Mobile Geräte als Gefahren­quelle im KRITIS-Sektor

analyse

Der Einsatz mobiler IT- und Kommunikationstechnologien geht häufig auf Kosten der Sicherheit. Die Betreiber kritischer Infrastrukturen müssen deshalb beim Schutz von Smartphone & Co. neue Wege gehen – längst sind sie ins Fadenkreuz von Cyber-Kriminellen geraten.

security insiderBetreiber von kritischen Infrastrukturen (KRITIS) sind genauso lukrative Angriffsziele wie andere Unternehmen auch. Da sie aber bei der Sicherung der Grundbedürfnisse der Bürger, zum Beispiel mit Strom, Wasser oder Gesundheitsleistungen, eine wichtige Rolle spielen, können Ausfälle oder Beeinträchtigungen zu nachhaltig wirkenden Versorgungsengpässen, erheblichen Störungen der öffentlichen Sicherheit oder anderen dramatischen Folgen führen. Die Gefährdungslage für KRITIS-Unternehmen ist inzwischen so hoch, dass das Bundesamt für Sicherheit in der Informationstechnik (BSI) regelmäßig und eindringlich vor Hackern und ihren immer fortschrittlicheren Angriffsmethoden warnt.

external link https://www.security-insider.de/

Cyber-Angriff auf Uniklinik Düsseldorf

clinic hospital computer

#Shitrix schlug zu. Die Erpresser kamen über eine Sicherheitslücke im VPN-Gateway – wahrscheinlich schon vor Monaten.

heise online logoDer Cyber-Angriff auf die Universitätsklinik Düsseldorf erfolgte wohl über einen Citrix-VPN-Server, über den typischerweise externe Mitarbeiter Zugriff auf das Firmennetz bekommen sollen. Eine im Dezember bekannt gewordene Sicherheitslücke erlaubte es auch Kriminellen, sich auf diesem Weg Zugriff zu verschaffen. Das lässt sich unter anderem einer Presseerklärung des in die Aufräumarbeiten einbezogenen Bundesamts für Sicherheit in der Informationstechnik (BSI) entnehmen.

external link https://www.heise.de/

Die zehn größten AWS-Security-Fehler

cloud security

Mit einem Anteil von mehr als 30 Prozent am globalen Cloud-Markt und einer Vielzahl von anpassbaren Funktionen ist Amazon Web Services (AWS) für viele Unternehmen zum bevorzugten Anbieter von Cloud-Diensten geworden.

security insiderWährend AWS zwar die Sicherheit der Cloud verwaltet, liegt die Verantwortung für die Sicherheit in der Cloud trotzdem beim Kunden. Sicherheitsteams müssen ihren Teil des Modells der geteilten Verantwortung verstehen, bei dem Kunden die Kontrolle darüber behalten, welche Sicherheit sie zum Schutz ihrer eigenen Inhalte, Plattform, Anwendungen, Systeme und Netzwerke implementieren – genauso wie bei einem eigenen Rechenzentrum. Je nach Erfahrung mit Cloud-Diensten und Phase der Nutzung der öffentlichen Cloud gibt es bestimmte Punkte, auf die man sein Augenmerk richten sollte. Werfen wir einen Blick auf die zehn größten Fehler in Bezug auf die Security, um zu erkennen, was Unternehmen tun können, um die Sicherheit zu gewährleisten.

external link https://www.security-insider.de/

Fünf Sicherheitslücken in Chrome geschlossen

chrome browser

Google hat die abgesicherte Version 85.0.4183.102 des Webbrowsers Chrome veröffentlicht.

heise security logoWer mit Googles Chrome im Internet surft, sollte den Browser auf den aktuellen Stand bringen. In der aktuellen Ausgaben haben die Entwickler insgesamt fünf Schwachstellen geschlossen. Das von den Lücken ausgehende Risiko ist als „hoch“ eingestuft.

Microsoft schließt 27 Office-Lücken

Microsoft Security

Beim Update-Dienstag im September hat Microsoft 129 Sicherheitslücken geschlossen. Darunter sind 23 Schwachstellen, die Microsoft als kritisch einstuft.

pc weltMit 129 gestopften Lücken im September schließt Microsoft zum siebten Mal in Folge und zum achten Mal in diesem Jahr mehr als 100 Sicherheitslücken in einem Monat. Die Redmonder stellen damit ihren Patch-Rekord aus dem Juni ein. Mit bislang 991 in diesem Jahr gestopften Lücken ist die 1000er-Marke nicht mehr weit. Die 23 als kritisch ausgewiesenen Sicherheitslücken betreffen Windows, den Internet Explorer, Edge (EdgeHTML), Office, Visual Studio, Exchange sowie Dynamics 365. Die übrigen Lücken stuft Microsoft bis auf eine als hohes Risiko ein. Details zu allen Schwachstellen bietet Microsoft zum Selbstsuchen im unübersichtlichen Security Update Guide

external link https://www.pcwelt.de/

Mehr als ein Drittel der Windows 10-Nutzer muss umsteigen

windows10

Microsoft veröffentlicht immer wieder neue Releases von Windows 10. Doch die werden nicht beliebig lange mit Updates versorgt. Zwei beliebte Windows 10-Versionen fallen noch 2020 aus dem Support. Nutzer sollten bis dahin auf eine neuere Version umgestiegen sein.

