Sicherheitslücke Log4Shell: Internet in Flammen

online security


Die Zero-Day-Sicherheitslücke Log4Shell war zu leicht auszunutzen. Das Ausmaß lässt sich noch immer nicht abschätzen.

heise security logoDie Brisanz lässt sich nicht überschätzen, Vergleiche mit Hafnium, Heartbleed und ShellShock sind durchaus angebracht: Die am 10. Dezember bekannt gewordene Sicherheitslücke Log4Shell zählt zu den schwersten und weitreichendsten der letzten zehn Jahre, deren konkrete Tragweite sich auch Tage und Wochen später noch nicht abschätzen lässt. Die Schwachstelle gibt es seit September 2013 und sie schlummert in unzähligen Java-Apps auf Servern in aller Welt. 

external link https://www.heise.de/

Microsoft liefert weiteren Fix für Exchange-Y2K22-Bug

Microsoft


Ein Überlauf im Malware-Scanning lässt Exchange-Server beim Ausliefern von Mails stocken. Jetzt hat Microsoft einen ersten Fix fertig.

heise security logoPünktlich zum Jahresanfang streikten weltweit Exchange-Server beim Ausliefern von E-Mail-Nachrichten. Betroffen waren dem verbreiteten Eindruck nach solche Server, welche die produkteigene Funktion zum Scannen nach Malware verwendeten. In den Ereignisprotokollen tauchte dann der Hinweis „The FIP-FS Microsoft Scan Engine failed to load.“ auf. Die erste Empfehlung Microsofts lautete: Schalten Sie den Dienst ab. Der Konzern lieferte ein PowerShell-Skript, das das erledigte. Admins berichteten, dass es notwendig sei, den Transport-Dienst oder sogar den ganzen Server neu zu starten.

external link https://www.heise.de/

30 Jahre Internet – 30 Jahre (Un-)Sicherheit

online security


Vor über 30 Jahren ging die erste Webseite online – heute besteht das WWW aus rund 1,8 Mrd. Internetseiten. Was hat sich in Sachen Sicherheit in den letzten drei Jahrzehnten getan? Und wo besteht heute noch Handlungsbedarf? 

security insiderDas Internet ist aus unserem Alltag nicht mehr wegzudenken. Es dient uns als Wissens- und Informationsquelle und bildete während der Pandemie einen wichtigen Grundpfeiler digitaler Kommunikation. Umso wichtiger ist es, das alles, was mit dem World Wide Web zu tun hat, geschützt ist; ob Webauftritte, Server oder Netzwerk-Infrastrukturen. Gerade in Zeiten, in denen die Cyberkriminalitätsrate stetig steigt. 

external link https://www.security-insider.de/

Gangster missbrauchen DPD für Diebstahl von Kreditkartendaten

DPD Group


Cybergangster nutzen den Paketdienst DPD, um an die Kreditkartendaten ahnungsloser Opfer zu gelangen.

pc weltDie österreichische IT-Sicherheitsseite Mimikama warnt vor Phishingmails, die vorgeben von DPD zu kommen. Die Mails behaupten ein Update zu einem Paket zu sein. Die für das Paket angegebene Lieferadresse sei unvollständig. Deshalb müsse der Adressat weitere Angaben machen und seine Adresse aktualisieren. Das könne er über den Link direkt in der Mail machen. Wie immer sollten Sie sich in Ihrem Mailprogramme den richtigen Absendernamen anzeigen lassen. Das geht beispielsweise, indem Sie mit dem Mauszeiger über die Absenderadresse gehen. Dann sehen Sie in diesem Fall, dass die Mail von „naoresponda@sispolos.com.br“ kommt, also von einer Mailadresse mit brasilianischer Top-Level-Domain. Für DPD eine denkbar ungeeignete Absenderadresse.

external link https://www.pcwelt.de/

Wie Ransomware Produktionsumgebungen lahmlegen kann

cyber security


Haben Hacker gelernt, wie sie Verschlüsselungs-Trojaner auf Produktionsmaschinen schleusen können? Müssen sie nicht, weil viele Anlagen ohne unterstützende Server binnen kürzester Zeit aktionsunfähig sind.

security insiderWie moderne IT-Schutzsysteme dagegen helfen können. Mitunter mutet es überraschend an, wie eine langjährige Diskussion selbst ausgefuchste Security-Spezialisten auf falsche Wege führen kann. Was die Sicherheit von Produktionsanlagen betrifft – meist unter Labeln wie ‚OT‘ für Operational Technology, ‚ICS‘ für Industrial-Control-Systems und ‚IIoT‘ für Industrial Internet of Things – warten viele Experten gebannt auf den Tag der Ankunft exotischer Malware und Angriffsszenarien in ihren Betrieben, die direkt in die Welt der Maschinensteuerungen und ihre besonderen Protokolle eingreifen (könnten). 

