Comretix Blog

Wir bieten aktuelle Informationen über uns und aus der IT Welt.

Happy Birthday E-Mail! Aber Vorsicht!

„Sie ist seitdem einem unverzichtbaren Teil des Kommunikationsalltags geworden. Aber genau das macht sie auch zu einer sensiblen Schwachstelle im Cybersicherheitsgefüge von Unternehmen, denn noch immer starten neun von zehn aller Cyber-Attacken mit einer E-Mail“, sagt Umut Alemdar, Leiter der Security Labs von Hornetsecurity, und warnt vor nach wie vor unterschätzten Risiken wie Spam und Phishing, Schadprogrammen, Aero-Day-Angriffen und DDoS-Angriffen.

Noch weniger bekannt sind dagegen die Risiken von E-Mails in Microsoft 365-Umgebungen, in denen es oft Lücken beim Schutz der E-Mail-Kommunikation. Der Grund: Viele Unternehmen gehen davon aus, dass ihre Daten in der Cloud-Umgebungen geschützt sind. Sie wissen nicht, dass Microsoft in seinen Shared-Responsibility-Guidelines explizit darauf hinweist, dass die Kunden selbst dafür verantwortlich sind, ihre Datensicherheitsrichtlinien zu konfigurieren, ihre Daten vor Ausfall und Verlust zu schützen und die eigenen Compliance-Anforderungen zu erfüllen. Abhilfe schafft eine umfassende Cloud-Security-Strategie für Microsoft 365, die die Bereiche Sicherheit, Compliance, Datenschutz und Backup abdeckt.

„Neben technischen Tools ist für eine nachhaltige Sicherheitskultur auch das sicherheitsbewusste Verhalten der Mitarbeiter essenziell. Wichtig sind hierfür regelmäßige Schulungen, welche die Bedrohungen der Branche abdecken und auf den Kenntnisstand jedes einzelnen eingehen. Denn nur konsequent geschulte Mitarbeiter sind in der Lage, Cyber-Bedrohungen zu erkennen, die über E-Mail und andere Kommunikationsmethoden versendet werden“, sagt Umut Alemdar und empfiehlt IT-Admins ihre End-User hinsichtlich E-Mail-Sicherheit vor allem unter folgenden Aspekten schulen:

Anhänge prüfen
Zwar blockiert Microsoft mittlerweile automatisch Makros in Word- und Excel-Dateien, jedoch gehen Cyberkriminelle mittlerweile vermehrt dazu über, Dateien im LNK-Format zu versenden oder über maliziöse Links auf Unternehmensdaten zuzugreifen. Beim LNK-Format handelt es sich um ein Dateiformat, das von Microsoft Windows verwendet wird, um Verknüpfungen zu Dateien, Ordnern, Websites und anderen Ressourcen zu erstellen. Endnutzer sollten daher unbedingt vermeiden, auf externe, unsichere Links zu klicken oder LNK-Anhänge zu öffnen, ohne sie zuvor von der IT-Abteilung freigeben zu lassen.

Vorsicht vor QR-Codes
Mobile Endgeräte wachsen immer stärker zur Schnittstelle zwischen Privat- und Berufsleben heran. Ein Beispiel hierfür ist die Mehrfaktorauthentifizierung (MFA), die vielerorts über ein privates Smartphone gesteuert wird. In Kombination mit QR-Codes, die mehr und mehr Einzug in den Alltag erhalten, lauert hier eine nicht zu unterschätzende Gefahr. QR-Code-Phishing oder Quishing wird als Cyberangriff-Methode immer beliebter und verleitet Enduser dazu, einen QR-Code mit der Kamera zu scannen. Besonders wenn auf demselben Handy eine MFA-App installiert ist, laufen Mitarbeiter Gefahr, zu einem Sicherheitsleck zu werden. Aus diesem Grund gilt es, die verlinkte Quelle eines QR-Codes eingehend zu prüfen, bevor man ihr vertraut.

Weiterlesen
  786 Aufrufe

Microsoft erweitert Microsoft 365 um kostenlosen VPN-Dienst

Microsoft hat sein Software- und Services-Abonnement Microsoft 365 um einen neuen Dienst erweitert. Nutzer können ab sofort ihre Internetverbindung mit einem virtuellen privaten Netzwerk (VPN) schützen. Aktiviert wird der Dienst über die Defender-App für Windows, macOS, Android oder iOS.

Zum Start ist der VPN-Dienst in den USA, Großbritannien, Kanada und Deutschland erhältlich. Monatlich steht ein Datenvolumen von 50 GByte zur Verfügung, das jeweils am Monatsanfang zurückgesetzt wird. Der VPN-Dienst verschlüsselt den Datenverkehr und verschleiert die eigene IP-Adresse, was vor allem in öffentlich WLAN-Netzwerken oder in anderen nicht vertrauenswürdigen Netzwerken empfehlenswert ist.

