Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat Empfehlungen zur sicheren Konfiguration von Microsoft-Office-Produkten veröffentlicht. Nicht zuletzt aufgrund der Emotet-Welle (wir berichteten) gibt das BSI Interessierten eine konkrete Hilfestellung an die Hand, wie Standardanwendungen aus der Microsoft-Office-Familie sicherer konfiguriert werden können. Aufgrund der hohen Verbreitung von Microsoftprodukten sind diese bei Cyberkriminellen immer wieder gerne […]
pb-itsichkompakt
Backup und Datensicherung – unverzichtbar
Bei einem Hacker-Angriff in der letzten Woche wurden sämtliche Kundendaten eines großen US-amerikanischen E-Mail-Anbieters vernichtet. VFEMail ist ein Provider, der seit 2001 damit wirbt, E-Mail für die Massen sicher zu machen. Anfang letzter Woche ist das Unternehmen nun zur Zielscheibe eines fatalen Hacker-Angriffs geworden. Die Angreifer konnten dabei in die Server des Unternehmens eindringen und löschten die […]
Kritische Lücke bedroht containerbasierte Virtualisierung
Container-Anwendungen sollen normalerweise keinen Zugriff auf das Hostsystem haben. Eine Sicherheitslücke ermöglicht es Eindringlingen derzeit allerdings aus priviligierten Containern auszubrechen um das komplette System / Host zu übernehmen. Schadcode Durch diese Sicherheitsanfälligkeit kann ein Angreifer aufgrund des Bugs in runc, der Container-Runtime von Docker, Kubernetes, containerd und weiteren Container-Systemen mittels eines schädlichen Containers die Host-Runc-Binärdatei […]
Belohnung für Auffinden von Sicherheitslücken – EU erweitert Bug-Bounty-Programm
Die EU hat ihr bereits 2014 erstmal gestartetes Programm „Fossa“ (Free and Open Source Software Audit) , welches darauf abzielt populäre, quelloffene (Open-Source) Software sicherer zu machen, nunmehr in der dritten Version zum Januar dieses Jahres umfassend erweitert. Dies soll mit einem „Kopfgeld“ für erkannte Schwachstellen, auch Bug-Bounty genannt, erreicht werden. Insgesamt stehen dafür rund […]
Erste Hilfe nach einem Hackerangriff
Bevor sich die Frage stellt, welche Schritte man nach einem erfolgreichen Hackerangriff einleiten soll, muss man einen solchen erst einmal bemerken. Dies gestaltet sich in den meisten Fällen gar nicht so einfach. Laut dem M-Trends 2018 Report der Sicherheitsfirma FireEye wird ein erfolgreicher Angriff in Europa erst nach durchschnittlich 175 Tagen entdeckt. Für Privatpersonen wie […]
Automatisierung des Social Engineerings – Emotet
Schadsoftware bedroht im Prinzip jeden Rechner und ihre Entwicklung schreitet stetig voran. Die derzeit besonders in den Medien präsente Schadsoftware Emotet, die sogar in der Tagesschau Erwähnung fand, ist in der Lage, Phishing-Angriffe zu automatisieren und erreicht dabei Berichten zufolge ein beeindruckend hohes Maß an Plausibilität: So berichtet z.B. heise.de über durch Emotet ausgeführte Analysen […]
Gefährliche Bewerbermails – GandCrab erneut massiv im Umlauf
Erneut sorgt die Ransomeware GandCrab für Aufsehen und Ärger in vielen Unternehmen. Zuhauf wird der Erpressungstrojaner als Bewerbung via E-Mail an Unternehmen verschickt. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt in einer aktuellen Pressemitteilung vor der Ransomware. Im aktuellen Fall werden E-Mails mit dem Betreff „Bewerbung auf die Angebotene Stelle bei der Agentur […]
Das Verbot von Standardpasswörtern in Kalifornien – Ein Anfang
