Der IT-Sicherheitsforscher Tavis Ormandy hat in seiner jüngsten Publikation eine schwerwiegende Sicherheitslücke in dem Text Services Framework (TSF) von Windows ermittelt. Diese Sicherheitslücke betrifft ausnahmslos alle Windows Versionen, seit Windows XP und ermöglicht eine systemweite Entfaltung der eigenen Nutzerrechte (privilege escalation) und bietet potenziellen Angreifern eine Vielzahl von Möglichkeiten, auf die wir im späteren Verlauf […]
IT-Sicherheit
IT-Sicherheit

Warum ein Löschkonzept so wichtig ist – und Bußgelder verhindern könnte
Nachdem die zuständige Aufsichtsbehörde in Dänemark bereits Ende März ein Bußgeld von über 160.000 € aufgrund eines mangelhaften Löschkonzeptes eines Taxi-Plattform-Betreibers empfahl (wir berichteten), wurde Anfang Juni ein weiteres Bußgeld aufgrund unzureichender oder fehlender Löschroutinen bekannt. In diesem Fall traf es ein dänisches Möbelhaus, welches seinen Online-Shop auf ein neues System umgestellt hatte, es dabei […]

Patchen Sie Ihre Drucker?
Faxgeräte als Angriffspunkt In vielen Unternehmen werden immer noch Faxgeräte, häufig als Multifunktionsgeräte, betrieben. Kaum jemand verschwendet noch einen Gedanken an diese Systeme und ausgerechnet über Fax gibt es einen Angriff und einen Weg in das interne Netz. Die Forscher von Checkpoint haben im letzten Jahr festgestellt, dass ein Angreifer lediglich eine Faxnummer benötigt, um […]

Hackerangriff im Gesundheitssektor
Wie bereits durch verschiedene Nachrichtendienste mitgeteilt, wurden am zweiten Wochenende im Juli mehrere Einrichtungen der DRK-Trägergesellschaft Süd-West Opfer eines Hackerangriffs. Im Rahmen des Angriffs wurden Daten und Netzwerke der Gesellschaft verschlüsselt. Hiervon betroffen waren neben Altenpflegeeinrichtungen auch mehrere Krankenhäuser. Die Versorgung der Patienten könne weiterhin gewährleistet werden, allerdings sei, beispielsweise die Patientenaufnahmen kurzfristig auf die […]

Nach Gorch Fock & Co. nun Datenpanne bei der Bundeswehr – Vom richtigen Löschen aussortierter Datenträger
Die Liste an Pannen bei der Bundeswehr ist leider lang: blamable Ausfälle bei der Flugbereitschaft des Bundestages zur Verärgerung höchster Staatsorgane, in Wüstenregionen nicht einsatztaugliche Hubschrauber, die schleppende Beschaffung der Transportmaschine Airbus A400M Atlas, das Sanierungsdrama um die Gorch Fock, die Berateraffäre im Ministerium. Die Bundeswehr hat es in diesen Tagen wahrlich nicht leicht, aus […]

Lebensversicherung des Unternehmens: Das Backup
Erpressungstrojaner und ihre Abwehr Vorige Woche berichteten „Stern“ und „Hamburger Abendblatt“: Hamburgs führender Juwelier sei Opfer eines Erpressungstrojaners geworden. Es soll ein Lösegeld in Millionenhöhe gezahlt worden sein. Das Unternehmen verkauft viele Schweizer Marken, z.B. Rolex, und hat über 30 Filialen. Zur Abwehr der Risiken durch Erpressungstrojaner sollten viele Maßnahmen getroffen werden. Es fängt damit […]

MDM – Mobile Device Management
„Mobilgeräteverwaltung“ zu gut Deutsch, bedeutet Mobile Endgeräte zentralisiert zu verwalten, zu inventarisieren aber auch Richtlinien zu erarbeiten sowie die Software- und Datenverteilung zu organisieren. Die große Herausforderung dabei ist, dafür Sorge zu tragen, dass Privates und Berufliches auf einem Gerät existieren kann, ohne dass Kompromisse entstehen oder etwas gefährdet wird. Dies zeigt, dass die mobilen […]

