Für die sichere Cloud-Nutzung sollte Informationssicherheit beginnend bei der IT-Strategie bis zum letztendlichen Vertragsabschluss berücksichtig werden. Dazu kann sich z. B. an der Vorgehensweise der Veröffentlichung „Sichere Nutzung von Cloud-Diensten“ des Bundesamtes für Sicherheit in der Informationstechnik (BSI) orientiert werden. Ähnlich wie die Verankerung der Informationssicherheit in einem Unternehmen, bspw. durch die Etablierung eines ISMS […]
BSI

Hacker-Angriff auf Microsoft Exchange-Installationen – ProxyLogon
Am 2. März hat Microsoft in seinem Security-Blogbeitrag „HAFNIUM targeting Exchange Servers with 0-day exploits“ bekannt gegeben, dass vier gravierende Schwachstellen in Microsoft Exchange-Servern aktiv ausgenutzt werden und daraufhin Updates bereitgestellt. Tätern ermöglicht die Kombination der vier Schwachstellen (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065) zielgerichtete Angriffe auf die weitverbreitete Groupware, um Daten abzugreifen und weitere Schadsoftware zu […]

Exchange-Lücke bei zehntausenden Unternehmen auch nach Monaten noch immer nicht gepatcht
Seit dem 6. Oktober lässt das BSI betroffene Firmen über deren Provider informieren, dass dringender Handlungsbedarf besteht. Das Ausnutzen der Lücke mit der Bezeichnung CVE-2020-0688 ermöglicht die komplette Übernahme der Firmensysteme über das Internet. Die Administratoren von mehr als 40.000 Exchange-Servern sind daher dringend gefordert. Übernahme leichtgemacht Die gefährliche Lücke, für die es bereits seit […]

Anforderungen an Gesundheits-Apps sind da!
Wenn es schnell gehen muss, gerade bei digitalen Gesundheitsanwendungen in Zeiten von Corona, bleibt die Sicherheit Ihrer persönlichen Daten weiterhin ein wertvolles Gut. Hierzu gab es bis vorkurzem keine klaren Vorgaben und Standards. Apps zur Gesundheitsvorsorge können jetzt als digitale Helfer nach einheitlichen Regeln zugelassen, geprüft und angewendet werden. Besonders die Persönlichkeitsrechte werden hierbei berücksichtigt. […]

Die Tücken der Blockchiffren in TOMs
In der Beschreibung von technischen und organisatorischen Maßnahmen (TOMs) gemäß Art. 32 Abs. 1 lit. a DSGVO liest man oft den Namen der verwendeten Blockchiffren, mit deren Hilfe durch Verschlüsselung das Schutzziel der Vertraulichkeit gewährleistet wird. Blockchiffren sind Algorithmen, die aus einem Block Klartext einen Block Ciphertext erzeugen. Dafür empfohlene Algorithmen finden sich in der Technischen […]