In der Defender-App wird das VPN unter dem Punkt „erweiterter Datenschutz“ aktiviert. Dort kann auch das bereits verbrauchte Datenvolumen sowie die Anzahl der Tage bis zum Zurücksetzen des Datenvolumens eingesehen werden. Konfigurationsmöglichkeiten, wie sie kostenpflichtige VPN-Dienste bieten, fehlen indes. Unter anderem ist es nicht möglich, einen Standort auszuwählen um beispielsweise lokale Sperren bestimmter Diensteanbieter zu umgehen.

Auch werden bestimmte Anwendungen automatisch von Microsofts VPN-Dienst ausgeschlossen. Dazu gehören unter anderem Streaming-Dienste wie Youtube, Netflix, Disney+, Amazon Prime, Spotify und Youtube Music, aber auch Social-Media-Angebote wie TikTok, Instagram, Snapchat, Facebook Video und WhatsApp.

Da bei aktivem VPN alle Daten über Server des VPN-Anbieters geleitet werden, betonte Microsoft, dass weder Browser-Daten noch der Verlauf, persönliche Informationen oder gar der Standort eines Geräts gespeichert werden. Allerdings würden bestimmte anonymisierte wie die Nutzungsdauer des VPN, die verbrauchte Bandbreite und auch möglicherweise schädliche WLAN-Hotspots erfasst.

Original Autor: Stefan Beiersmann

  752 Aufrufe

Dark Angels: Ransomware-Gruppe erhält Lösegeldzahlung von 75 Millionen Dollar

Die Ransomware-Gruppe Dark Angels hat offenbar die bisher höchste dokumentierte Lösegeldzahlung erhalten. Das geht aus dem ThreatLabz 2024 Ransomware Report des Sicherheitsanbieters Zscaler hervor. Demnach zahlte ein bisher nicht bekanntes Opfer den Cybererpressern 75 Millionen Dollar.

Der Bericht basiert unter anderem auf 4,4 Millionen Ransomware-Angriffen, die durch die Zscaler-Cloud blockiert worden. Die Zahl der Attacken erhöhte sich gegenüber dem Vorjahr um 17,8 Prozent. Zudem analysierte Zscaler die Data Leak Websites verschiedener Ransomware-Gruppen, was wiederum eine Zunahme von 57,8 Prozent bei der Zahl der erpressten Unternehmen nahelegt.

Die Fertigungsindustrie war zwischen April 2023 und April 2024 das beliebteste Ziel für Ransomware mit 653 Attacken. 312 Angriffe zählte Zscaler im Gesundheitssektor, 265 im Technologiesektor und 217 im Bildungsbereich. Auch der Finanzsektor und Großhandel und Einzelhandel stehen bei Cybererpressern hoch im Kurs.

Zudem konzentrierten sich die Erpressungsversuche vor allem auf die USA mit einem Anteil von 49,95 Prozent. Auf den weiteren Plätzen führt Zscaler Großbritannien mit 5,92 Prozent, Deutschland mit 4,09 Prozent, Kanada mit 3,51 Prozent und Frankreich mit 3,26 Prozent.

Original Autor: Stefan Beiersmann

  803 Aufrufe

Sicherheitslücken bei Sofortbildkamera Ubiquiti G4 und Router

2019 wurde bekannt, dass fast 500.000 Geräte von Ubiquiti anfällig für DoS-Attacken sind. Der Hersteller gab dann bekannt, dass die Sicherheitslücke mittels Patch geschlossen wurde und sämtliche Geräte mit der jüngsten Firmware versehen worden sind. Jetzt hat Check Point Research herausgefunden, dass noch immer über 20 000 Geräte gefährdet sind. Die entschlüsselten Host-Namen enthüllten detaillierte Informationen über die Geräte, einschließlich der Namen der Besitzer und der Standorte, die beispielsweise für Social-Engineering-Angriffe ausgenutzt werden könnten.

Beispiele für offengelegte Daten sind die Geräte-Identifizierung mit Enthüllung von Gerätetypen, wie NanoStation Loco M2 oder AirGrid M5 HP. Dazu könnten Informationen über den Besitzer wie Namen, Firmennamen und Adressen abgezogen und für gezielte Angriffe genutzt werden. Einige Geräte zeigten sogar Warnungen wie „HACKED-ROUTER-HELP-SOS-DEFAULT-PASSWORD“ an, die darauf hinwiesen, dass sie attackiert worden waren.

Schwachstellen bei IoT-Geräten

Für die Sicherheitsforscher ist dies ein Beispiel für die Schwierigkeit, bei IoT-Geräten eine Schwachstelle vollständig zu schließen. Die Sicherheitsforscher haben entdeckt, dass, neben dem Secure Shell (SSH)-Protokoll (das manuell aktiviert werden muss) und einem Webserver für die Standardverwaltung, zwei benutzerdefinierte privilegierte Prozesse auf der Netzwerkschnittstelle der Kamera offengelegt wurden. Sie verwenden das UDP-Protokoll an den Ports 10001 und 7004. Sicherheitslücken in diesen Diensten können zu einer vollständigen Infiltrierung des Geräts führen.

