Unternehmen vernachlässigen die Cloud-Sicherheit

Vor dem Siegeszug der Cloud erfolgte die Umsetzung der IT-Sicherheit durch Kontrollen auf Netzwerkebene. Die Netzwerksicherheit bleibt ein wichtiger Bestandteil der Cloud-Sicherheit, reicht aber nicht aus.

security insiderDa Unternehmensumgebungen in Richtung Cloud erweitert werden, gilt es die Sicherheit zu überdenken. Die Cloud erfordert eine zusätzliche Ebene der Identitäts- und Zugriffsverwaltung. Unit 42, das Bedrohungsforschungsteam von Palo Alto Networks, hat kürzlich den Unit 42 Cloud Threat Report 2H 2020 veröffentlicht. Dieser zeigt die Risiken für Unternehmen weltweit auf, die zunehmend Cloud-Workloads ausführen. Hierzu erfassten die Forscher zwischen Mai und August 2020 Terabyte an Daten aus Tausenden von Cloud-Accounts und mehr als 100.000 GitHub-Code-Repositorys weltweit. Die Forscher fanden heraus, dass Identitätsfehlkonfigurationen in Cloud-Accounts keinesfalls selten sind und die Datensicherheit hochgradig gefährden. Neben Fehlkonfigurationen ist eine generell schlechte „Sicherheitshygiene“ bei der Cloud-Nutzung ein Problem, ebenso wie die Anfälligkeit der Cloud-Ressourcen für Cryptojacking.

external link https://www.security-insider.de/

Achtung beim Datenschutz im Homeoffice

corona covide homeoffice

Das Homeoffice gilt als Einfallstor für Bösewichte, denn oftmals wurde der Heimarbeitsplatz schnell eingerichtet und die IT-Sicherheit blieb auf der Strecke. Dabei gibt es auch im Homeoffice Regeln zu beachten, gerade was den Datenschutz angeht.

security insiderPandemie-bedingt arbeiten immer mehr Menschen vom heimischen Schreibtisch. Oftmals verlief die Verlagerung des Arbeitsplatzes sehr rasch, unter anderem weil Eltern wegen Schul- und Kindergartenschließungen plötzlich von daheim den Nachwuchs betreuen und gleichzeitig arbeiten mussten. Vielfach wurde in solchen Situationen improvisiert. Mittlerweile zeichnet sich ab, dass das Homeoffice längerfristig eine Rolle in der Arbeitswelt einnehmen wird.

external link https://www.security-insider.de/

WLAN langsam im Home Office: So finden und beheben Sie Fehler im Heimnetz

network router

Homeoffice und Homeschooling stellen Internet-Zugänge vor echte Herausforderungen. Wer einen langsamen DSL-Anschluss hat, kämpft ständig mit Problemen. Natürlich kann man sich um einen anderen Anbieter bemühen, aber nicht immer gibt es leistungsfähige Alternativen.

chip magazin logoMit unseren Tipps kann man die Probleme langsamer Internet-Anschlüsse mit Teams & Co. mildern. Natürlich ist eine langsame Internet-Anbindung genau das, was man in der aktuellen Situation nicht auch noch braucht. Homeoffice und Homeschooling sind allein schon fordernd genug. Wenn dann auch noch die Technik zickt, wird es richtig nervig. Wenn Sie von diesem Problem betroffen sind, sollten Sie, so gut es geht, Ruhe bewahren und die Sache systematisch angehen.

external link https://www.chip.de/

 

Exchange-Lücken: Jetzt kommt die Cybercrime-Welle mit Erpressung

Ein öffentlicher Exploit für die Sicherheitslücken in Microsoft Exchange bedeutet, dass die ersten Erpressungsfälle vor der Tür stehen.

heise online logoNoch immer sind tausende Exchange-Server anfällig für die Sicherheitslücken, die Microsofts jüngste Updates schließen sollen. Die wurden bislang exklusiv von vermutlich staatsnahen, chinesischen Hackern genutzt. Doch jetzt hat ein Sicherheitsforscher einen öffentlich verfügbaren Exploit entdeckt. Der Exploit funktioniert offenbar analog zu den bisherigen von Hafnium; der Forscher konnte mit wenig Aufwand tatsächlich einen Exchange-Server kapern. Das bedeutet, dass es nur noch eine Frage von Tagen oder Stunden sein wird, dass auch die auf Erpressung spezialisierten Cybercrime-Banden wie Trickbot diese Cyber-Waffe in Händen halten. Und die werden bei einem Buffet von zehntausenden, einfach zu kapernden Servern nicht lange zögern, sondern zugreifen.

external link https://www.heise.de/

Exchange-Bedrohungslage bleibt angespannt

Microsoft

Die Bedrohungslage um die seit Monatsbeginn bekannten Schwachstellen in Microsoft Exchange hält offenbar weiter an. Mittlerweile informierte das BSI Unternehmen auf dem Postweg, berichtete zeitweise von betroffenen Bundesbehörden und aktualisiert die Sicherheitswarnung zur „IT-Bedrohungslage 4/Rot“ regelmäßig.