Standardpasswörter sind des Hackers Freud und des Nutzers Leid! Passwörter wie „123456“, „admin“ oder „password“ sind nicht erst seit dem Internet-of-Things ein Problem in der IT-Sicherheit. Kriminelle Hacker verwenden solche einfachen Passwörter bereits seit Jahren, um in Systeme einzudringen. Seit dem Erscheinen des Internet-of-Things hat das Problem der Standardpasswörter jedoch ein bisher unbekanntes Ausmaß erreicht. […]
Europäischer Datenschutzausschuss nicht zufrieden mit ICANN Vorschlag zu neuer Whois-Datenbank
Der Europäische Datenschutzausschuss hat in einem Brief Stellung zu dem ersten Vorschlag der ICANN über ein neues Modell der Whois-Datenbank genommen (wir hatten berichtet). Der Vorschlag hatte Zugriffsberechtigungen für Strafverfolger aber auch Inhaber von Markenrechten, Security Experten, sowie individuelle Nutzer auf personenbezogene Daten der Whois-Einträge vorgesehen. Die Datenschützer betonen die Notwendigkeit zwischen den verschiedenen Verarbeitungstätigkeiten […]
Update im Streit um die Whois Datenbank
Am vergangenen Mittwoch haben wir über die die datenschutzrechtliche Perspektive der Whois -Datenbank berichtet. Nur wenige Tage später hat sich das Landgericht Bonn der Ansicht von EPAG angeschlossen und den Antrag von ICANN als unbegründet zurückgewiesen. Hintergrund Das Whois-Protokoll stellt Daten zur Verfügung, die in den Anwendungsbereich der DSGVO fallen (z.B. Eigentümer, Name, Adresse, E-Mail-Adresse oder Telefonnummer […]
Whois Geolokalisierung nach den Regeln der DSGVO
Nachdem wir bereits in früheren Beiträgen (hier und hier) die Funktionsweise der Geolokalisierung und den Ursprung der dafür erforderlichen Daten aus der Whois-Datenbank betrachtet haben, wollen wir uns in diesem Beitrag der datenschutzrechtlichen Perspektive der Whois-Datenbank widmen. Schließlich kann es sich auch bei den Kontaktinformationen des Besitzers einer IP-Adresse um personenbezogene Daten handeln, welche im […]
E-Mail für mich – äh, dich!
Die Standards OpenPGP und S/MIME sicherten eine verschlüsselte E-Mail-Kommunikation, die selbst die NSA nicht umgehen konnte – bis heute. Dass eine normale E-Mail hinsichtlich ihrer Sicherheit mit einer Postkarte gleichzusetzten ist, stellt schon lange kein Geheimnis mehr dar. Dass jedoch auch E-Mails, die mit den o.g. Standards verschlüsselt wurden unsicher sind ist neu. Es gelang […]
Übermittlung personenbezogener Daten an einen Empfänger in einem Drittland
Viele Unternehmen in der EU betreiben Webseiten oder stellen Dienstleistungen im Internet zur Verfügung, welche die Verarbeitung von personenbezogenen Daten umfassen. Selbst für Unternehmen aus Drittstaaten gelten in den meisten Fällen aufgrund des Marktortprinzips für diese Datenverarbeitungen die Vorgaben der DSGVO. Eine große Rolle spielt in diesem Zusammenhang die Übermittlung von Daten in Drittländer außerhalb […]
TOM und die Datenschutzgrundverordnung
In der Fachzeitschrift Datenschutz und Datensicherheit (DuD 3/2018, Seite 174 – 177) geht unser Mitarbeiter Thomas Wennemann auf die Neuerungen der Datenschutz-Grundverordnung (DSGVO) zum Thema technische und organisatorische Maßnahmen (TOM) ein. Neben einer Beschreibung der Anforderungen der DSGVO an zu treffende TOM wird ein möglicher Lösungsansatz für eine risikoorientierte Betrachtung zur Ermittlung der erforderlichen TOM […]
Ein sicheres Startup
Egal ob Blockchain, Internet of Things oder AI – viele gute Ideen werden von Startups an den Markt gebracht. Doch während die Unternehmen sich bemühen möglichst schnell ein Produkt auf den Markt zu bringen, bleibt die IT-Sicherheit dabei häufig auf der Strecke. Das kann sowohl die Sicherheit des Produkts als auch die Sicherheit des Startups […]