Über das Monitoring-Tool tcpdump identifizierten die Forscher auf dem Port 10001 das Ubiquiti-Erkennungsprotokoll. Das CloudKey+-Gerät sendete zudem regelmäßig Ping-Pakete an Multicast- und erkannte Geräte, und die Kamera antwortete mit Meldungen, die detaillierte Informationen wie Plattformname, Softwareversion und IP-Adressen enthielten. Es fiel auf, dass das Erkennungspaket (ping) keine Authentifizierung enthielt. Zudem war die Antwort der Kamera deutlich größer als das Erkennungspaket, was auf ein Potenzial für Wirkungsverstärkerangriffe hinweist.

Geräte reagierten auf gefälschte Pakete

Die Forscher waren in der Lage, ein gefälschtes Erkennungspaket an das interne Testnetzwerk zu senden und sowohl die G4-Kamera als auch die CK+ reagierten. Anschließend prüften sie, ob sich dieses Verhalten auch über das Internet reproduzieren ließ. Trotz Port-Weiterleitung reagierten die Geräte nicht auf Internet-Sonden, was wahrscheinlich auf die spezielle Netzwerkeinrichtung und NATing von CPR zurückzuführen ist. Mit einem benutzerdefinierten Decoder konnten die Experten jedoch über 20 000 Ubiquiti-Geräte im Internet identifizieren. Zufällige Stichproben zeigten, dass auch diese Geräte auf gefälschte Pakete reagierten. Dieses Problem wurde bereits früher gemeldet (CVE-2017-0938) und eigentlich von Ubiquiti behoben, wie oben beschrieben.

Weiterlesen
  730 Aufrufe

Mandrake: Spyware im Google Play Store betrifft auch Nutzer in Deutschland

Kaspersky-Experten haben eine neue Spyware-Kampagne entdeckt, die die Malware Mandrake in Google Play verbreitet. Die Schadsoftware tarnt sich als legitime Apps für Kryptowährungen, Astronomie oder Utility Tools. Fünf der von Kaspersky gefundenen Apps sind bereits seit zwei Jahren in Google Play verfügbar und wurden mehr als 32.000 Mal heruntergeladen. Durch fortgeschrittene Verschleierungs- und Umgehungstechniken umgeht Mandrake einer Entdeckung durch Sicherheitsanbieter.

Bei Mandrake handelt es sich Kaspersky zufolge um eine fortgeschrittene Spionage-Plattform für Android, die zum ersten Mal im Jahr 2020 identifiziert wurde und bereits seit mindestens 2016 aktiv ist. Im April 2024 untersuchten Kaspersky-Experten ein verdächtiges Sample, bei dem Mandrake neue Funktionalitäten aufwies. Ihr Hauptunterscheidungsmerkmal zur früheren Kampagne: erweiterte Verschleierungs- und Umgehungstechniken. Unter anderem kann Mandrake schädliche Funktionen mit OLLVM in systemeigene Libraries verschieben und prüfen, ob sie auf einem gerooteten Gerät oder innerhalb einer virtuellen Umgebung operiert.

Mandrake tarnte sich im Google Play Store als Apps zum Filesharing über WLAN, für astronomische Dienstleistungen, Kryptowährung und Logikpuzzles sowie als Game zum Charakter „Amber“ aus dem RPG „Genshin Impact“. Neben Deutschland stammen die meisten der über 32.000 Downloads aus Kanada, Italien, Mexiko, Spanien, Peru und dem Vereinigten Königreich. Die Apps sind laut Kaspersky nicht länger in Google Play verfügbar.

„Nachdem sie in ihrer Ursprungsform vier Jahre lang einer Entdeckung entgangen war, blieb auch die aktuelle Mandrake-Kampagne im Google Play Store zwei Jahre unentdeckt. Dies zeigt die fortgeschrittenen Fähigkeiten des Bedrohungsakteurs hinter der Malware“, kommentiert Tatyana Shishkova, Lead Security Researcher im Global Research and Analysis Team (GReAT) von Kaspersky. „Sie zeigt einen besorgniserregenden Trend: Angesichts sich verschärfender Vorgaben und Sicherheitskontrollen werden Bedrohungen, die versuchen, in offizielle Appstores einzudringen, immer ausgeklügelter und dadurch schwieriger zu entdecken.“

Original Autor: Stefan Beiersmann

  915 Aufrufe

Die ACIG 2024 - eine kleine Nachlese

Markiert in:
  900 Aufrufe

ACIG 2024 in Tuttlingen

Die ACIG 2024 und wir sind (natürlich) wieder mit dabei. 

