In der Liste „Top 10 Routinely Exploited Vulnerabilities“ des CISA (Cybersecurity & Infrastructure Security Agency) in Zusammenarbeit mit dem FBI wurden vor kurzem die 10 bekanntesten und am meisten ausgenutzten Softwareschwachstellen der Öffentlichkeit präsentiert. In dieser Anleitung raten die Verfasser zur dringenden Behebung der Angriffspunkte, die Hacker in den vergangenen vier Jahren gerne nutzten. Ungepatcht […]
Posts by Ulrich Kück-Bohms:
Penetrationstests für mehr Cybersicherheit
Penetrationstests sind seit langem als Sicherheitstools bekannt, die Schwachstellen durch simulierte Angriffe auf die IT-Umgebung eines Unternehmens aufdecken. Die Ergebnisse aus solchen Tests können helfen, Schwachstellen zu priorisieren und einen Fahrplan zur Behebung der Angriffspunkte zu erstellen. Die Ergebnisse leisten aber noch mehr: Sie identifizieren und quantifizieren Sicherheitsrisiken und können so als Schlüsselfaktor für Cybersicherheitsrichtlinien […]
MDM – Mobile Device Management
„Mobilgeräteverwaltung“ zu gut Deutsch, bedeutet Mobile Endgeräte zentralisiert zu verwalten, zu inventarisieren aber auch Richtlinien zu erarbeiten sowie die Software- und Datenverteilung zu organisieren. Die große Herausforderung dabei ist, dafür Sorge zu tragen, dass Privates und Berufliches auf einem Gerät existieren kann, ohne dass Kompromisse entstehen oder etwas gefährdet wird. Dies zeigt, dass die mobilen […]
Fast 1 Million Computer noch anfällig für Windows BlueKeep RDP-Fehler
Fast 1 Million Windows-Systeme (Errata Security) sind immer noch nicht gepatcht und wurden zwei Wochen nach der Veröffentlichung des Sicherheits-Patches durch Microsoft für anfällig bei der Ausführung von Remote-Code im Windows Remote Desktop Protocol (RDP) befunden. Die als „BlueKeep“ bezeichnete und als CVE-2019-0708 verfolgte Sicherheitslücke betrifft die Editionen von Windows 2003, XP, Windows 7, Windows […]
EU Cybersecurity Act
Sechsundzwanzig Milliarden Geräte sind derzeit weltweit mit dem „Internet der Dinge“ verbunden, bis 2025 soll die Anzahl auf 75 Milliarden ansteigen ( IHS Markit). Allerdings wachsen mit der Verbreitung solcher Geräte auch die Risiken für Privatanwender, Unternehmen und Behörden. Der Gesetzgeber ist hier in einem Wettlauf mit der Zeit, um sicherzustellen, dass die neue Technologie […]
Alles neu macht der Mai – TLS anstatt SSL und eTLS
In einer kürzlich vom Bundesamt für Sicherheit in der Informationstechnik herausgegebenen Veröffentlichung mit Ratschlägen zum Einsatz von Verschlüsselungsstandards, die aus mehreren Gründen nötig geworden sind, wird die ausschließliche Verwendung des TLS-Standards Version 1.2 und 1.3 empfohlen. Die Abkürzung TLS steht für Transport Layer Security, ein Verschlüsselungsprotokoll zur sicheren Datenübertragung in Datennetzwerken. Insbesondere die Vertraulichkeit, die […]
IT-Forensik – spielte der letzte Tatort in Ihrem Unternehmen?
Trotz einer guten Präventionsstrategie und bester Sicherheitsvorkehrungen lassen sich Angriffe auf IT-Systeme nicht vollständig ausschließen. Oftmals bleiben diese Einbrüche in die Systeme sogar über lange Zeit völlig unbemerkt. So geschehen Ende letzten Jahres bei der Hotelkette Marriott. Schon im Jahre 2014 sind Hacker hier in ein zum Hotelverbund zählendes Unternehmen eingedrungen und haben über die […]
Bedrohungen für Industriesteuerungsanlagen ICS/SCADA
Industriesteuerungen (ICS) und Supervisory Control and Data Acquisition (SCADA) sind Systeme, die zunehmend Cyber-Risiken ausgesetzt sind. Durch ungerichtete Schadsoftware aber ebenso durch „Hacker“ werden sie wie konventionelle IT angegriffen. Diese Systeme werden nicht nur in Fabriken eingesetzt, sondern auch in der Energieerzeugung und -verteilung über Gas- und Wasserversorgung bis hin zur Fabrikautomation, Verkehrsleittechnik und modernem Gebäudemanagement. Somit […]
Konfigurierst Du noch oder bist Du schon sicher?
Sicherheitsrelevante Fehlkonfiguration Über mehrere Jahre waren aufgezeichnete Anrufe der schwedischen Gesundheitshotline unverschlüsselt auf völlig ungeschützten Servern gespeichert und für jeden erreichbar. Diese hochsensiblen Daten waren weder durch Passwörter noch andere Sicherheitsmaßnahmen geschützt. Nach erster Einschätzung von schwedischen Informationssicherheits-Experten ist dieser Vorfall auf eine sicherheitsrelevante Fehlkonfiguration zurückzuführen. Auf der OWASP-Top-10 Liste der Risiken für die Anwendungssicherheit […]