Neun Maßnahmen gegen Ransomware-Attacken

Ransomware


Ransomware hat sich als globale digitale Pandemie zu einem ernsthaften Risiko für Unternehmen auf der ganzen Welt entwickelt.

security insiderIhr Einsatz ist inzwischen ein florierendes Geschäft, das durch die Nutzung von existierenden Frameworks auch durch weniger technisch versierte Kriminelle betrieben wird. Dem fühlen sich viele Unternehmen schutzlos ausgeliefert. Doch das muss nicht so sein. Ransomware-Angriffe verursachen weltweit Kosten im zweistelligen Milliarden-Doller-Bereich. Eine typische Attacke beginnt an einem einzigen Punkt in der IT-Infrastruktur eines Unternehmens. Hat die Ransomware sich erfolgreich auf einem ersten System aktivieren können, dann ist ihre zweite Funktion – neben der Verschlüsslung aller erreichbarer Daten – das Infizieren möglichst vieler anderer Systeme. 

external link https://www.security-insider.de/

Android: Angreifer könnten sich weitreichende Berechtigungen aneignen

android updates


Google und weitere Smartphone-Hersteller haben wichtige Sicherheitsupdates für Android 9, 10, 11 und 12 veröffentlicht.

heise security logoAm ersten Patchday in diesem Jahr hat Google zahlreiche Sicherheitslücken in verschiedenen Android-Versionen geschlossen. Davon ist aber nur eine Schwachstelle als “kritisch” eingestuft. Für den Großteil der verbleibenden Lücken gilt der Bedrohungsgrad “hoch“. Aus der Warnmeldung geht hervor, dass die kritische Schwachstelle (CVE-2021-30285) eine nicht näher beschriebene Qualcomm-Komponente (Closed-source) betrifft. Was Angreifer nach erfolgreichen Attacken anstellen können, ist derzeit nicht bekannt.

external link https://www.heise.de/

DNS- und netzwerkbasierte Sicherheit

internet threat


Forscher von Alibaba Cloud haben kürzlich Spuren eines Exploit-Kits des Tofsee-Trojaners auf hunderten von Cloud-Rechnern entdeckt.

security insiderAnstatt die Bedrohung mithilfe eines Endpunkt-Agenten aufzuspüren, verwendeten die Experten eine Reihe von Algorithmen, die den DNS-Verkehr analysierten und nach Mustern und Korrelationen mit früheren bösartigen Aktivitäten suchten. Viele Unternehmen befinden sich inmitten eines digitalen Transformationsprozesses. Damit verbunden sind auch oft Sicherheitsbedenken. Dies liegt nicht alleine an der zunehmenden weltweiten Cyberkriminalität, sondern auch an den damit verbundenen Kosten. 

external link https://www.security-insider.de/

Entwickler schließen 37 Sicherheitslücken in Chrome 97

chromium


Die Vorgängerversion von Chrome 97 enthielt mindestens eine kritische Sicherheitslücke. Angreifer hätten vermutlich eingeschleusten Code ausführen können.

heise security logoVon 37 Sicherheitslücken, die im Webbrowser Chrome in Version 97.0.4692.71 abgedichtet wurden, stuft Google wenigstens eine als kritisch ein. Mindestens zehn weitere Lücken erachtet das Unternehmen als hohes, weitere zehn als mittleres und drei als niedriges Risiko. In der Release-Meldung listet Google explizit 24 von externen Sicherheitsforschern gemeldete Schwachstellen mit ihrem Schweregrad auf. Zu den weiteren 13 Sicherheitslecks hält sich Google noch mehr bedeckt.

external link https://www.heise.de/

Gefälschte Sprachdateien erkennen

Soundwave


Maschinen können mithilfe von Künstlichen-Intelligenz-Algorithmen Fotos oder Sprachdateien erzeugen, die wie aus dem wahren Leben aussehen oder klingen.

security insiderWie man solche als Deepfakes bezeichneten künstlich erzeugten Daten von echten unterscheiden kann, interessiert Forschende am Horst-Görtz-Institut für IT-Sicherheit der Ruhr-Universität Bochum. Joel Frank vom Lehrstuhl für Systemsicherheit und Lea Schönherr aus der Arbeitsgruppe Kognitive Signalverarbeitung am Horst-Görtz-Institut für IT-Sicherheit der Ruhr-Universität Bochum stellten fest, dass sich echte und gefälschte Sprachdateien im Bereich der hohen Frequenzen unterscheiden. Zuvor waren Deepfakes hauptsächlich bei Bildern untersucht worden. Die neuen Erkenntnisse sollen künftig helfen, auch gefälschte Sprache erkennen zu können.

external link https://www.security-insider.de/

Sicherheitslücke Log4Shell: Internet in Flammen

online security


Die Zero-Day-Sicherheitslücke Log4Shell war zu leicht auszunutzen. Das Ausmaß lässt sich noch immer nicht abschätzen.