Markiert in:
  908 Aufrufe

NVD-Schwachstellendatenbank: NIST verpflichtet Unternehmen zur Mithilfe

Das US-amerikanische NIST (National Institute of Standards and Technology) hat einen großen Rückstau bei der Aufarbeitung der CVE-Schwachstelleneinträge in der Nation Vulnerability Database (NVD) aufgebaut. Bei der Suche nach einer Lösung hat die Behörde ein Unternehmen unter Vertrag genommen, das bei der Auflösung des Backlogs aushelfen soll.

Anzeige

Das NIST hat die Auflösung des Rückstaus bei der Anreicherung der CVE-Einträge in der NVD-Datenbank mithilfe eines Vetragsunternehmens angekündigt.

(Bild: Screenshot / dmk)

In einer Ankündigung auf der NIST-Webseite erläutert die US-Behörde ihre Pläne. "Das NIST hat einen Vertrag für zusätzliche Verarbeitungsunterstützung für eingehende Common Vulnerabilities and Exposures (CVEs) zur Aufnahme in die NVD vergeben. Wir sind zuversichtlich, dass die zusätzliche Unterstützung uns ermöglicht, in den nächsten Monaten zu Verarbeitungsraten zurückzukehren, die wir vor Februar 2024 gepflegt haben", schreiben die Mitarbeiter.

Weiterlesen
  906 Aufrufe

Eclipse Foundation macht 2FA für alle Committer verpflichtend

Die Eclipse Foundation macht die Zweifaktorauthentifizierung (2FA) verpflichtend für alle Entwicklerinnen und Entwickler, die Code zum Projekt in die Repositories auf GitHub und GitLab beitragen wollen.

Anzeige

Nachdem Repositories zunehmend in den Fokus von Angreifern geraten, verstärken Betreiber ihre Sicherheitsmaßnahmen. Das nennt auch Eclipse als Grund für diesen Schritt: "Zweifaktorauthentifizierung fügt eine zusätzliche Sicherheitsebene hinzu […]. Das reduziert signifikant das Risiko von unautorisiertem Zugang und verstärkt die allgemeine Sicherheit der Projekte der Eclipse Foundation."

Als zweiter Faktor kommt beispielsweise bei GitLab entweder ein Einmalpasswort (TOTP) oder WebAuthN mit Hardware-Token (Passkey/Fido2) infrage.

Die meisten Commiter verwenden 2FA bereits.

Weiterlesen
  723 Aufrufe

Pentester-Linux: Kali 2024.2 setzt auf neuen Desktop und neue Zeitzählung

Die Pentesting-Linux-Distribution Kali Linux ist ab sofort in Version 2024.2 verfügbar. Die jaktuelle Version bringt eine neue Zeitzählung, eine aktualisierte Desktop-Umgebung sowie neue Community-Pakete.

Anzeige

Eine neue Zeitzählung bezieht sich auf die Größe des Variablentyps time_t. Der speichert den Unix-Timestamp in Sekunden seit der "Unix-Epoche". Die konkrete Größe hängt von der Systemarchitektur ab. Auf Architekturen mit 32-Bit-time_t kommt es im Jahr 2038 zu einem Umlauf in den negativen Zahlenbereich. Um das zu verhindern, ist eine Umstellung auf einen 64-bittigen time_t-Datentyp nötig. Da Kali Linux als Rolling Distribution auf Debian Testing basiert, kam die Qualitätssicherung-Automation massiv in die Bredouille – die sorgt dafür, dass Pakete nicht ausgerollt werden, wenn sie Probleme in Kali Linux bereiten. Und das war der Fall, als Debian den Datentyp in Testing angepasst hat.

Der Wechsel eines derart fundamentalen und oft genutzten Datentyps ist eine grpße Sache, schreiben die Kali-Maintainer in der Versionsankündigung. Viele Pakete müssen dafür komplett neu gebaut werden, da sich das Application Binary Interface (ABI) ändert. Die Kali-Distributionen für ARM-Prozessoren (etwa für den Raspberry Pi) sind insbesondere davon betroffen; für die i386-Architektur bleibt time_t hingegen ein 32-Bit-Datentyp. Für Nutzer von ARM64- und AMD64-Architekturen werden nur viele Paketaktualisierungen sichtbar, die das Suffix "t64" tragen. Nutzer auf armel- oder armhf-Boards sollen sicherstellen, mit apt full-upgrade anstatt apt upgrade die Distribution zu aktualisieren.

Neben dieser fundamentalen Änderung haben die Maintainer die Desktop-Umgebung auf den Stand Gnome 46 gebracht. Erwartungsgemäß liefere das eine aufpolierte Nutzererfahrung. Der ebenfalls verfügbare Xfce-Desktop unterstützt nun Kali-Undercover (eine Skript-Sammlung, die der Kali-Oberfläche eine Windows-10-artige Optik verpasst) und hochauflösende HiDPI-Modi.

