Coronavirus macht Homeoffice zum Hacker-Ziel

corona attacks homeoffice

Das Coronavirus hat Europa und viele andere Länder der Welt fest im Griff. Um die Ansteckungsfälle soweit wie möglich zu reduzieren bleiben Restaurants und Geschäfte geschlossen und Homeoffice wird für viele Angestellte immer mehr zum Alltag. 

security insider newsDadurch steigt allerdings die Gefahr, dass Mitarbeiter eines Unternehmens Opfer von Social Engineering- oder Phishing-Versuchen werden.
Seit Mitte März herrscht in Deutschland und vielen weiteren Ländern der Welt offiziell Krisennotstand aufgrund des Virus COVID-19, auch Coronavirus genannt. Die weltweite Pandemie zwingt viele Unternehmen und deren Mitarbeiter dazu, von Zuhause aus zu Arbeiten. Das wiederum spornt Cyberkriminelle zu neuen Hacking- und Phishing-Versuchen an.

external linkhttps://www.security-insider.de/

Windows 10: Kritische Patches

windows10

Zum November-Patchday geht Microsoft insgesamt 75 CVEs an – und das nicht nur in eigenen Produkten. Zusätzlich warnt der Hersteller vor Sicherheitsanfälligkeiten in bestimmten TPM-Chipsätzen.

security insider newsMit den zum 12. November vorgestellten Sicherheitsupdates behebt Microsoft turnusgemäß zahlreiche Schwachstellen. Zu den betroffenen Lösungen und Produktfamilien gehören Microsoft Windows, Internet Explorer, Microsoft Edge (EdgeHTML-basiert), ChakraCore, Microsoft Office, Microsoft Office-Dienste sowie Web-Apps, Open-Source-Software, Microsoft Exchange Server, Visual Studio und Azure Stack.

external linkhttps://www.security-insider.de

Sicherheitsempfehlungen für Windows 10 und Server 2019

windows10 server2019

Windows sicher im Netzwerk zu betreiben erfordert einen gewissen administrativen Aufwand. Microsoft stellt über das Security Compliance Toolkit sogenannte Security Configuration Baselines, also Vorlagen für Sicherheitseinstellungen zur Verfügung.

security insider newsMit den Security Baselines lassen sich Windows Server 2019, aber auch Windows 10 sicher im Netzwerk betreiben. Wir zeigen die Vorgehensweise. Über das Microsoft Security Compliance Toolkit stellt Microsoft Vorlagen und Tools zur Verfügung, mit denen Administratoren Sicherheitseinstellungen für Windows Server 2019 und Windows 10 umsetzen können. Die Umsetzung der Einstellungen erfolgt in den meisten Fällen über Gruppenrichtlinien. Der Download besteht aus Tools und Zip-Dateien, für die verschiedenen Windows-Versionen. Für Windows 10 Version 1809 und Windows Server 2019 stellt Microsoft eine eigene Zip-Datei zur Verfügung.

external link https://www.security-insider.de/

Heute endet Support für nächste Windows-10-Version

windows10

Heute endet der Support für die nächste Windows-10-Variante: Windows 10 Version 1709. Zeit für ein Update!

pc welt von idgWindows 10 Mai 2019 Update steht in den Startlöchern und eben noch hat die Vorgängerversion Windows 10 Version 1809 (Herbst 2018 Update) ein umfangreicheres Update erhalten. Derweil ist am 9. April 2018 für die nächste Windows-10-Version Schluss. Zum Patch-Day im April 2019 erhält Windows 10 Version 1709 (auch „Fall Creators Update“ bzw. „Herbst Creators Update““ genannt) am Dienstagabend (deutscher Zeit) zum letzten Mal Sicherheitsupdates. 

external linkhttps://www.pcwelt.de/

Neue Gefahren durch Verschmelzung von IT und OT

internet of things

Die Industrie setzt voll auf Digitalisierung. Das Industrial Internet of Things (IIoT) soll in Verbindung mit 5G für flächendeckende Vernetzung von Produktionssystemen sorgen. Die Technologie hinter den Kulissen der Fertigungshallen ist jedoch komplexer denn je. Zunehmende Vernetzung vergrößert die Angriffsflächen – und damit steigt das Risiko von Cyberangriffen erheblich.

security insider newsIT-Innovationen, die fortschreitende Vernetzung und die weitreichende Digitalisierung von Fertigungsprozessen verändern die industrielle Produktion, Stichwort Industrie 4.0. Weiter angetrieben wird der Trend auch 2019 durch den sich fortsetzenden Siegeszug der Cloud, parallel zum Aufbau von IoT-Netzen und der 5G-Infrastruktur. Das Internet der Dinge wird noch mehr intelligente Sensoren beisteuern, während High-Performance-Computing sowie computergestütztes Design und Engineering die industrielle Fertigung beschleunigen, individualisieren und effizienter machen werden. Die Technologie hinter den Kulissen der Fertigungshallen ist jedoch komplexer denn je. Zunehmende Vernetzung vergrößert die Angriffsflächen – und damit steigt das Risiko von Cyberangriffen erheblich.

