Sicherheit

Angreifen erlaubt! Ethisches Hacking stellt Netzwerksicherheit auf die Probe

von Thomas Wingenfeld

Die Mehrzahl der Unternehmen in Deutschland verfügt heute über eine IT-Abteilung und ein unternehmenseigenes Netzwerk samt Server, das es ermöglicht, Geschäftsprozesse bzw. Abläufe digital zu steuern. Auch die Kommunikation läuft in vielen Unternehmen über ein solches Netzwerk. Wo es aber ein Netzwerk mit Schnittstellen nach „draußen“, also ins Internet gibt, besteht die Gefahr, früher oder später zu den Opfern von Cyberkriminalität in Form professioneller Hacker zu gehören. weiter

Digitale OT-Supply-Chain gefährdet

von Dr. Jakob Jung

Operational Technology (OT) oder auf Deutsch die Steuerung von Produktionsanlagen gerät immer mehr ins Visier von Cyberkriminellen. Dadurch ist die gesamte Lieferkette (Supply Chain) gefährdet. weiter

FBI warnt vor Diebstahl von Passwörtern per QR-Code

von Stefan Beiersmann

Cyberkriminelle haben es auch auf Finanzdaten abgesehen. Sie machen sich den Umstand zunutze, dass QR-Codes in der Corona-Pandemie immer häufiger für einen kontaktlosen Informationsaustausch benutzt werden. weiter

Europol zerschlägt Infrastruktur von Cyberkriminellen

von Dr. Jakob Jung

Polizeibehörden aus verschiedenen Ländern unter Federführung der Polizei Hannover ist es in einer koordinierten Aktion gelungen, VPLLab.Net Server auszuschalten, die für Ransomware-Attacken eingesetzt wurden. weiter

Microsoft: Gegen Ukraine eingesetzte Malware ist keine Ransomware

von Stefan Beiersmann

Sie ersetzt den Master Boot Record durch eine Lösegeldforderung. Die Malware besitzt jedoch keine Funktion, um den Master Boot Record wiederherzustellen. Microsoft geht davon aus, dass die Angreifer die Zielsysteme in der Ukraine unbrauchbar machen wollen. weiter

ASM hilft Risiken priorisieren

von Dr. Jakob Jung

Die Marktforscher von Forrester erklären das Thema Attack Surface Management (ASM) zum neuen Trend aus. ASM soll für erhöhte Transparenz, Zeitersparnis und die Möglichkeit, Risiken zu priorisieren, sorgen. weiter

Schwachstellen in AWS Glue und AWS Cloud Formation entdeckt

von Dr. Jakob Jung

Das Orca Security Research Team hat Sicherheitslücken im Amazon Web Services AWS Glue-Service sowie zur Zero-Day-Schwachstelle BreakingFormation erkannt. Beide Unternehmen konnten binnen weniger Tagen die Fehler beheben. weiter

Hintergrund zum Tesla-Hack

von Dr. Jakob Jung

Ein 19-jähriger IT-Spezialist aus Deutschland wandte sich Tesla mit der Angabe, er habe sich in über 25 ihrer Fahrzeuge in 13 Ländern gehackt. Eine Einschätzung aus der Forschungsabteilung von Check Point zu diesem Hack gibt Lotem Finkelsteen, Head of Threat Intelligence and Research bei Check Point Software Technologies. weiter

SOCs für den Mittelstand

von Dr. Jakob Jung

Managed Service Provider, die auf Managed Detection and Response sowie externe Experten aus dem Security Operation Center zurückgreifen können, bieten dem Mittelstand kostengünstigen und effektiven Schutz, erklärt Daniel Clayton, VP of Global Services bei Bitdefender, in einem Gastbeitrag. weiter

Code-Signatur-Prozesse sichern

von Dr. Jakob Jung

DevOps steht unter Druck, wie unter anderem bei der Attacke auf SolarWinds offenkundig wurde. Fünf Wege zur Absicherung von Code-Signatur-Prozessen schildert Tony Hadfield, Director Solutions Architect bei Venafi, in einem Gastbeitrag. weiter

Cyber-Attacken in Deutschland um 62 Prozent gestiegen

von Dr. Jakob Jung

Laut den Sicherheitsforschern von Check Point hat sich die Bedrohungslage in Deutschland, Österreich und der Schweiz im vergangenen Jahr überdurchschnittlich verschärft. Weltweit nahmen die Angriffe gegen Firmennetzwerke um 50 Prozent zu. weiter

Informationssicherheitsbeauftragte reduzieren Sicherheitsrisiken

von Dr. Jakob Jung

Im Gegensatz zu Datenschutzbeauftragten sind Unternehmen nicht verpflichtet, Informationssicherheitsbeauftragte einzustellen. Warum es dennoch sinnvoll ist, erläutert Sven-Ove Wähling, Geschäftsführer des Braunschweiger IT-Systemhauses Netzlink Informationstechnik GmbH, in einem Gastbeitrag. weiter

Cyber-Resilienz: IT-Sicherheit erweitern

von Dr. Jakob Jung

Wie Widerstandsfähigkeit oder Cyber-Resilienz auf drei Ebenen das Konzept der IT-Sicherheit ausbaut, erklärt Nevzat Bucioglu, Country Manager Germany bei Infinidat, in einem Gastbeitrag. weiter

Ubisoft erneut Opfer eines Cyberangriffs

von Dr. Jakob Jung

Der Spielegigant Ubisoft hat einen Cyberangriff auf seine IT-Infrastruktur bestätigt, der auf das beliebte Spiel Just Dance abzielte. Laut Ubisoft gab es einen Einbruch in die IT-Infrastruktur des Unternehmens. weiter

Hohe Gefahr durch Schwachstellen beim Fernzugang

von Dr. Jakob Jung

Cyberangriffe beginnen häufig mit der Suche nach Schwachstellen, die sich aus der Ferne ausnutzen lassen. Nicht erst seit der Corona-Pandemie stehen hier Dienste für den Fernzugriff im Mittelpunkt. So scannen Cyberkriminelle besonders häufig die Ports 5900 für VNC (Virtual Network Computing), 22 für SSH (Secure SHell) und 3389 für RDP (Remote Desktop Protocol), erklärt Roman Borovits, Senior Systems Engineer DACH bei F5, in einem Gastbeitrag. weiter

Trend Micro blickt ins Jahr 2030

von Dr. Jakob Jung

Einen Blick in die Zukunft wirft das Project 2030 von Trend Micro. Konnektivität, Daten und Künstliche Intelligenz werden die Art und Weise verändern, wie wir leben, arbeiten und in der Gesellschaft miteinander umgehen weiter