chip magazin logoDie aktuelle Windows 10-Version ist das Mai Update; welche neuen Funktionen das Update bringt, sehen Sie im Video. Mit Windows 10 hat Microsoft ein Betriebssystem am Start, das permanent weiterentwickelt wird. Nutzer müssen sich dabei recht häufig mit Updates rumschlagen, zweimal jährlich gibt es eine neue Version, ein sogenanntes Funktionsupdate. Wer nicht immer auf dem neuesten Stand ist, muss mit einem Auge auf das Ende des Service-Zeitraums schielen, denn Microsoft pflegt die einzelnen Windows 10-Versionen nicht unbegrenzt lang. Wenn der Support endet, gibt es keinerlei Sicherheits-Updates mehr. Das macht den PC auf Dauer angreifbar und unsicher.

external link https://www.chip.de/

Kostenlose Anti-Hacker-Tools schützen Ihren PC

anti hacker

Ein öffentliches WLAN oder eine Schwachstelle auf dem System genügen einem findigen Hacker. Mit diesen Gratis-Tools schieben Sie dem Eindringling einen Riegel vor.

pc weltEin Antivirenprogramm und zumindest die Windows-Firewall sind Pflicht für jeden Windows-Nutzer. Leider genügt das nicht, um vor Hacker-Angriffen gefeit zu sein. Um Ihr System zusätzlich abzuschirmen, stellen wir hier Spezialtools vor, etwa, um auch in unverschlüsselten Netzwerken sicher zu surfen. Und weil selbst ein perfekt abgeschottetes Netzwerk keinen Schutz bietet, wenn das Passwort zu einfach ist, finden Sie auch einige allgemeine Sicherheitsprogramme wie einen Passwortmanager. Zudem sind Tools für einen besseren Datenschutz dabei.

external link https://www.pcwelt.de/

Kaputte Windows 10 Updates – wie am besten reagieren?

windows update

Windows Updates sind in den vergangenen Monaten durch gehäufte Fehler aufgefallen. Wie lassen sich Probleme schnell beheben? Das besprechen wir live um 12 Uhr.

heise online logoMicrosofts Update-Qualität für Windows 10 wird seit einigen Monaten deutlich bemängelt. Fehler schleichen sich über Updates ins System und machen eine weitere Nutzung teilweise unmöglich. Zwar hat Windows 10 eine integrierte Problembehandlung, die bei der Deinstallation von kaputten Updates helfen kann, aber auch diese funktioniert nicht immer fehlerfrei oder liefert zwar eine Analyse, aber keine Lösung.

external link https://www.heise.de/

Attacken auf NAS-Systeme nehmen zu

Der Service-Provider und Security-Spezialist PSW Group warnt, dass Angriffe auf NAS-Systeme zunehmen. Die Sicherheitsexperten des Unternehmens raten dringen zu entsprechenden Sicherheits-Checks.

security insiderLaut der PSW Group werden NAS-Systeme gerne eingesetzt, um mit geringem Aufwand Speicherkapazitäten bereitzustellen. Bislang galten derartige Storage-Lösungen zwar als sicher – dennoch haben in letzter Zeit Attacken auf diese Systeme zugenommen. „Ein Quartalsbericht des Sicherheitsdienstleisters Kaspersky aus 2019 zeigt, dass es bei NAS-Systemen immer öfter zu Ransomware-Angriffen kommt“, konkretisiert Geschäftsführerin Patrycja Tulinska.

external link https://www.security-insider.de/

Abzocker ködern Postkunden im Internet

shopping fraud

Dubiose Geschäftemacher nehmen Postkunden ins Visier. So läuft die Abzocke. Die Verbraucherzentrale Schleswig-Holstein e.V. warnt vor einer neuen Abzock-Masche. In Zusammenhang mit Nachsendeaufträge für die Post.

pc weltDenn im Internet bieten diverse Unternehmen an einen Nachsendeauftrag für die Post einzurichten. Doch einige schwarze Schafe verlangen dafür laut den Verbraucherschützern den drei- bis vierfachen Preis im Vergleich zur Deutschen Post AG. In letzter Zeit verzeichnet die Verbraucherzentrale Schleswig-Holstein (VZSH) demnach mehrere Beschwerden über Anbieter für Nachsendeaufträge bei der Deutschen Post AG. „Dass nicht die ‚gelbe Post‘ mit dem Posthorn der Vertragspartner ist, haben die Betroffenen erst später entdeckt“, erläutert Michael Herte von der VZSH.

external link https://www.pcwelt.de/