external link https://www.security-insider.de/

Sicherheitsrisiko PostScript-Drucker

network printer

Netzwerkdrucker noch immer unterschätze Schwachstelle. Angreifer nutzen ungeschützte Drucker als Einfallstor ins Firmennetzwerk, davor warnte das BSI und sein europäisches Pendant ENISIA schon vor 10 Jahren. 

security insider newsForschungsergebnisse belegen jetzt, die Sicherheitslücken wurden nicht beseitigt und es gibt weit mehr Einfallstore als zunächst vermutet. Auch hat sich nichts am Umgang mit den Geräten geändert. Einmal installiert werden Netzwerkdrucker von den IT-Verantwortlichen in vielen Unternehmen nicht mehr beachtet. Das sei ein schwerer Fehler, erläutert der Deutsche Sicherheitsexperte Jens Müller. Zusammen mit seinen Kollegen vom Lehrstuhl für Netz- und Datensicherheit der Universität Bochum analysierte er die Sicherheitsprobleme wissenschaftlich, indem er diverse Druckertypen namhafter Hersteller auf möglich Schwachstellen abklopfte. Schuld sind aber nicht nur die Hersteller und die Anwender, der Industriestandard ist voller eingebauter Fehler.

external link https://www.security-insider.de/

Update auf Firefox 66 behebt über 20 Schwachstellen

Mit der neuen Browser-Version Firefox 66.0 beseitigen die Mozilla-Entwickler mehr als 20 Sicherheitslücken. Updates gibt es auch für Firefox ESR und den Tor Browser.

pc welt von idgMozilla liefert Firefox 66.0 aus, das automatisch startenden Videos Einhalt gebietet. Während des Ladens einer Seite sollen nachgeladene Elemente die Position der Seite im Fenster nicht mehr verschieben. Bei zu vielen offenen Tabs bringt eine durchsuchbare Liste etwas Übersicht zurück. Diese und andere Neuerungen haben wir Ihnen bereits gestern vorgestellt. Das neueste Mozilla Security Advisory enthält 21 Einträge zu geschlossenen Sicherheitslücken. Darunter sind 19 Schwachstellen, die durch externe Sicherheitsforscher entdeckt und gemeldet wurden. Drei dieser Lücken stuft Mozilla als kritisch ein.

external link  https://www.pcwelt.de/

Rückzug der Ransomware

Ransomware

Erhöhte Sicherheitsmaßnahmen und ein gestiegenes Bewusstsein gegenüber Cyberangriffen zwingen Cyberkriminelle dazu, ihre Angriffstechniken auf der Suche nach Profit zu ändern. Das belegen Daten aus dem IBM X-Force Threat Intelligence Index 2019. 

security insider newsDer Bericht beschreibt insbesondere zwei wesentliche Veränderungen: Ein geringerer Einsatz von Malware und eine überraschende Abkehr von Ransomware. Im IBM X-Force Threat Intelligence Index 2019 verzeichnen die Experten von IBM Security einen deutlichen Rückgang der Angriffe mit Ransomware. So verfolgten die IBM Spam-Forscher im letzten Jahr nur eine Ransomware-Kampagne aus dem weltweit größten Botnetz zur Verteilung von Malware-Spam, Necurs. Auffällig ist auch, dass die Anzahl der Kryptojacking-Angriffe fast doppelt so hoch war wie die der Ransomware-Angriffe im Jahr 2018.

external link https://www.security-insider.de/

Grundlagen der Netzwerkverschlüsselung

phishing

Um die Datenübertragungen in Unternehmensnetzwerken abzusichern, stehen verschiedene Verschlüsselungstechnologien zur Verfügung. In diesem Zusammenhang sind unter anderem die Layer 2- und die Layer 3-Encryption sowie die Verschlüsselung auf Anwendungsebene zu nennen. 

security insider newsDieser Beitrag geht im Detail auf die Layer 2-Verschlüsselung ein und führt die Vorteile auf, die diese Technologie gegenüber den anderen Optionen mit sich bringt. Führen wir uns zu Anfang kurz die Ebenen 2, 3 und 7 des OSI-Schichtenmodells vor Augen. Bei Ebene 2 handelt es sich um den „Data Link Layer“, also die Sicherungsschicht. Auf dieser Ebene wird für eine fehlerfreie Datenübertragung gesorgt. Dazu teilen die Kommunikationspartner den Datenstrom in Blöcke (so genannte Frames) auf und fügen ihnen Prüfsummen hinzu. Auf diese Weise kann der Empfänger fehlerhafte Blöcke erkennen. 

external linkhttps://www.security-insider.de/

Durch die weitere Nutzung der Seite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen