Das menschliche Gehirn unhackbar machen


Mit Brain-Computer-Interfaces können Forscher unter anderem körperliche Defizite ausgleichen. Cochlea-Implantate ermöglichen von Geburt an tauben Menschen beispielsweise das Hören.

security insiderJe weiter die Technologie fortschreitet, umso größer ist allerdings die Gefahr, das Hacker auch hier Daten abgreifen wollen. Deshalb hat die Cyberagentur ein Rahmenwerk für Cybersicherheit in Gehirn-Computer-Schnittstellenanwendungen beauftragt. Die Kombination von „Gehirn“ und „Hacken“ mag vielleicht im ersten Moment wie Science Fiction klingen, an Brain-Computer-Interfaces wird jedoch bereits seit Jahren geforscht. 

external link https://www.security-insider.de/

Vorsicht Windows-Nutzer: gefälschte Upgrade-Webseite installiert Malware

Microsoft Windows 11


Wer beim Windows-11-Upgrade nicht aufpasst, fängt sich Schad-Software über eine angebliche Upgrade-Seite von Microsoft ein.

pc weltSicherheitsforscher von CloudSEK informieren derzeit über eine gefälschte Windows-11-Upgrade-Seite, die statt der neuesten Windows-Version eine Malware, die die Forscher „Inno Stealer“ nennen, auf Ihrem PC installiert und dort sensible Daten stiehlt. Die Betrüger nutzen dabei täuschend echt aussehende vermeintliche Microsoft-Webseiten mit passenden Logos, Schriftarten und Grafiken. Nach der Installation lädt das Schadprogramm weitere gefährliche Software auf Ihren PC, die verschiedene Windows-Sicherheitsmaßnahmen deaktivieren, auch direkt in der Registry. Selbst Antiviren-Programme bestimmter Hersteller werden wohl gelöscht.

external link https://www.pcwelt.de/

Cybersicherheit lässt sich nicht vollständig automatisieren

cyber attacks


Cybersicherheit hat ihren Preis. Im Jahr 2021 war das durchschnittliche IT-Sicherheitsbudget für Großunternehmen ca. 10 Millionen Euro und für KMU ca. 236.000 Euro.

security insiderDass diese Budgets gerechtfertigt sind, zeigen die durchschnittlichen Kosten einer Datenschutzverletzung von ca. 820.000 Euro bei einem großem Unternehmen. Außerdem können durch einen Sicherheitsvorfall Kunden abwandern und die Reputation Schaden nehmen. Daraus ergibt sich ein Dilemma: Einerseits würden Unternehmen gerne eine Lösung finden, um ihr Budget für Cyberabwehr zu senken, andererseits sind die Kosten für einen Fehler bei der Einführung neuer und billigerer Tools in diesem Bereich viel zu hoch. Eine automatisierte Vorfalls-Prävention kann hierfür theoretisch eine gute Lösung sein, die Kosten senkt und menschliches Fehlverhalten hinsichtlich Cyberbedrohungen eliminieren kann. In der Praxis ist ein wirksamer Cyberschutz jedoch nur durch eine Kombination aus automatisierten Lösungen und menschlicher Expertise möglich.

external link https://www.security-insider.de/

Bug in Java macht digitale Signaturen wertlos

cyber crime


Doctor-Who-Fans wollen es schon lange: „Psychic Paper“ präsentiert dem Opfer scheinbar echte Ausweise aller Art. Ein Fehler in Java macht das zum Kinderspiel.

heise security logoDurch einen dummen Fehler in der Umsetzung von digitalen Signaturen akzeptieren viele Java-Umgebungen gefälschte digitale Unterschriften. Der Entdecker des Problems vergleicht es mit dem legendären Psychic Paper, das dem Gegenüber der britischen Serienheldin aus Doctor Who ein beliebiges Dokument präsentiert – also etwa den Ausweis eines Gerichtsvollziehers. Der Fehler betrifft digitale Signaturen auf Basis des weit verbreiteten Elliptic Curve Digital Signature Algorithms (EDSA). Etwas vereinfacht besteht eine digitale Unterschrift aus zwei ganzen Zahlen r und s, die gemeinsam mit dem involvierten Schlüssel einer Gleichung genügen müssen, damit die Unterschrift gültig ist.

external link https://www.heise.de/

Sicherheitslücken und Fehl­konfi­gura­tionen sind vermeidbar

online security


Cyberkriminelle haben nicht nur aufgrund von Sicherheitslücken wie Log4Shell oder sogar via die Sicherheitssoftware „Microsoft Defender“ leichtes Spiel, sondern auch, weil viele Cloud-Applikationen unzureichend konfiguriert sind.

security insiderEin weiteres unterschätztes Problem: Unternehmen verwechseln die Standardeinstellungen ihrer Sicherheitsanwendungen mit Best-Practices in Sachen Sicherheit. Cloud-Infrastrukturen sind heute entscheidende Komponenten für nahezu alle Organisationen. So verwundert es nicht, dass die Ausgaben für Cloud Computing laut Analystenhaus Canalys bereits Anfang 2021 41,8 Milliarden US-Dollar erreichten. Das ist ein Anstieg um 35 Prozent im Vergleich zum Vorjahr. Wie bei jedem unternehmensweit eingeführten Programm, erfordern auch Cloud-Infrastrukturinitiativen eine umfassende Planung sowie eine plangenaue Implementierung und Konfiguration, um erfolgreich zu sein. 