Weiterlesen
  903 Aufrufe

Microsoft: Azure-Lücke mit bislang unklarem Status ist bereits geschlossen

Ende vergangener Woche wurden Details zu einer Sicherheitslücke in Microsofts Azure bekannt. Sie erlaubte Angreifern eine Supply-Chain-Attacke, bei der sie die Anmeldung bei Azure umgehen und beliebigen Code ausführen konnten. Nachdem der Patch-Status bislang unklar war, hat Microsoft heise online nun mitgeteilt, dass die Lücke bereits geschlossen wurde.

Anzeige

Lesen Sie auch

Kritische Azure-Lücke: Patch-Status derzeit unklar

heise Security

Die Schwachstelle hatte Trend Micros Zeor Day Initiative (ZDI) vergangene Woche beschrieben. Sie hat zwar keinen eigenen CVE-Eintrag erhalten, der Schweregrad ist jedoch kritisch bei einem CVSS-Wert von 10 (von 10 maximal möglichen Punkten). Ohne vorherige Authentifizierung konnten Angreifer sie missbrauchen und die Anmeldung von Azure umgehen. Ursächlich war ein Fehler in den Berechtigungen, die ein sogenannter SAS-Token erhalten habe. Konkrete Angriffsszenarien hat die ZDI nicht skizziert. Jedoch sollen Angreifer so Schadcode auf Endpoints verfrachten, also eine Lieferkettenattacke ausführen können.

Im Oktober 2023 hatten die ZDI-Analysten Microsoft über die Lücke informiert. Sie gaben zudem an, dass ein Patch bereits existiere – in Microsoft Security Update Guide fand sich jedoch nichts Entsprechendes, weshalb der Patch-Status unklar war. Das BSI weiß bislang auch noch nichts von "Gegenmaßnahmen" gegen die Lücke (Mitigation).

Weiterlesen
  652 Aufrufe

Cyber-Angreifer: BSI benennt aktive Tätergruppen

BSI / CERT-Bund haben Listen mit APT- und Cybercrime-Gruppierungen veröffentlicht, deren Aktivitäten sie tatsächlich in Deutschland beobachten, und beschreiben deren Schwerpunkte. Es handelt sich dabei also um Akteure, die für hiesige Unternehmen und Organisationen eine reale Bedrohung darstellen.

Anzeige

Die dazu verwendeten Daten stammen primär aus Vorfällen im Bereich der eigenen Zuständigkeit, also insbesondere aus Vorfällen mit Bezug zur IT der öffentlichen Hand. Aber auch verlässliche Meldungen externer Partner fließen in die Zusammenstellung ein, erklärten die Autoren dieser Listen, Alexander Härtel und Timo Steffens in einem Pro-Talk mit Mitgliedern von heise security Pro.

Die APT-Liste des BSI enthält alle Tätergruppen, bei denen im Hintergrund ein staatlicher Akteur vermutet wird und die in den jüngsten zwei Jahren "gegen Ziele in Deutschland aktiv waren". Hinzu kommen auch Angreifer auf Ziele im europäischen Ausland, "die so oder auf ähnliche Weise auch in Deutschland hätten angegriffen werden können". In der Liste finden sich alte Bekannte wie APT28 aka Sofacy und Fancy Bear, die damals in den Bundestag eingebrochen sind, aber auch eher unbekannte Akteure wie "Bitter / Hazy Tiger".

Zuordnungen der einzelnen Gruppen zu Staaten oder gar deren Diensten führt die Liste nicht auf, obwohl die Bundesregierung etwa APT28 bereits öffentlich dem russischen Militärgeheimdienst GRU zugeschrieben hat. Das dürfte vor allem den Regelungen für Zuständigkeiten geschuldet sein. Denn die Attribution von Cyberangriffen zu einem Staat obliegt in Deutschland nicht dem BSI, sondern der Cyberabwehr des Bundesamtes für Verfassungsschutz (BfV). Trotzdem hätte sich das BSI ruhig trauen können, wenigstens die von offizieller Seite bestätigten Assoziationen aufzuführen.

Weiterlesen
  778 Aufrufe

Ransomware: Hacker greifen überwiegend außerhalb der Arbeitszeiten an

Der Sicherheitsanbieter Mandiant hat die Ransomware-Bedrohungslage des Jahres 2023 analysiert. Dabei stellten die Sicherheitsforscher fest, dass 76 Prozent der Ransomware-Angriffen außerhalb der Arbeitszeit stattfanden. Fast ein Drittel ereignete sich zudem innerhalb von 48 Stunden nach dem ersten Zugriff der Cyberkriminellen auf ein Unternehmensnetzwerk.