heise security logoDie Brisanz lässt sich nicht überschätzen, Vergleiche mit Hafnium, Heartbleed und ShellShock sind durchaus angebracht: Die am 10. Dezember bekannt gewordene Sicherheitslücke Log4Shell zählt zu den schwersten und weitreichendsten der letzten zehn Jahre, deren konkrete Tragweite sich auch Tage und Wochen später noch nicht abschätzen lässt. Die Schwachstelle gibt es seit September 2013 und sie schlummert in unzähligen Java-Apps auf Servern in aller Welt. 

external link https://www.heise.de/

Microsoft liefert weiteren Fix für Exchange-Y2K22-Bug

Microsoft


Ein Überlauf im Malware-Scanning lässt Exchange-Server beim Ausliefern von Mails stocken. Jetzt hat Microsoft einen ersten Fix fertig.

heise security logoPünktlich zum Jahresanfang streikten weltweit Exchange-Server beim Ausliefern von E-Mail-Nachrichten. Betroffen waren dem verbreiteten Eindruck nach solche Server, welche die produkteigene Funktion zum Scannen nach Malware verwendeten. In den Ereignisprotokollen tauchte dann der Hinweis “The FIP-FS Microsoft Scan Engine failed to load.” auf. Die erste Empfehlung Microsofts lautete: Schalten Sie den Dienst ab. Der Konzern lieferte ein PowerShell-Skript, das das erledigte. Admins berichteten, dass es notwendig sei, den Transport-Dienst oder sogar den ganzen Server neu zu starten.

external link https://www.heise.de/

30 Jahre Internet – 30 Jahre (Un-)Sicherheit

online security


Vor über 30 Jahren ging die erste Webseite online – heute besteht das WWW aus rund 1,8 Mrd. Internetseiten. Was hat sich in Sachen Sicherheit in den letzten drei Jahrzehnten getan? Und wo besteht heute noch Handlungsbedarf? 

security insiderDas Internet ist aus unserem Alltag nicht mehr wegzudenken. Es dient uns als Wissens- und Informationsquelle und bildete während der Pandemie einen wichtigen Grundpfeiler digitaler Kommunikation. Umso wichtiger ist es, das alles, was mit dem World Wide Web zu tun hat, geschützt ist; ob Webauftritte, Server oder Netzwerk-Infrastrukturen. Gerade in Zeiten, in denen die Cyberkriminalitätsrate stetig steigt. 

external link https://www.security-insider.de/

Gangster missbrauchen DPD für Diebstahl von Kreditkartendaten

DPD Group


Cybergangster nutzen den Paketdienst DPD, um an die Kreditkartendaten ahnungsloser Opfer zu gelangen.

pc weltDie österreichische IT-Sicherheitsseite Mimikama warnt vor Phishingmails, die vorgeben von DPD zu kommen. Die Mails behaupten ein Update zu einem Paket zu sein. Die für das Paket angegebene Lieferadresse sei unvollständig. Deshalb müsse der Adressat weitere Angaben machen und seine Adresse aktualisieren. Das könne er über den Link direkt in der Mail machen. Wie immer sollten Sie sich in Ihrem Mailprogramme den richtigen Absendernamen anzeigen lassen. Das geht beispielsweise, indem Sie mit dem Mauszeiger über die Absenderadresse gehen. Dann sehen Sie in diesem Fall, dass die Mail von „naoresponda@sispolos.com.br“ kommt, also von einer Mailadresse mit brasilianischer Top-Level-Domain. Für DPD eine denkbar ungeeignete Absenderadresse.

external link https://www.pcwelt.de/

Wie Ransomware Produktionsumgebungen lahmlegen kann

cyber security


Haben Hacker gelernt, wie sie Verschlüsselungs-Trojaner auf Produktionsmaschinen schleusen können? Müssen sie nicht, weil viele Anlagen ohne unterstützende Server binnen kürzester Zeit aktionsunfähig sind.

security insiderWie moderne IT-Schutzsysteme dagegen helfen können. Mitunter mutet es überraschend an, wie eine langjährige Diskussion selbst ausgefuchste Security-Spezialisten auf falsche Wege führen kann. Was die Sicherheit von Produktionsanlagen betrifft – meist unter Labeln wie ‚OT‘ für Operational Technology, ‚ICS‘ für Industrial-Control-Systems und ‚IIoT‘ für Industrial Internet of Things – warten viele Experten gebannt auf den Tag der Ankunft exotischer Malware und Angriffsszenarien in ihren Betrieben, die direkt in die Welt der Maschinensteuerungen und ihre besonderen Protokolle eingreifen (könnten). 

external link https://www.security-insider.de/

Durch die weitere Nutzung der Seite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen