Archiv der Kategorie: Allgemein

News und Aktuelles: IT-Blog rund um Cyber Security & IT-Sicherheit

Aktuelle News, brisante Neuerungen und Erkenntnisse aus dem Bereich IT-Sicherheit, Wissenswertes rund um Cyber Security: Darüber bloggt für Sie unser Autor Martin Graf. Mit der zunehmenden Digitalisierung und Vernetzung nehmen auch Schnelllebigkeit und Aktualisierungsbedarf stetig zu. Versäumte Updates und veraltete Software bieten Hackern und Cyberkriminellen eine willkommene Angriffsfläche. Die Folgen: Datenverschlüsselung oder -verlust, Geld- und Imageschaden. Ist Ihr Wissensstand jedoch aktuell, so ist es meist automatisch auch Ihre IT-Infrastruktur. Bleiben Sie daher informiert!

Akute Schwachstelle bei Citrix und Windows

Akute Schwachstellen bei Citrix und Windows

Das Ende von Windows: Sicherheitslücken bei Unternehmen

#win7 #supportende #keinemigration

Dass der Sicherheitssupport für Windows 7 enden würde, wurde bereits länger verlautet. Die Konsequenz: Unternehmen müssen bzw. sollten – um weiterhin hohe Sicherheitsstandards zu gewähren – auf Windows 10 migrieren. Das hat allerdings eine Vielzahl versäumt, wie es laut it-daily.de eine Studie aufzeigt. Folgen für die IT-Sicherheit sind absehbar.

Aber auch Anwender, die bereits Windows 10 und Windows Server 2016/2019 nutzen, sind aktuell der kritischen Schwachstelle (CVE-2020-0601) ausgesetzt, die von der NSA entdeckt und gemeldet wurde.

Schwachstelle bei Netzwerkdienstleister Citrix

#citrix #behörden #krankenhäuser #datendiebstahl #akw

Wieder trifft es die Behörden, aber auch Kraftwerkbetreiber und Banken: Über 2.000 Server sollen von der Schwachstelle betroffen sein, welche Citrix seit Mitte Dezember bekannt ist. Die Bedrohung durch den Schadcode könne sowohl Datendiebstahl als auch Manipulation sein.

Das BSI rät Unternehmen dringend dazu, die von „Citrix bereitgestellten Workaround-Maßnahmen umgehend auszuführen und nicht auf die Sicherheitsupdates zu warten.“

2020: Die Bedrohung durch Hacks und Emotet geht weiter

2020: Die Bedrohung durch Hacks und Emotet geht weiter

Schwachstellen überall

Ob die Uni Maastricht, Werkzeug-Hersteller Einhell oder das Außenministerium in Wien – Hackerangriffe auf Institutionen und Unternehmen nehmen nicht ab, Threats lauern überall.

AKW noch sicher?

#bsi #akw #kraftwerk #software

So sieht auch das BSI erhöhtes Gefahrenpotenzial bei Kraftwerken und warnt vor Sicherheitslücken in der Steuerungssoftware von Reaktoren. Zu Vorfällen soll es in Deutschland bislang allerdings noch nicht gekommen sein.

  • Mehr Infos zu Sicherheitslücken bei Kraftwerken auf welt.de

Sicherheit im Gesundheitswesen

#patientenakte #elektronik #gesundheitskarte

Der Gesundheitssektor war im vergangenen Jahr ein besonders beliebtes Angriffsziel von Cyberkriminellen und scheint noch immer einige Schwachstellen aufzuweisen, wenn es um die Sicherheit von Patientendaten geht, so etwa bei der elektronischen Gesundheitskarte und der geplanten elektronischen Patientenakte.

  • Weitere Infos zum Sicherheitsstatus von Patientendaten auf zeit.de und heise.de

Einen Sicherheitsvorstoß gibt es hingegen bei Kassensystemen: Das BSI zertifiziert technische Sicherheitseinrichtungen, mit denen neue Kassensysteme seit diesem Jahr ausgestattet werden müssen. Nachträgliche Manipulationen an Steuerdaten sollen so umgangen werden.

Emotet: Vermeintliche Behörden verschicken SPAM

#emotet #trojaner 

Trojaner Emotet ist nach wie vor aktiv und machte das Netz zuletzt im Namen verschiedener Bundesbehörden unsicher. Daher warnt das BSI nochmals eindringlich davor, verdächtige Mails unbedingt zu prüfen und sich notfalls telefonisch beim (angeblichen) Absender über die Glaubwürdigkeit einer Mail zu versichern.