Insgesamt registrierte Mandiant im vergangenen Jahr einen deutlichen Anstieg der Ransomware-Aktivitäten. Gemessen an den Meldungen auf Datenleck-Websites der verschiedenen Ransomware-Gruppen lag die Zunahme bei rund 75 Prozent. Zudem wurden mehr als 50 neue Ransomware-Familien entdeckt, wobei ein Drittel davon Varianten bekannter Familien waren.

Dies begründeten die Forscher unter anderem mit zahlreichen Angeboten für Ransomware-as-a-Service, die Kriminellen den Einstieg in die Welt der Cybererpressung erleichtern. Zudem wurden neue Erpressungsmethoden erprobt wie Swatting. Dabei werden Opfer mit direkten Anrufen oder gar dem Einreichen von Beschwerden bei staatlichen Aufsichtsbehörden unter Druck gesetzt.

Die Statistik zeigt auch, dass die Angreifer zunehmen legitime Tools wie ScreenConnect, Splashtop, Atera und Anydesk einsetzen, um in die Systeme ihrer Opfer einzudringen. Die fünf verbreitetsten Ransomware-Familien waren Alphv (17 Prozent), Lockbit (17 Prozent), Basta (8 Prozent), Redbike (6 Prozent) und Phobos (5 Prozent).

Original author: Stefan Beiersmann

  852 Aufrufe

G Data warnt vor unsicheren Passwörtern am Arbeitsplatz

Eine Studie des Sicherheitsanbieters G Data warnt vor einem geringen Sicherheitsbewusstsein am Arbeitsplatz. Demnach verwendet lediglich die Hälfte der deutschen Angestellten sichere Passwörter. Außerdem sollen nur 38 Prozent ihre E-Mais auf Phishing überprüfen.

Die Studie „Cybersicherheit in Zahlen“ wurde von G Data in Zusammenarbeit mit Statista und Brand Eins durchgeführt. G Data weist aufgrund der Ergebnisse auch eine erhöhte Gefahr von Cyberangriffen, Datenverlusten und finanziellen Schäden hin. „IT-Verantwortliche müssen dringend in Security Awareness Schulungen für Mitarbeitende investieren, um einen umfassenden und effektiven Schutz vor Cyberbedrohungen zu gewährleisten“, teilte das Unternehmen mit.

Viele Mitarbeiter sehen offenbar die Verantwortung für die unternehmensweite IT-Sicherheit bei den Fachleuten. Außerdem zeigt die Studie, dass je kleiner ein Unternehmen ist, desto weniger übernehmen Mitarbeiter Verantwortung für die IT-Sicherheit. Dieser Trend werde oft durch den Irrglauben verstärkt, dass kleinere Betriebe kein attraktives Ziel für Cyberkriminelle sein.

„Dabei sind diese genauso gefährdet wie große Unternehmen, da sie oft über weniger robuste IT-Sicherheitssysteme verfügen und daher von Cyberkriminellen als leichteres Ziel angesehen werden“, ergänzte G Data. „Zudem ist eine häufige Herausforderung die begrenzte Budget- und Personalressource, wodurch die Investition in IT-Sicherheit und die Einstellung von Fachkräften erschwert wird. Es ist entscheidend, IT-Sicherheit als integralen Bestandteil der Geschäftsstrategie zu betrachten und die gesamte Belegschaft einzubinden, um das Unternehmen langfristig zu schützen.“

Original author: Stefan Beiersmann

  772 Aufrufe

Kritische Schwachstelle in Microsoft Azure

Das Cloud Research Team von Tenable hat eine kritische Schwachstelle in Azure entdeckt, die mehr als zehn Azure Services betrifft – darunter Azure Application Insights, Azure DevOps, Azure Machine Learning, Azure API Management und Azure Logic Apps. Microsoft wird keinen Patch für diese Schwachstelle veröffentlichen. Stattdessen hat das Unternehmen eine zentrale Dokumentation zusammengestellt, um Kunden über die Verwendung von Service Tags zu informieren.

Umgehung von Firewall-Regeln möglich

Die Schwachstelle ermöglicht es einem Angreifer, auf Azure Service Tags basierende Firewall-Regeln zu umgehen, indem er Requests von vertrauenswürdigen Services fälscht. Ein Bedrohungsakteur könnte von der User-Firewall akzeptierte Service Tags missbrauchen, wenn keine zusätzlichen Validierungsmechanismen vorhanden sind. Durch Ausnutzung dieser Schwachstelle könnte sich ein Angreifer Zugriff auf den Azure Service eines Unternehmens und andere interne und private Azure Services verschaffen.

„Diese Schwachstelle ermöglicht es einem Angreifer, serverseitig gefälschte Anfragen zu kontrollieren und vertrauenswürdige Azure Services zu imitieren“, erklärt Liv Matan, Senior Research Engineer bei Tenable. „Wir empfehlen unseren Kunden dringend, sofort zu handeln. Starke Netzwerkauthentifizierung bietet Usern eine zusätzliche und entscheidende Sicherheitsebene.“

Azure Kunden, deren Firewall-Regeln auf Azure Service Tags basieren, sind durch diese Schwachstelle gefährdet und sollten umgehend Maßnahmen ergreifen, um das Problem zu beheben und sicherzustellen, dass sie durch starke Authentifizierung und Autorisierung geschützt sind.