Schutz in Zeiten von Emotet und Co.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat Empfehlungen zur sicheren Konfiguration von Microsoft-Office-Produkten veröffentlicht. Nicht zuletzt aufgrund der Emotet-Welle (wir berichteten) gibt das BSI Interessierten eine konkrete Hilfestellung an die Hand, wie Standardanwendungen aus der Microsoft-Office-Familie sicherer konfiguriert werden können. Aufgrund der hohen Verbreitung von Microsoftprodukten sind diese bei Cyberkriminellen immer wieder gerne […]

Emotet – Windows-Systeme noch immer extrem gefährdet
Das US-CERT bezeichnet Emotet als die aktuell wohl zerstörerischste und ruinöseste Schad-Software. Wer sich jetzt noch nicht gegen die möglichen Gefahren abgesichert hat, bringt sich und verbundene Unternehmen in höchstes Risiko. Weiterhin deuten alle Zeichen darauf hin, dass Emotet seine Aktivitäten in den nächsten Monaten noch stärker ausweiten wird. Das von Emotet erfundene sogenannte „Dynamit-Phishing“ […]

Ist die Kommunikation per E-Mail wirklich unsicher?
Im jüngsten Tätigkeitsbericht von 2019 (S. 99) des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein und (auch in einigen anderen) findet sich die Feststellung, dass ein unverschlüsselter Versand von personenbezogenen Daten per E-Mail nicht ausreichend sicher sei. Leider wird nicht weiter darauf eingegangen, was genau mit “Verschlüsselung” gemeint ist. Geht es hier um die Verschlüsselung des Inhalts […]

Sign in with Apple
Auf der Entwicklerkonferenz WWDC hat Apple letzte Woche unter anderem einen eigenen Login-Service in iOS 13 angekündigt. Apple stellt dafür eine spezielle „Wegwerf-Mail-Adresse“ bereit, über die Mitteilungen an die echte E-Mail-Adresse weitergeleitet werden. Die Absicherung erfolgt über Zwei-Faktor-Authentifizierung. App-Entwickler können Nutzer damit nicht mehr – wie bei den Konkurrenten Google und Facebook – plattformübergreifend verfolgen. […]

Fast 1 Million Computer noch anfällig für Windows BlueKeep RDP-Fehler
Fast 1 Million Windows-Systeme (Errata Security) sind immer noch nicht gepatcht und wurden zwei Wochen nach der Veröffentlichung des Sicherheits-Patches durch Microsoft für anfällig bei der Ausführung von Remote-Code im Windows Remote Desktop Protocol (RDP) befunden. Die als „BlueKeep“ bezeichnete und als CVE-2019-0708 verfolgte Sicherheitslücke betrifft die Editionen von Windows 2003, XP, Windows 7, Windows […]

EU Cybersecurity Act
Sechsundzwanzig Milliarden Geräte sind derzeit weltweit mit dem „Internet der Dinge“ verbunden, bis 2025 soll die Anzahl auf 75 Milliarden ansteigen ( IHS Markit). Allerdings wachsen mit der Verbreitung solcher Geräte auch die Risiken für Privatanwender, Unternehmen und Behörden. Der Gesetzgeber ist hier in einem Wettlauf mit der Zeit, um sicherzustellen, dass die neue Technologie […]

PGP – ein „kurzes“ How-To
Das Protokoll OpenPGP, zum Absichern von elektronischer Kommunikation und Speicherdaten, ist eigentlich gar nicht so kompliziert. In diesem Artikel wird ein kurzer Einblick in die Welt von „Pretty Good Privacy“ (PGP) gegeben, sodass die Leichtigkeit der Benutzung und die kleinen Tücken, die es zu beachten gibt, nachvollzogen werden können. Abgeschlossen wird mit der Thematisierung mit […]

Kritische Schwachstelle bei Microsoft
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor einer kritischen Schwachstelle im Remote-Desktop-Protocol-Dienst (RDP) einiger Windows-Versionen. Die Schwachstelle, die ohne Zutun des Nutzers ausnutzbar ist, ermöglicht einen Angriff mit Schadsoftware, die sich wurmartig ausbreitet. „Diese kritische Schwachstelle kann zu ähnlich verheerenden Angriffen führen, wie wir sie 2017 mit WannaCry erleben mussten.“, so der […]