Gehackt: Klinikum, Uni Giessen und Onlineshops von MairDumont

Gehackt: Klinikum, Uni Gießen und Onlineshops von MairDumont

Hochschule JLU Gießen offline

#unigiessenhacker #jluoffline

Die Justus-Liebig-Universität Gießen (JLU) ist nach einem „schwerwiegenden IT-Sicherheitsvorfall“, wie es auf der Homepage der Uni Giessen heißt, noch immer offline. Nachdem weder interne Netzwerke, Internet noch E-Mail-Systeme nutzbar sind, vermutet man dahinter einen Hackerangriff. Strafanzeige wurde bereits erstattet, das LKA ermittelt nun. Seit dem 13. läuft ein umfassender Virenscan.

Update 02.01.2020: Auch in den kommenden Wochen wird  an der Uni der "Normalbetrieb noch nicht möglich" sein,  wie die Startseite der JLU verlauten lässt.

 

Und wieder das Gesundheitswesen: Computervirus im Klinikum Fürth

#kritis #krankenhausgehackt #virus

Mit einem Virus der anderen Art hat das Klinikum Fürth zu kämpfen: Vermutlich wurde das Krankenhaus per E-Mail infiziert.  Der Betrieb läuft eingeschränkt, vorerst wurde ein  Annahmestopp von Patienten eingeführt und unkritische Operationen abgesagt.

Kommentar: Das aktuelle Beispiel macht deutlich, dass insbesondere Krankenhäuser und Pflegeeinrichtungen mehr in den Fokus von Cyberangriffen geraten, wie unter anderem auch die News zum Risiko im Gesundheitswesen zeigt. Nicht zuletzt durch die dramatischen Auswirkungen eines IT-Ausfalls sollte das Thema Cyber Security produktiv und ergebnisoffen angegangen werden. Diese Tendenz zeigt sich auch in unserem SOCaaS, wo die Anfragen und ersten Aufschaltungen, etwa eines großen Klinikums, zuletzt stark zunehmen.

MairDumont: Cyberangriffe auf Onlineshops

#marcopolo #onlineshopsgehackt

Die Verlagsgruppe MairDumont bei Stuttgart meldet einen Hackerangriff auf gleich mehrere seiner Onlineshops. In wieweit Kundendaten abgegriffen wurden ist noch unklar; Passwörter und Kreditkartendaten seien hingegen gesichert. Zur Verlagsgruppe zählen unter anderem die Reiseführer Marco Polo, Baedeker oder DuMont Reise.

Phishing, Betrug und falsche Gutscheine: Vorsicht Weihnachtszeit

Phishing-Mails, Fake-Anzeigen & Supportende von Windows 7

Viel Phishing-Verkehr in der Weihnachtszeit

#phishing #fakewebsite #fakewerbung

Der Online-Handel floriert vor Weihnachten: Die ideale Voraussetzung für Hacker, um gut gemachte Phishing-Mails in die Welt zu schicken. Da die Phishing-Kampagnen sich in der Regel auszahlen, ist diese Methode der Cybercrime besonders beliebt – und besonders geeignet, um kauffreudige Menschen in der tendenziell stressigen Vorweihnachtszeit auszutricksen.
Ebenso trügerisch sind falsche Gutscheincodes, gefälschte Shop-Websites oder schadhafte Werbeanzeigen.

Ende 2019: Ende Support von Windows 7

#windows7 #esu #updates #supportende

Die Bereitstellung der Sicherheitsupdates für Windows 7 und Windows Server 8 läuft nach zehn Jahren aus. Firmen, die von Windows 7 Professionell oder Enterprise noch nicht umgestellt haben, können allerdings ein Update-Programm nutzen, das noch bis zu drei weitere Jahre Support leistet in Form von Extended Security Updates.

Schaden der Gesundheit: Hacker im Gesundheitswesen

#medizintechnik #schwachstellen #gesundheitsbranche #institutionen #drk

IT-Sicherheitslücken in Institutionen aus dem Gesundheitswesen können verheerende Folgen haben. Im Zweifel werden nicht nur persönliche Patientendaten gestohlen oder zweckentfremdet; wird ein benötigtes medizinisches Gerät kompromittiert, kann es tödliche Konsequenzen nach sich ziehen. Einfallstore für Cyberangriffe können etwa Altgeräte oder veraltete Einstellungen und Konten sein, wie es beispielsweise bei den letzten Cyberattacken auf Krankenhäuser des Deutschen Roten Kreuzes der Fall war.

Individueller Schutz durch erweitertes Leistungsportfolio

Individueller Schutz durch erweitertes Leistungsportfolio

#neueservices #manageditservice #socaas #managedsoc #training #itsecuritycheck

Cyberangriffe sind aktuell heimtückisch und folgenreich wie nie – kein Wunder, gibt es so viele unterschiedliche Angriffsmöglichkeiten und Schwachstellen, die kriminelle Hacker strategisch ausnutzen, um Systeme zu infizieren und Unternehmen wie Privatpersonen damit zu kompromittieren.