external link https://www.security-insider.de/

Corona-Warn-App 2.21 verfügbar – das ist jetzt neu

Corona App


Die Corona-Warn-App 2.21 wird an die Nutzer ausgeliefert. Hier erfahren Sie, welche Änderungen an Bord ist.

pc weltNach dem Osterfest ist am Dienstag (19.05.2022) die Corona-Warn-App (CWA) in der Version 2.21 erschienen. Es gibt eine wichtige Änderung, die bei der Verwaltung von Coronatests in Familien eine Rolle spielt. Zusätzlich wurden die Texte zum Impfstatus angepasst ( dazu am Ende des Artikels mehr Informationen ). Für iOS ist die neue Version (genauer 2.21.1) hier im Apple App Store erhältlich. Die Android-Version sollte bald hier im Google Play Store verfügbar sein, aktuell wird derzeit noch die Version 2.20.4 zur Installation angeboten. In der Regel dauert es immer bis zu 48 Stunden, bis nach Veröffentlichung der iOS-Version auch die Android-Version abrufbar ist.

external link https://www.pcwelt.de/

Attacken auf VMware Identity Manager und Workspace One Access

security


Angreifer schieben Krypto-Miner durch eine kritische Schadcode-Lücke in VMware Identity Manager und Workspace One Access. Updates stehen zum Download bereit.

heise security logoWer VMware Identity Manager und Workspace One Access einsetzt, sollte die Anwendungen zügig auf den aktuellen Stand bringen: Derzeit haben es Angreifer auf eine „kritische“ Sicherheitslücke absehen und attackieren erfolgreich verwundbare Systeme. VMware hat die Attacken in einer Warnmeldung bestätigt. Ein Sicherheitsforscher berichtet auf Twitter, dass durch das erfolgreiche Ausnutzen der Lücke (CVE-2022-22954) derzeit Krypto-Miner auf Computern landen. Theoretisch könnten Angreifer Systeme nach Attacken auch komplett übernehmen.

external link https://www.heise.de/

Microsoft schließt im April 130 Sicherheitslücken

windows update


Zum Patchday im April 2022 schließt Microsoft wieder eine große Anzahl an Sicherheitslücken. Davon ist eine Schwachstelle öffentlich bekannt, für eine andere Windows-Lücke gibt es bereits Exploits. Die Updates sollten daher möglichst schnell installiert werden.

security insiderAm Patchday im April 2022 schließt Microsoft mit knapp 130 Sicherheitslücken wieder eine große Anzahl an Sicherheitslöchern in seinen Produkten. Es gibt auch eine Lücke, für die es bereits einen Exploit gibt und eine Lücke die öffentlich bekannt ist. Vor allem diese beiden Lücken sollten schnell geschlossen werden. Insgesamt sind 10 Lücken als kritisch eingestuft. Die Lücke CVE-2022-24521 ist als wichtig eingestuft und betrifft die meisten Windows-Versionen, auch Windows 10/11 und Windows Server 2022. Die Lücke ermöglicht die Erhöhung von Benutzerrechten und damit die Übernahme eines Computers.

external link https://www.security-insider.de/

Adobe schließt jede Menge PDF-Lücken in Acrobat und Reader

Adobe reader


Der Softwarehersteller Adobe hat mehrere Sicherheitsupdates für Acrobat und Reader, After Effects, Commerce und Photoshop veröffentlicht.

heise security logoAngreifer könnten Computer mit Anwendungen von Adobe attackieren und unter Umständen eigenen Code auf Systemen ausführen. So etwas führt in der Regel zur vollständigen Kompromittierung von Computern. Dagegen abgesicherte Versionen stehen zum Download bereit. Wie man einer Warnmeldung entnehmen kann, betreffen die meisten Sicherheitslücken Acrobat und Reader. Der Großteil ist mit dem Bedrohungsgrad „hoch“ eingestuft. In den meisten Fällen könnten Angreifer Speicherfehler provozieren und darüber Schadcode ausführen. Wie so ein Angriff aussehen könnte, führt Adobe derzeit nicht aus.

external link https://www.heise.de/

HTML Smuggling greift Netzwerke von innen an

Microsoft


Das Microsoft 365 Defender Threat Intelligence Team bemerkt immer mehr HTML Smuggling-Angriffe. Dabei umgehen Angreifer Sicherheitsfunktionen im Netzwerk, in dem der schädliche Code erst auf den Endpunkten erstellt wird.

security insiderHTML Smuggling, auf Deutsch mit „HTML-Schmuggel“ übersetzt, stellt eine immer größere Gefahr für Unternehmen dar, auch wenn Microsoft 365 zum Einsatz kommt. HTML-Schmuggel umgeht Sicherheitslösungen im Netzwerk. Dazu wird schädlicher HTML-Code hinter der Firewall und im Browser von Anwendern generiert. Die Angreifer nutzen dazu HTML5 und Javascript, um auf dem Browser Code zu erstellen, der nicht mehr von Firewalls und anderen Systemen erkannt wird. Zur Erstellung kommt entweder eine URL mit Daten zum Einsatz, oder die Erstellung eines Javascript-Blob mit dem entsprechenden MIME-Typ. Auch das löst einen Download auf dem Client-Gerät aus.

external link https://www.security-insider.de/