Die gefährlichen Maschen der Cyberbetrüger

Cyber Attacken


Die Online-Betrugsversuche in Deutschland sind im vergangenen Jahr rapide angestiegen. Laut dem Branchenverband Bitkom wurden acht von zehn Personen Opfer von Cyberkriminalität; 15 Prozent der Befragten waren von Online-Banking-Betrug betroffen.

security insiderDabei entwickeln die Kriminellen ausgeklügelte Methoden, um ihren Opfern einen hohen finanziellen Schaden zuzufügen. Es gibt viele unterschiedliche Strategien von Cyberkriminellen. Oft beginnen die Attacken mit Social-Engineering und werden durch Phishing begleitet – als Einstiegsszenario für komplexe und mehrstufige Angriffe. Dabei wird der Faktor Mensch als „schwächstes Glied“ in der IT-Sicherheitskette ausgenutzt. Die Opfer erhalten von den Cyberkriminellen gefälschte E-Mails oder SMS („Smishing“) von vermeintlich vertrauenswürdigen Organisationen, Behörden oder Unternehmen, die automatisch einen Schadcode in das Gerät des Benutzers – Desktop oder Handy – einspeisen.

external link https://www.security-insider.de/

Netzwerkspeicher: Apple-Protokolle reißen Sicherheitslücken in Qnap-NAS

network router


Die Unterstützung von Apples Netzwerkprotokollen durch netatalk in Qnap-NAS-Systemen bringt teils kritische Sicherheitslücken mit. Erste Updates stehen bereit.

heise security logoDer Hersteller von Netzwerkspeichersystemen Qnap warnt vor Sicherheitslücken in mehreren Versionen der Betriebssysteme der NAS. Durch das mitgelieferte netatalk unterstützen die Geräte die Apple-Netzwerkprotokolle. Allerdings hat eine veraltete Version von netatalk teils kritische Sicherheitslücken, die damit auch die NAS betreffen. Die Fehlerliste umfasst mehrere Einträge, darunter auch kritische Lecks. Wegen mangelhafter Fehlerhandhabung beim Verarbeiten von AppleDouble-Einträgen könnten Angreifer Schadcode einschleusen, der mit root-Rechten läuft.

external linkhttps://www.heise.de/

Das menschliche Gehirn unhackbar machen


Mit Brain-Computer-Interfaces können Forscher unter anderem körperliche Defizite ausgleichen. Cochlea-Implantate ermöglichen von Geburt an tauben Menschen beispielsweise das Hören.

security insiderJe weiter die Technologie fortschreitet, umso größer ist allerdings die Gefahr, das Hacker auch hier Daten abgreifen wollen. Deshalb hat die Cyberagentur ein Rahmenwerk für Cybersicherheit in Gehirn-Computer-Schnittstellenanwendungen beauftragt. Die Kombination von „Gehirn“ und „Hacken“ mag vielleicht im ersten Moment wie Science Fiction klingen, an Brain-Computer-Interfaces wird jedoch bereits seit Jahren geforscht. 

external link https://www.security-insider.de/

Vorsicht Windows-Nutzer: gefälschte Upgrade-Webseite installiert Malware

Microsoft Windows 11


Wer beim Windows-11-Upgrade nicht aufpasst, fängt sich Schad-Software über eine angebliche Upgrade-Seite von Microsoft ein.

pc weltSicherheitsforscher von CloudSEK informieren derzeit über eine gefälschte Windows-11-Upgrade-Seite, die statt der neuesten Windows-Version eine Malware, die die Forscher „Inno Stealer“ nennen, auf Ihrem PC installiert und dort sensible Daten stiehlt. Die Betrüger nutzen dabei täuschend echt aussehende vermeintliche Microsoft-Webseiten mit passenden Logos, Schriftarten und Grafiken. Nach der Installation lädt das Schadprogramm weitere gefährliche Software auf Ihren PC, die verschiedene Windows-Sicherheitsmaßnahmen deaktivieren, auch direkt in der Registry. Selbst Antiviren-Programme bestimmter Hersteller werden wohl gelöscht.

external link https://www.pcwelt.de/

Cybersicherheit lässt sich nicht vollständig automatisieren

cyber attacks


Cybersicherheit hat ihren Preis. Im Jahr 2021 war das durchschnittliche IT-Sicherheitsbudget für Großunternehmen ca. 10 Millionen Euro und für KMU ca. 236.000 Euro.

security insiderDass diese Budgets gerechtfertigt sind, zeigen die durchschnittlichen Kosten einer Datenschutzverletzung von ca. 820.000 Euro bei einem großem Unternehmen. Außerdem können durch einen Sicherheitsvorfall Kunden abwandern und die Reputation Schaden nehmen. Daraus ergibt sich ein Dilemma: Einerseits würden Unternehmen gerne eine Lösung finden, um ihr Budget für Cyberabwehr zu senken, andererseits sind die Kosten für einen Fehler bei der Einführung neuer und billigerer Tools in diesem Bereich viel zu hoch. Eine automatisierte Vorfalls-Prävention kann hierfür theoretisch eine gute Lösung sein, die Kosten senkt und menschliches Fehlverhalten hinsichtlich Cyberbedrohungen eliminieren kann. In der Praxis ist ein wirksamer Cyberschutz jedoch nur durch eine Kombination aus automatisierten Lösungen und menschlicher Expertise möglich.