 

Original author: ZDNet-Redaktion

  611 Aufrufe

Erneut mehr als 90 schädliche Apps im Google Play Store entdeckt

Zscaler hat mehr als 90 Android-Apps im offiziellen Android-Marktplatz Google Play entdeckt, die sich als legitime Anwendungen tarnen und Schadsoftware verbreiten. Sie werden von den Hintermännern der Malwarekampagne genutzt, um den Banking-Trojaner Anatsa einzuschleusen.

Zusammen kommen die mehr als 90 Apps den Sicherheitsforschern zufolge auf über 5,5 Millionen Installationen. Diese hohe Verbreitung erreichten die Apps offenbar, weil sich als PDF Reader oder QR Code Reader ausgaben. Andere schädliche Apps, die Anatsa enthielten, agierten als Dateimanager oder Übersetzungs-Apps. Zuletzt setzten die Hacker auf zwei Apps mit zusammen mehr als 70.00 Installationen: PDF Reader & File Manager sowie QR Reader & File Manager.

Der Banking-Trojaner, der auch unter dem Namen Teapot bekannt ist, ist auf Banking-Apps von mehr als 650 Finanzinstituten ausgerichtet. Zu den bevorzugten Opfern der Cyberkriminellen gehören Nutzer in den USA und Großbritannien. Anatsa unterstützt aber auch Banking-Apps von Geldinstituten in Deutschland, Spanien und Finnland.

In den Play Store schafften es die schädlichen Apps, weil sie sich einer sogenannten Dropper-Technik bedienen. Die im Play Store eingestellten Versionen zeigen kein schädliches Verhalten. Erst nach der Installation auf einem Endgerät wird der eigentliche Schadcode von einem Befehlsserver heruntergeladen – und als harmloses Update getarnt.

Original author: Stefan Beiersmann

  771 Aufrufe

BKA meldet „bisher größter Schlag gegen weltweite Cybercrime“

Strafverfolgungsbehörden aus den USA und mehreren europäischen Ländern haben den nach eigenen Angaben „bisher größten Schlag“ gegen das weltweite Cybercrime geführt. Zusammen ist es ihnen gelungen, mehrere der derzeit einflussreichsten Schadsoftware-Familien vom Netz zu nehmen.

An der vom Bundeskriminalamt und der Zentralstelle zur Bekämpfung der Internetkriminalität der Generalstaatsanwaltschaft Frankfurt am Main initiierten Aktion waren auch Ermittler aus den Niederlanden, Frankreich, Dänemark, Großbritannien und Österreich beteiligt. Weitere Unterstützung kam im Rahmen der internationalen Rechtshilfe von Behörden aus Portugal, der Ukraine, der Schweiz, Litauen, Rumänien, Bulgarien und Armenien.

Bei den Maßnahmen im Rahmen der Operation „Endgame“ wurden weltweit mehr als 100 Server beschlagnahmt sowie über 1300 kriminell genutzte Domains abgeschaltet. Außerdem erwirkten die Ermittler gegen einen mutmaßlichen Betreiber und Administrator einen Vermögensarrest in Höhe von 69 Millionen Euro. Außerdem wurden 99 Krypto-Wallets mit einem Gesamtvolumen von 70 Millionen Euro bei mehreren Kryptobörsen gesperrt.

Auf Basis von 10 internationalen Haftbefehlen wurden am 28. und 29. Mai vier Personen vorläufig festgenommen. Es wurden auch 16 Objekte in Armenien, den Niederlanden, Portugal und der Ukraine durchsucht und zahlreiche Beweismittel sichergestellt. Die Strafverfolger gehen laut BKA erwarten, dass die sichergestellten Daten zu Anschlussermittlungen führen werden.

Hierzulande wurde unter anderem wegen des Verdachts der banden- und gewerbsmäßigen Erpressung sowie der Mitgliedschaft in einer kriminellen Vereinigung ermittelt. Ziel der Operation Endgame war es den Ermittlern zufolge, die weltweite Internetkriminalität nachhaltig zu bekämpfen – weswegen nicht nur eine einzelne, sondern mehrere Schadsoftware-Familien ins Visier genommen wurden. Konkret nannte das BKA die Schadsoftware-Familien, IcedID, SystemBC, Bumblebee, Smokeloader, Pikabot und Trickbot. Sie sollen wiederum mit mindestens 15 Ransomware-Gruppierungen in Verbindung gestanden haben.