security insiderAuch eine Woche nach Bekanntwerden der Sicherheitslücken von Exchange-Servern meldet das Bundesamt für Sicherheit in der Informationstechnik (BSI) weiterhin „IT-Bedrohungslage 4/Rot“ und gibt im aktuell regelmäßig aktualisierten PDF-Dokument einen Überblick über „Mehrere Schwachstellen in MS Exchange“. Das auf deutsch verfasste Papier liefert hiesigen Admins Details zu den vier Schwachstellen „die in Kombination bereits für zielgerichtete Angriffe verwendet werden und Tätern die Möglichkeit bieten, Daten abzugreifen oder weitere Schadsoftware zu installieren.“

external link https://www.security-insider.de/

Angreifer attackieren neben Microsoft Exchange auch Internet Explorer

microsoft office

Microsoft hat wichtige Sicherheitsupdates für Azure, Office, Windows & Co. veröffentlicht. Derzeit stehen mehrere Lücken im Fokus von Angreifern.

heise security logoAb sofort sind über Windows Update Sicherheitspatches verfügbar, die insgesamt 89 Sicherheitslücken schließen. Davon sind unter anderem Azure, Edge, Exchange Server, Internet Explorer, Office, SharePoint Server, Visual Studio und Windows Hyper-V betroffen. 14 Schwachstellen sind mit dem Bedrohungsgrad „kritisch“ eingestuft. Als besonders gefährlich gelten die Lücken in Exchange Server, für die Microsoft bereits außer der Reihe Anfang März Notfall-Patches zum Download bereitgestellt hat. Admins sollten die Updates unmittelbar installieren. Bis dato dauern die Attacken an und weltweit haben Angreifer bereits hunderttausende Exchange Server kompromittiert. 

external link https://www.heise.de/

Der Weg zu einer neuen Cybersicherheit

Komplexe, raffinierte Cyberattacken erschweren die Absicherung der IT-Infrastrukturen, die vielfältigen IT-Landschaften in den Unternehmen machen es nicht leichter. Entsprechend steigen die Zahl der erfolgreichen Angriffe und die Höhe der Folgeschäden.

security insiderDie Cybersicherheit muss eine Antwort finden, mit Konsolidierung, Integration, Automatisierung und Künstlicher Intelligenz. Aktuelle Berichte des Bundesamtes für Sicherheit in de12r Informationstechnik (BSI), des Bundeskriminalamtes (BKA) und der EU-Agentur für Cybersicherheit ENISA zeigen deutlich: Die Anzahl, Komplexität und Raffinesse der Cyberattacken haben weiter zugenommen, die Folgeschäden von Cyberangriffen sind enorm. Trotz steigender Investitionen in die Cybersicherheit gelingt es nicht, die Angriffe frühzeitig zu erkennen und einzudämmen. Offensichtlich muss die Cyber Security eine grundsätzliche Änderung erfahren.

external link https://www.security-insider.de/

Das war’s für Microsoft Edge: Das müssen Sie zum Browser-Aus wissen

microsoft edge browser

Microsoft schickt die Legacy-Version seines Edge-Browsers in Rente. Am 9. März gibt es zum letzten Mal Updates für den Browser, danach ist Schluss. Im April wird der Browser per Update aus Windows 10 entfernt. Nutzer brauchen also einen neuen Browser. Den gibt es von Microsoft oder alternativen Anbietern.

chip magazin logoMicrosoft hat sein Browser-Portfolio umgebaut: Mit dem ersten Edge Browser schickte Microsoft 2015 zum Start von Windows 10 einen Konkurrenten für Chrome und Firefox ins Rennen, der zugleich die Ablöse für den hauseigenen Internet Explorer 11 darstellen sollte. Doch der Original-Edge kam nie wirklich gut bei den Nutzern an, schließlich war Microsoft der Aufwand für einen eigenen Browser zu groß. Die Legacy-Version des Edge-Browsers ohne Chromium-Unterbau wird deshalb ab März 2021 nicht mehr unterstützt – das heißt, es gibt keine Sicherheitsupdates oder sonstige Aktualisierungen mehr.

external link https://www.chip.de/

Sicherheitsrisiken in der Cloud

cloud security

Hinsichtlich der IT-Security bietet die Cloud gegenüber On-Premises viele Vorteile, insbesondere für kleinere Unternehmen. Jedoch lauern auch dort einige Sicherheitsfallen. Auf welche Pitfalls gilt es zu achten? Welche Lösungen bieten sich an?

security insiderImmer wieder liest man in den Nachrichten, dass Hacker-Attacken auf Grund falsch konfigurierter Cloud-Server erfolgreich waren. Dies kann verschiedene Ursachen haben: Zum Beispiel wenn ein Cloud-Server mit schwachen oder völlig ohne Zugangsdaten eingerichtet wurde. Zweiter K09apitalfehler: In der Folge vergaß das IT-Team auch noch die Zugangsdaten einzurichten, zu optimieren und sicherer zu machen.

external link https://www.security-insider.de/

Exchange-Lücken: BSI sieht hierzulande zehntausende Server betroffen

BSI Gebäude

Das BSI mahnt, kritische Schwachstellen in Exchange-Servern sofort abzudichten. Weltweit soll die Hafnium-Gruppe hunderttausende Systeme kontrollieren.

heise online logoDas Bundesamt für Sicherheit in der Informationstechnik (BSI) mahnt anhand mehrerer als kritisch eingestufter Schwachstellen in verschiedene Versionen von Microsofts Exchange-Server vor einem IT-Security-Fiasko. Zehntausende Rechner mit der Groupware-Software seien allein in Deutschland auf Basis der Lücken über das Internet angreifbar und „mit hoher Wahrscheinlichkeit bereits mit Schadsoftware infiziert“, erklärt die Behörde auf Basis von Zahlen der aufs Internet der Dinge spezialisierten Suchmaschine Shodan.

external link https://www.heise.de/