Sichere, langlebige Passwörter – Das Ende der anlasslosen Passwortwechsel
Für viele von Ihnen gehört es zum Alltag, dass Sie sich beim Kennwort nicht nur Gedanken um Groß- und Kleinschreibung, sondern auch um Sonderzeichen und Ziffern machen müssen. Wenn man sich dann einmal ein Passwort hat einfallen lassen, dass sich nicht leicht erraten lässt, so sollte man es dann oft auch noch alle 90 Tage […]
BSI findet Sicherheitslücke im Code von VeraCrypt und verschweigt sie 10 Jahre
Diese Woche veröffentliche die Plattform Golem.de – IT News für Profis einen Artikel, in dem sie berichtete, dass das BSI in 2010 eine umfangreiche Analyse der Verschlüsselungssoftware TrueCrypt durchgeführt hat. Die dabei gefundenen Ergebnisse zu verschiedenen Sicherheitslücken und Schwachstellen wurden nie veröffentlicht. Bis jetzt. Nur durch Zufall wurde jetzt über eine allgemeine Anfrage über das […]
BSI-Studie zu sicherheitskritischen Funktionen in Windows 10
Derzeit führt das BSI ein Projekt mit dem etwas sperrigen Namen „SiSyPHuS Win10“ durch. Nicht minder diffizil ist das Thema, mit dem sich das BSI hier beschäftigt. Es geht um die sicherheitskritischen Funktionen in Windows10 (Version 1607, 64 Bit) und den entsprechenden Härtungsempfehlungen. Ziel soll sein, zukünftig verlässliche Aussagen zum sicheren Einsatz von Windows10 machen […]
Emotet und kein Ende in Sicht
Die Schadsoftware Emotet hat ihren Schrecken nicht verloren. Ganz im Gegenteil scheint sie derzeit neue Verbreitung zu erfahren. Die Schadsoftware, vor der das Bundesamt für Sicherheit in der Informationstechnik (BSI) bereits Anfang Dezember 2018 gewarnt hat, hat in den vergangenen Tagen erhebliche Schäden in der Wirtschaft und bei Behörden verursacht. Die Masche von Emotet ist […]
Schutz in Zeiten von Emotet und Co.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat Empfehlungen zur sicheren Konfiguration von Microsoft-Office-Produkten veröffentlicht. Nicht zuletzt aufgrund der Emotet-Welle (wir berichteten) gibt das BSI Interessierten eine konkrete Hilfestellung an die Hand, wie Standardanwendungen aus der Microsoft-Office-Familie sicherer konfiguriert werden können. Aufgrund der hohen Verbreitung von Microsoftprodukten sind diese bei Cyberkriminellen immer wieder gerne […]
PGP – ein „kurzes“ How-To
Das Protokoll OpenPGP, zum Absichern von elektronischer Kommunikation und Speicherdaten, ist eigentlich gar nicht so kompliziert. In diesem Artikel wird ein kurzer Einblick in die Welt von „Pretty Good Privacy“ (PGP) gegeben, sodass die Leichtigkeit der Benutzung und die kleinen Tücken, die es zu beachten gibt, nachvollzogen werden können. Abgeschlossen wird mit der Thematisierung mit […]
Kritische Schwachstelle bei Microsoft
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor einer kritischen Schwachstelle im Remote-Desktop-Protocol-Dienst (RDP) einiger Windows-Versionen. Die Schwachstelle, die ohne Zutun des Nutzers ausnutzbar ist, ermöglicht einen Angriff mit Schadsoftware, die sich wurmartig ausbreitet. „Diese kritische Schwachstelle kann zu ähnlich verheerenden Angriffen führen, wie wir sie 2017 mit WannaCry erleben mussten.“, so der […]
Alles neu macht der Mai – TLS anstatt SSL und eTLS
In einer kürzlich vom Bundesamt für Sicherheit in der Informationstechnik herausgegebenen Veröffentlichung mit Ratschlägen zum Einsatz von Verschlüsselungsstandards, die aus mehreren Gründen nötig geworden sind, wird die ausschließliche Verwendung des TLS-Standards Version 1.2 und 1.3 empfohlen. Die Abkürzung TLS steht für Transport Layer Security, ein Verschlüsselungsprotokoll zur sicheren Datenübertragung in Datennetzwerken. Insbesondere die Vertraulichkeit, die […]
IT-Sicherheitsgesetz 2.0 – Massive Ausweitung
Am 29.3.2019 hat das Bundesinnenministerium einen Referentenentwurf zum geplanten IT-Sicherheitsgesetz 2.0 in die Ressortabstimmung eingebracht. Neue KRITIS-Sektoren und Bereiche Eine zentrale Änderung ist die Ausweitung der Unternehmen, die als Kritische Infrastruktur betrachtet werden. So wird der Bereich der Abfallentsorgung neu in die Liste der Sektoren aufgenommen. Die bisher schon bestehende Kategorie „Unternehmen mit hoher Bedeutung […]
Cyber-Sicherheits-Umfrage der Allianz für Cyber-Sicherheit
Sehr geehrte Leserinnen und Leser, heute möchten wir wieder unseren Blog dazu nutzen, unsere Leser dazu aufzufordern, an der jährlich stattfindenden anonymen Cyber-Sicherheits-Umfrage der Allianz für Cyber-Sicherheit teilzunehmen. Die Allianz für Cyber-Sicherheit ist eine Initiative des Bundesamtes für Sicherheit in der Informationstechnik (BSI), die in Zusammenarbeit mit dem Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. […]