30 Jahre Internet – 30 Jahre (Un-)Sicherheit

online security


Vor über 30 Jahren ging die erste Webseite online – heute besteht das WWW aus rund 1,8 Mrd. Internetseiten. Was hat sich in Sachen Sicherheit in den letzten drei Jahrzehnten getan? Und wo besteht heute noch Handlungsbedarf? 

security insiderDas Internet ist aus unserem Alltag nicht mehr wegzudenken. Es dient uns als Wissens- und Informationsquelle und bildete während der Pandemie einen wichtigen Grundpfeiler digitaler Kommunikation. Umso wichtiger ist es, das alles, was mit dem World Wide Web zu tun hat, geschützt ist; ob Webauftritte, Server oder Netzwerk-Infrastrukturen. Gerade in Zeiten, in denen die Cyberkriminalitätsrate stetig steigt. 

external link https://www.security-insider.de/

Gangster missbrauchen DPD für Diebstahl von Kreditkartendaten

DPD Group


Cybergangster nutzen den Paketdienst DPD, um an die Kreditkartendaten ahnungsloser Opfer zu gelangen.

pc weltDie österreichische IT-Sicherheitsseite Mimikama warnt vor Phishingmails, die vorgeben von DPD zu kommen. Die Mails behaupten ein Update zu einem Paket zu sein. Die für das Paket angegebene Lieferadresse sei unvollständig. Deshalb müsse der Adressat weitere Angaben machen und seine Adresse aktualisieren. Das könne er über den Link direkt in der Mail machen. Wie immer sollten Sie sich in Ihrem Mailprogramme den richtigen Absendernamen anzeigen lassen. Das geht beispielsweise, indem Sie mit dem Mauszeiger über die Absenderadresse gehen. Dann sehen Sie in diesem Fall, dass die Mail von „naoresponda@sispolos.com.br“ kommt, also von einer Mailadresse mit brasilianischer Top-Level-Domain. Für DPD eine denkbar ungeeignete Absenderadresse.

external link https://www.pcwelt.de/

Wie Ransomware Produktionsumgebungen lahmlegen kann

cyber security


Haben Hacker gelernt, wie sie Verschlüsselungs-Trojaner auf Produktionsmaschinen schleusen können? Müssen sie nicht, weil viele Anlagen ohne unterstützende Server binnen kürzester Zeit aktionsunfähig sind.

security insiderWie moderne IT-Schutzsysteme dagegen helfen können. Mitunter mutet es überraschend an, wie eine langjährige Diskussion selbst ausgefuchste Security-Spezialisten auf falsche Wege führen kann. Was die Sicherheit von Produktionsanlagen betrifft – meist unter Labeln wie ‚OT‘ für Operational Technology, ‚ICS‘ für Industrial-Control-Systems und ‚IIoT‘ für Industrial Internet of Things – warten viele Experten gebannt auf den Tag der Ankunft exotischer Malware und Angriffsszenarien in ihren Betrieben, die direkt in die Welt der Maschinensteuerungen und ihre besonderen Protokolle eingreifen (könnten). 

external link https://www.security-insider.de/

Chrome: Browser-Update auf Version 100 könnte Websitezugänge versperren

chrome browser


Das offizielle Release Chrome 100 kommt zwar erst im Laufe nächsten Jahres, aber nicht alle Websitebaukästen sind mit dreistelligen Versionsnummern kompatibel.

heise security logoDer erst vor kurzer Zeit von sechs auf vier Wochen verkürzte Veröffentlichungszyklus des Chrome-Browsers könnte sich mit Blick auf die im Frühjahr 2022 erwartete Version 100 als problematisch erweisen, wie Google im Rahmen seines Chromium Bug Tracker eingeräumt hat. Offenbar sind verschiedene Content-Management-Systeme (CMS) und Website-Baukästen wie beispielsweise Duda nicht auf dreistellige Versionsnummern eingestellt, wenn sie die installierte Version eines anfragenden Browsers über den User-Agent-String ermitteln.

external link https://www.heise.de/

Mehr Datenschutz und Sicherheit in Zoom

zoom video conferencing


Zoom gehört zu den bekanntesten Diensten für Videokonferenzen. Wir zeigen in diesem Beitrag welche Möglichkeiten es gibt den Webdienst sicher zu gestalten.

security insiderDazu können Benutzer und Administratoren der Umgebung Einstellungen optimieren. Zunächst sollten Anwender darauf achten, dass es in Zoom keinen perfekten Schutz der Daten geben kann. Zoom ist ein Webdienst und ein US-amerikanisches Unternehmen. Daher sind zunächst alle Daten, die in die Cloud geladen werden, gefährdet. Aus diesem Grund sollten Anwender bei besonders heiklen Daten vorsichtig sein, wenn diese in Zoom genutzt werden sollen.