external link https://www.security-insider.de/

Chrome: Browser-Update auf Version 100 könnte Websitezugänge versperren

chrome browser


Das offizielle Release Chrome 100 kommt zwar erst im Laufe nächsten Jahres, aber nicht alle Websitebaukästen sind mit dreistelligen Versionsnummern kompatibel.

heise security logoDer erst vor kurzer Zeit von sechs auf vier Wochen verkürzte Veröffentlichungszyklus des Chrome-Browsers könnte sich mit Blick auf die im Frühjahr 2022 erwartete Version 100 als problematisch erweisen, wie Google im Rahmen seines Chromium Bug Tracker eingeräumt hat. Offenbar sind verschiedene Content-Management-Systeme (CMS) und Website-Baukästen wie beispielsweise Duda nicht auf dreistellige Versionsnummern eingestellt, wenn sie die installierte Version eines anfragenden Browsers über den User-Agent-String ermitteln.

external link https://www.heise.de/

Mehr Datenschutz und Sicherheit in Zoom

zoom video conferencing


Zoom gehört zu den bekanntesten Diensten für Videokonferenzen. Wir zeigen in diesem Beitrag welche Möglichkeiten es gibt den Webdienst sicher zu gestalten.

security insiderDazu können Benutzer und Administratoren der Umgebung Einstellungen optimieren. Zunächst sollten Anwender darauf achten, dass es in Zoom keinen perfekten Schutz der Daten geben kann. Zoom ist ein Webdienst und ein US-amerikanisches Unternehmen. Daher sind zunächst alle Daten, die in die Cloud geladen werden, gefährdet. Aus diesem Grund sollten Anwender bei besonders heiklen Daten vorsichtig sein, wenn diese in Zoom genutzt werden sollen.

external link https://www.security-insider.de/

Hintertüren in Auerswald-Telefonanlagen

telefon scam


Diverse Telefonanlagen-Modelle von Auerswald bringen nicht-dokumentierte Standard-Passwörter mit. Neue Firmwares entfernen die Backdoors.

heise security logoDas RedTeam Pentesting hat sich Auerswald-Telefonanlagen genauer angesehen und dabei zwei nicht-dokumentierte Zugänge mit Standard-Passwörtern gefunden. Angreifer, die auf die Web-basierte Verwaltungsoberfläche zugreifen können, könnten die Anlagen dadurch vollständig kompromittieren. Wie die Sicherheitsforscher ausführen, sind die gefundenen Backdoors in zahlreichen Modellen der Auerswald COMpact-Reihe sowie einigen COMmander-Modellen enthalten (CVE-2021-40859, Risiko hoch). 

external link https://www.heise.de/

5 Schritte zur Bewertung von IT-Sicherheitsrisiken

cyber attacks


Cyberangriffe haben längst auch den Mittelstand erreicht. Die richtigen Schutzmaßnahmen einzuführen ist daher unerlässlich. Doch viele Firmen unterschätzen die Wichtigkeit und haben keine Risikostrategie entwickelt.

security insiderZum Glück gibt es einige Tipps, um erfolgreiches Risk Management zu betreiben – auch als KMU. Die analoge Welt stand lange still. Der Online-Handel in Deutschland erfuhr dadurch ein immenses Wachstum – von Kunden- wie von Händlerseite. Bereits im ersten Halbjahr von 2021 gaben Onlineshopper 45,2 Mrd. Euro für Waren aus. Für viele war E-Commerce in der Pandemie die Chance eine neue Einnahmequelle zu erschließen oder bestehende zu erweitern. Dadurch haben diese oft eher kleinen Firmen, für die der Umgang mit Online-Shops ungewohnt war – wahrscheinlich unwissentlich – auch neue Angriffsflächen für Cyberangreifer eröffnet.

external link https://www.security-insider.de/

Cybercrime „as a Service“ – einfach wie nie

ransomware unternehmen


Ängstigen, Erpressen oder einfach Kaputtmachen: Die Motivationen für Cyberkriminelle sind vielfältig, um ihre Opfer zu drangsalieren. Dabei nehmen vor allem Ransomware-Attacken immer weiter zu. Denn die Erpresser-Masche lässt sich relativ leicht realisieren.

security insiderUnd die Lösegelder, mit denen sich Betroffene freikaufen wollen, sind nicht nur schnell abgezockt – sie lassen auch ahnen, wer sich eventuell noch weiter ausnehmen lässt. Lieber einmal zähneknirschend zahlen, als durch Online-Erpresser Daten, Geschäftsprozesse, Websites und Co. blockieren zu lassen und zudem langfristige Image-Schäden zu riskieren? Klingt zunächst nach dem kleineren Übel, geht aber in der Regel böse ins Auge. Denn Ransomware-Erpresser, die Daten und Services von Unternehmen, Institutionen oder Privatanwendern unterwandern und verschlüsseln oder lahmlegen, geben sich meist nicht mit dem geforderten Lösegeld zufrieden. 

external link https://www.security-insider.de/