfacht und beschleunigt den Datenaustausch, macht Informationen weltweit geräteunabhängig verfügbar und ermöglicht das moderne, ortsunabhängige Arbeiten. Auch viele Dienstleistungs-Geschäftsmodelle basieren auf dem Datenaustausch über die Cloud beziehungsweise über Plattformen, die via Internet erreichbar sind. Verschiedene Dienstleistungen „as-a-Service“ bieten über praktische Abomodelle sofortigen Zugriff auf Software, machen die Anschaffung von Hardware in vielen Fällen überflüssig und entlasten Unternehmen von ressourcenintensiven Pflege- und Wartungsarbeiten. Auch Cyberkriminelle haben die vielen Vorteile dieses Geschäftsmodells für sich entdeckt. Mit dem Dienst “Dark Utilities” steht nun eine Plattform bereit, die Cyberangriffe mit ausgelagertem Entwicklungsaufwand und ohne eigene Server-Infrastruktur kostengünstig ermöglicht. Erfahren Sie in diesem Beitrag, wie Dark Utilities funktioniert, welche Gefahren drohen und wie Sie sich und Ihr Unternehmen vor dem neuen, dunklen Geschäftsmodell schützen können.
Weiterlesen … Dark Utilities: Plattform bietet Command&Control as a Service
Sechs bewährte Regeln für mehr E-Mail-Sicherheit
von Tina Siering
Das in Organisationen und Unternehmen nach wie vor meistverwendete Kommunikationsmittel ist noch immer die E-Mail. Es überrascht daher nicht, dass erfolgreiche Cyberangriffe zu über 90 Prozent mit einer vermeintlich harmlosen E-Mail beginnen. Die Schwachstelle ist dabei in fast allen Fällen ausnahmslos dieselbe: der Mensch. Gefälschte Absender-Identitäten erhöhen dabei die Chancen, dass Malware-Anhänge geöffnet werden. Das perfide Spiel der CEO-Frauds ist so erfolgreich, weil sich die Angreifer bereits im Vorfeld genauestens und detailliert in die Gegebenheiten des Unternehmens einarbeiten. Mit den folgenden sechs Regeln schützen Sie sich effektiv vor der Bedrohung durch Ransomware, Phishing, virenverseuchte Attachments und Co.
Weiterlesen … Sechs bewährte Regeln für mehr E-Mail-Sicherheit
Steganographie: Wie Geheimcode in Mediendateien zur Gefahr für die IT Security wird
von Tina Siering
Was haben die alten Römer, Leonardo da Vinci und Cyberkriminelle des 21. Jahrhunderts gemeinsam? Die Antwort lautet „Steganographie“, das Verstecken von geheimen Informationen in einem unverfänglichen, unauffälligen Umfeld. Die uralte Technik der Steganographie zählt tatsächlich aktuell zu den größten Gefahren, die bei der digitalen Datenübertragung auf Anwender lauern können. Cyberkriminelle haben aktuell die Techniken der Steganographie so weit verfeinert, dass Malware durch herkömmliche Sicherheitstechnik kaum noch erkannt wird. Was genau sich hinter dem Begriff verbirgt, mit welchen Tricks Hacker Schadsoftware auf ihren Rechner einschleusen können und wie Sie sich gegen die unerkannte Gefahr schützen können, erfahren Sie in diesem Beitrag.
Weiterlesen … Steganographie: Wie Geheimcode in Mediendateien zur Gefahr für die IT Security wird
LastPass bestätigt Sicherheitsvorfall
von Tina Siering
Bereits Mitte August 2022 verschafften sich unbekannte Angreifer Zugang zu Servern des Passwortmanager-Anbieters LastPass und konnten interne Daten erfolgreich kopieren.
Das Unternehmen hat in einem Blogpost den Vorfall nun eingeräumt und versichert: Masterpasswörter und Nutzer-Daten im verschlüsselten Passworttresor sollen nicht betroffen sein. Was Nutzer des Dienstes aber berücksichtigen sollten, lesen Sie im kurzen Blogbeitrag zum Thema.
Um potenziell bestehende IT-Sicherheitslücken zu schließen, die eigenen Mitarbeiter zu sensibilisieren und für den Worst Case gewappnet zu sein, beauftragte das Versorgungswerk der Zahnärztekammer Berlin Allgeier secion mit einer umfassenden, dreiteiligen IT Security Überprüfung. Neben einem Black Box und einem Social Engineering Audit kam dabei auch die Incident Response Readiness-Strategie auf den Prüfstand.
Weiterlesen … Umfangreiches IT Security Audit beim Versorgungswerk der Zahnärztekammer Berlin
Über Sicherheitslücken in Apples WebKit und dem Betriebssystemkernel können Angreifer Schadcode auf iPhone, iPad und Macs ausführen und die Berechtigungen erheblich ausweiten. User betroffener Geräte sollten unverzüglich das Notfall-Update des Herstellers einspielen.
Weiterlesen … Apple schließt zwei kritische Zero-Day-Schwachstellen – Updates dringend empfohlen
Sicherheitsrisiko IoT-Geräte – die unterschätzte Gefahr
von Tina Siering
Die Abkürzung IoT steht für “Internet of Things” und bezeichnet die zunehmende Vernetzung zwischen “smarten” Geräten und Maschinen sowohl untereinander als auch mit dem Internet. Um dies zu erreichen werden die Geräte mit Netzwerkkarten (LAN oder WLAN) ausgestattet. Oftmals aus Gründen der Kostenersparnis eingesetzt, bilden in Unternehmen vorzufindende Smart-Building-Objekte, wie Brandmelder oder IP-Kameras, bereits heute den Standard. Viele Organisationen sind sich jedoch bei der Anschaffung von IoT-Geräten nicht darüber bewusst, dass diese große Risiken für die IT-Sicherheit mit sich bringen. Um sich vor Datenspionage, Betriebsausfällen und Netzwerk-Kompromittierungen zu schützen, sollten Unternehmen und Organisationen effektive Sicherheitsvorkehrungen treffen.
Weiterlesen … Sicherheitsrisiko IoT-Geräte – die unterschätzte Gefahr