external link https://www.security-insider.de/

Hintertüren in Auerswald-Telefonanlagen

telefon scam


Diverse Telefonanlagen-Modelle von Auerswald bringen nicht-dokumentierte Standard-Passwörter mit. Neue Firmwares entfernen die Backdoors.

heise security logoDas RedTeam Pentesting hat sich Auerswald-Telefonanlagen genauer angesehen und dabei zwei nicht-dokumentierte Zugänge mit Standard-Passwörtern gefunden. Angreifer, die auf die Web-basierte Verwaltungsoberfläche zugreifen können, könnten die Anlagen dadurch vollständig kompromittieren. Wie die Sicherheitsforscher ausführen, sind die gefundenen Backdoors in zahlreichen Modellen der Auerswald COMpact-Reihe sowie einigen COMmander-Modellen enthalten (CVE-2021-40859, Risiko hoch). 

external link https://www.heise.de/

5 Schritte zur Bewertung von IT-Sicherheitsrisiken

cyber attacks


Cyberangriffe haben längst auch den Mittelstand erreicht. Die richtigen Schutzmaßnahmen einzuführen ist daher unerlässlich. Doch viele Firmen unterschätzen die Wichtigkeit und haben keine Risikostrategie entwickelt.

security insiderZum Glück gibt es einige Tipps, um erfolgreiches Risk Management zu betreiben – auch als KMU. Die analoge Welt stand lange still. Der Online-Handel in Deutschland erfuhr dadurch ein immenses Wachstum – von Kunden- wie von Händlerseite. Bereits im ersten Halbjahr von 2021 gaben Onlineshopper 45,2 Mrd. Euro für Waren aus. Für viele war E-Commerce in der Pandemie die Chance eine neue Einnahmequelle zu erschließen oder bestehende zu erweitern. Dadurch haben diese oft eher kleinen Firmen, für die der Umgang mit Online-Shops ungewohnt war – wahrscheinlich unwissentlich – auch neue Angriffsflächen für Cyberangreifer eröffnet.

external link https://www.security-insider.de/

Cybercrime „as a Service“ – einfach wie nie

ransomware unternehmen


Ängstigen, Erpressen oder einfach Kaputtmachen: Die Motivationen für Cyberkriminelle sind vielfältig, um ihre Opfer zu drangsalieren. Dabei nehmen vor allem Ransomware-Attacken immer weiter zu. Denn die Erpresser-Masche lässt sich relativ leicht realisieren.

security insiderUnd die Lösegelder, mit denen sich Betroffene freikaufen wollen, sind nicht nur schnell abgezockt – sie lassen auch ahnen, wer sich eventuell noch weiter ausnehmen lässt. Lieber einmal zähneknirschend zahlen, als durch Online-Erpresser Daten, Geschäftsprozesse, Websites und Co. blockieren zu lassen und zudem langfristige Image-Schäden zu riskieren? Klingt zunächst nach dem kleineren Übel, geht aber in der Regel böse ins Auge. Denn Ransomware-Erpresser, die Daten und Services von Unternehmen, Institutionen oder Privatanwendern unterwandern und verschlüsseln oder lahmlegen, geben sich meist nicht mit dem geforderten Lösegeld zufrieden. 

external link https://www.security-insider.de/

Corona-Warn-App 2.15: Update erleichtert Buchungen

Corona App


Mit der Corona-Warn-App 2.15 können Sie bereits bei der Buchung von Tickets den Nachweis erbringen, dass sie geimpft, genesen oder negativ getestet sind.

pc weltDie Corona-Warn-App steht nun in der Version 2.15 zur Installation bereit . Damit können Nutzer der Corona-Warn-App 2.15 nun schon während der Buchung von Tickets den Nachweis erbringen, dass sie geimpft, genesen oder negativ getestet sind. Das erleichtert Veranstaltern und Unternehmen die Überprüfung von Covid-Zertifikaten. Voraussetzung ist neben der Installation der Corona-Warn-App 2.15, dass der Veranstalter den entsprechenden Validierungsservice unterstützt. 

external link https://www.pcwelt.de/

Schwachstelle in medizinischen Geräten

clinic klinik


Eine Sicherheitslücke mit hohem Risiko findet sich in den Kardiologie-Geräten aus dem Hause Hillrom Welch Allyn. Beliebige Zugriffe aus dem Netz seien möglich.

heise security logoMedizinische Geräte des Herstellers Hillrom Welch Allyn enthalten Sicherheitslücken, die Angreifern aus dem Netz unbefugten Zugriff erlauben. Die Schwachstelle wird als hohes Risiko eingestuft (CVE-2021-43935, CVSS 8.1). Ein Update steht noch nicht bereit, IT-Verantwortliche müssen aktiv werden. Die US-amerikanische Cybersicherheitsbehörde CISA erläutert in ihrer Sicherheitsmeldung, dass aufgrund einer unsachgemäßen Authentifizierung in den Geräten jedes Konto in einem Active Directory Zugriff auf die Anwendung erhalte, ohne Nutzung eines Passworts. 

external link https://www.heise.de/