Jedes Unternehmen verfolgt dabei eine eigene IT-Sicherheitsstrategie, um sensible Mitarbeiter-, Kunden- und Unternehmensdaten zu schützen sowie der Datenschutzgrundverordnung nachzukommen. Manchen Firmen fehlt es jedoch an einem umfassenden IT-Sicherheitskonzept, an geschulter Manpower zur Durchführung von Sicherheitsmaßnahmen, an technischen Voraussetzungen oder auch am grundsätzlichen Bewusstsein für die Tatsache, dass jedes Unternehmen für Hacker ein Datenschatz und daher potenziell interessant und gefährdet ist, wie er der aktuelle Lagebericht des BSI zeigt.

Um insbesondere Mittelständische Unternehmen nun genau da abzuholen, wo Sie in puncto Cybersicherheit stehen, haben wir unser Leistungsportfolio weiter aufgefächert und vergrößert.

Unser Leistungsportfolio: Mehr Angebote, mehr Auswahl, mehr Sicherheit

Nach wie vor folgen wir dem Grundprinzip, das auch das BSI empfiehlt („Auf klassische AV-Lösungen und Firewalls allein sollten sich IT-Administratoren daher nicht verlassen, sondern IT-Sicherheit als Gesamtkonzept unter Einbeziehung der Nutzer umsetzen.“ Die Lage der IT-Sicherheit in Deutschland 2017, BSI, S. 23): Schutz allein genügt nicht mehr.

Sind die physischen und virtuellen Barrikaden erst einmal überwunden, was nachweislich immer öfter passiert, kann sich der Angreifer im Netzwerk unbemerkt bewegen, ausbreiten, Daten kopieren und entwenden. Um die Bedrohungen sowohl nach dem Passieren von Firewall und Virenschutz erkennen und bekämpfen zu können als auch durch besondere Vorsichtsmaßnahmen präventiv einzudämmen haben wir unser Leistungsspektrum ausgebaut. Unsere Strategien richten sich nach modernen vielschichtigen Ansätzen: Diese nehmen nicht nur neue technische Möglichkeiten in den Fokus; unserer Awareness-Trainings sollen den Menschen beispielsweise als Nutzer der IT-Systeme sensibilisieren und als Teil des Gesamtkonzepts ebenso einbeziehen.

Speziell für die in der Vergangenheit eher vernachlässigten Bereiche Detect & Respond haben wir mit unserem SOC as a Service eine elementare Leistungskomponente geschaffen und etabliert, bei dem Sie die Überwachung und sicherheitsspezifische Betreuung zuvor vereinbarter Systemkomponenten komfortabel an uns abgeben können. Auftretende Anomalien und verdächtiges Verhalten werden durch unsere IT-Sicherheitsexperten umgehend analysiert, damit entsprechende Gegenmaßnahmen eingeleitet werden können, was neben den Schutz- auch Erkennungsmaßnahmen die Reaktionsfähigkeit deutlich verbessert. Mit der Einführung unseres neuen 3-Stufen-Modelles bestimmen Sie dabei als Unternehmen, wie umfangreich unser Monitoring ausfallen soll.

Bei der IT-Security ist Umdenken gefragt

Neben der Erkennung von Cyberangriffen ist aber auch im Bereich Protection ein grundlegendes Umdenken für IT-Umgebungen des Mittelstands notwendig: Erhöhte Mobilität, der Einsatz von Cloudsystemen und das Aufbrechen klarer Unternehmensgrenzen (Nutzung privater Geräte und allgemein zugänglicher Apps) erfordert mehr als nur eine neue Version des Virenschutzes oder die Ablösung des Firewall-Systems. Mit unserem Zero Trust Protection Model werden alle Verbindungen und Zugriffe zunächst als unsicher eingestuft und müssen verifiziert werden (etwa mittels Multi-Faktor-Authentifizierungen etc.). Das Konzept basiert auf der Annahme, dass früher oder später alle Unternehmensressourcen mit dem öffentlichen Internet verbunden sind und daher besonders geschützt werden müssen.

Beim Thema IT-Sicherheitskonzept würden Sie gern die Expertise von Cybersecurity-Experten einholen? Sie fragen sich, wie der Schutz in der Cloud aussieht. Auch hier stehen wir Ihnen mit Rat und Tat zur Seite. IT-Sicherheitschecks zur Prüfung (und als Voraussetzung für die anschließende Beseitigung von Systemschwachstellen und IT-Sicherheitslücken) können Sie ebenso nutzen wie Trainings und Schulungen mit unterschiedlichen Schwerpunkten, wie Sie auch von der Allianz für Cyber Security angeraten werden.

Unser Ziel ist es, Sie mit passgenauen Services rund um das Thema IT-Sicherheit und Cyber Security zu unterstützen.