Weiterlesen
  679 Aufrufe

Malware Gipy stiehlt Passwörter und Daten

Die Malware Gipy ist seit Mitte 2023 aktiv. Die Cyberkriminellen setzen Gipy weltweit ein. Zu den fünf am stärksten betroffenen Ländern zählen Russland, Taiwan, die USA, Spanien und Deutschland.

Gipy ködert Nutzer, indem sie sich als KI-Tool tarnt. Die Erstinfektion erfolgt durch den Download einer schädlichen Datei, die von einer Phishing-Website heruntergeladen wird und sich als KI-Tool, das Stimmen verändern kann, ausgibt. Diese Webseiten sind täuschend echt gestaltet, wobei die Links zu den schädlichen Dateien oft auf kompromittierten Drittanbieter-Webseiten platziert sind, die WordPress verwenden.

Skript mit schädlichen Aktivitäten

Nachdem Nutzer auf „Installieren“ klicken, wird ein Installationsprogramm für eine legitime Anwendung gestartet; im Hintergrund jedoch ein Skript mit schädlichen Aktivitäten ausgeführt. Dabei lädt Gipy Schadprogramme von Drittanbietern, die als passwortgeschützte ZIP-Archive verpackt sind, über GitHub herunter und startet sie. Die Experten von Kaspersky haben über 200 dieser Archive analysiert, die eine Vielzahl an Bedrohungen enthielten:

den berüchtigten Passwordstealer Lummadie Passwordstealer RedLine und RisePro sowie den Golang-basierten Loliden modifizierten Corona-Cryptominer Apocalypse ClipBankermehrere RATs (Remote Access Trojan), darunter DCRat und RADXRatdie Golang-basierte Backdoor TrueClient
Original author: ZDNet-Redaktion

  811 Aufrufe

Podcast: Chancen und Risiken durch KI zum Schutz vor Hackerangriffen

 

 

Wir trainieren Mitarbeiter seit Jahren darauf, nicht auf Links in E-Mails zu klicken, nicht irgendwelchen Textnachrichten zu vertrauen. Aber durch KI bekommen Fakes eine andere Dimension. Es ist relativ einfach, eine Stimme mit KI zu faken. Da reichen schon 45 Sekunden einer öffentlichen Videoaufnahme, und davon gibt es von wichtigen Unternehmenslenkern hinlänglich viele im Internet. Das Ganze geht es noch ein Schritt weiter. Wir hatten im Januar diesen Jahres in Singapur eine komplette Videokonferenz, wo die Gesichter der Menschen plus die Stimmen gefakt waren“, warnt

Christoph Schuhwerk

Chief Information Security Officer EMEA bei Zscaler

im
IT-Deep-Dive-Podcast von silicon.de
mit

Weiterlesen
  861 Aufrufe

KI-gestützte Betrugserkennung

Betrügereien im Bereich des Fernsupports stellen ein zunehmendes Risiko für Verbraucher dar. Im Jahr 2021 waren 47 Prozent der Deutschen von Kontaktaufnahmen unterschiedlicher Art betroffen. Bei den Scams geben sich Betrüger als technische Support-Mitarbeiter aus und stellen Remote-Verbindungen mit Nutzern her – mit dem Ziel, finanzielle oder andere private Informationen der Personen zu erbeuten. In vielen Fällen missbrauchen die Betrüger vertrauenswürdige Remote-Support-Software von seriösen Lösungsanbietern, um sich mit den Geräten von Opfern zu verbinden. Während des Remote-Zugriffs sehen sie anschließend Informationen auf dem Bildschirm ein oder übernehmen die Kontrolle über das Gerät.

Betrug mit einem Klick melden

Mithilfe einer speziell trainierten KI sucht GoTo Resolve bei der Betrugserkennung aktiv nach Verhaltensweisen und Ausdrücken, die auf solche Scams hindeuten. Wenn die Lösung etwas erkennt, schreitet sie sofort ein. Sie beendet die Sitzung automatisch, warnt den Endbenutzer und ermöglicht es, den vermuteten Betrug mit nur einem Klick zu melden. Durch die neue Funktion konnten bereits Tausende von potenziellen Betrugsfällen identifiziert und die Zahl der Meldungen von Vorfällen um mehr als 81 Prozent reduziert werden. In den kommenden Monaten plant GoTo, diesen Schutz auf Verbindungen mit Desktop-PCs auszuweiten.

 

 

Original author: ZDNet-Redaktion

  771 Aufrufe

Die Comretix GmbH ist ein IT Systemhaus aus Tuttlingen. Seit über 30 Jahren betreuen wir unsere Kunden in Baden-Württemberg, der Schweiz und im gesamten Bundesgebiet mit Leidenschaft, Fairness und Loyalität. Wir bauen auf eine zuverlässige Partnerschaft mit unseren Lieferanten und Kunden. Unseren Mitarbeitern stehen wir auf Augenhöhe gegenüber.

Comretix GmbH Logo