external link https://www.security-insider.de/

Bug in Java macht digitale Signaturen wertlos

cyber crime


Doctor-Who-Fans wollen es schon lange: „Psychic Paper“ präsentiert dem Opfer scheinbar echte Ausweise aller Art. Ein Fehler in Java macht das zum Kinderspiel.

heise security logoDurch einen dummen Fehler in der Umsetzung von digitalen Signaturen akzeptieren viele Java-Umgebungen gefälschte digitale Unterschriften. Der Entdecker des Problems vergleicht es mit dem legendären Psychic Paper, das dem Gegenüber der britischen Serienheldin aus Doctor Who ein beliebiges Dokument präsentiert – also etwa den Ausweis eines Gerichtsvollziehers. Der Fehler betrifft digitale Signaturen auf Basis des weit verbreiteten Elliptic Curve Digital Signature Algorithms (EDSA). Etwas vereinfacht besteht eine digitale Unterschrift aus zwei ganzen Zahlen r und s, die gemeinsam mit dem involvierten Schlüssel einer Gleichung genügen müssen, damit die Unterschrift gültig ist.

external link https://www.heise.de/

Sicherheitslücken und Fehl­konfi­gura­tionen sind vermeidbar

online security


Cyberkriminelle haben nicht nur aufgrund von Sicherheitslücken wie Log4Shell oder sogar via die Sicherheitssoftware „Microsoft Defender“ leichtes Spiel, sondern auch, weil viele Cloud-Applikationen unzureichend konfiguriert sind.

security insiderEin weiteres unterschätztes Problem: Unternehmen verwechseln die Standardeinstellungen ihrer Sicherheitsanwendungen mit Best-Practices in Sachen Sicherheit. Cloud-Infrastrukturen sind heute entscheidende Komponenten für nahezu alle Organisationen. So verwundert es nicht, dass die Ausgaben für Cloud Computing laut Analystenhaus Canalys bereits Anfang 2021 41,8 Milliarden US-Dollar erreichten. Das ist ein Anstieg um 35 Prozent im Vergleich zum Vorjahr. Wie bei jedem unternehmensweit eingeführten Programm, erfordern auch Cloud-Infrastrukturinitiativen eine umfassende Planung sowie eine plangenaue Implementierung und Konfiguration, um erfolgreich zu sein. 

external link https://www.security-insider.de/

Corona-Warn-App 2.21 verfügbar – das ist jetzt neu

Corona App


Die Corona-Warn-App 2.21 wird an die Nutzer ausgeliefert. Hier erfahren Sie, welche Änderungen an Bord ist.

pc weltNach dem Osterfest ist am Dienstag (19.05.2022) die Corona-Warn-App (CWA) in der Version 2.21 erschienen. Es gibt eine wichtige Änderung, die bei der Verwaltung von Coronatests in Familien eine Rolle spielt. Zusätzlich wurden die Texte zum Impfstatus angepasst ( dazu am Ende des Artikels mehr Informationen ). Für iOS ist die neue Version (genauer 2.21.1) hier im Apple App Store erhältlich. Die Android-Version sollte bald hier im Google Play Store verfügbar sein, aktuell wird derzeit noch die Version 2.20.4 zur Installation angeboten. In der Regel dauert es immer bis zu 48 Stunden, bis nach Veröffentlichung der iOS-Version auch die Android-Version abrufbar ist.

external link https://www.pcwelt.de/

Attacken auf VMware Identity Manager und Workspace One Access

security


Angreifer schieben Krypto-Miner durch eine kritische Schadcode-Lücke in VMware Identity Manager und Workspace One Access. Updates stehen zum Download bereit.

heise security logoWer VMware Identity Manager und Workspace One Access einsetzt, sollte die Anwendungen zügig auf den aktuellen Stand bringen: Derzeit haben es Angreifer auf eine „kritische“ Sicherheitslücke absehen und attackieren erfolgreich verwundbare Systeme. VMware hat die Attacken in einer Warnmeldung bestätigt. Ein Sicherheitsforscher berichtet auf Twitter, dass durch das erfolgreiche Ausnutzen der Lücke (CVE-2022-22954) derzeit Krypto-Miner auf Computern landen. Theoretisch könnten Angreifer Systeme nach Attacken auch komplett übernehmen.

external link https://www.heise.de/

Microsoft schließt im April 130 Sicherheitslücken

windows update


Zum Patchday im April 2022 schließt Microsoft wieder eine große Anzahl an Sicherheitslücken. Davon ist eine Schwachstelle öffentlich bekannt, für eine andere Windows-Lücke gibt es bereits Exploits. Die Updates sollten daher möglichst schnell installiert werden.

security insiderAm Patchday im April 2022 schließt Microsoft mit knapp 130 Sicherheitslücken wieder eine große Anzahl an Sicherheitslöchern in seinen Produkten. Es gibt auch eine Lücke, für die es bereits einen Exploit gibt und eine Lücke die öffentlich bekannt ist. Vor allem diese beiden Lücken sollten schnell geschlossen werden. Insgesamt sind 10 Lücken als kritisch eingestuft. Die Lücke CVE-2022-24521 ist als wichtig eingestuft und betrifft die meisten Windows-Versionen, auch Windows 10/11 und Windows Server 2022. Die Lücke ermöglicht die Erhöhung von Benutzerrechten und damit die Übernahme eines Computers.

external link https://www.security-insider.de/