Comretix Blog

Wir bieten aktuelle Informationen über uns und aus der IT Welt.

BSI empfiehlt die Nutzung von Passkeys

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt die Nutzung von Passkeys und hat zur Erlangung eines Lagebilds eine Umfrage unter Verbrauchern zum Thema Passkeys in Auftrag gegeben. Sie zeige eine positive Nutzerresonanz, allerdings auch Nachholbedarf bezüglich der Bekanntheit.

Anzeige

Deutschlands oberste IT-Sicherheitsbehörde erörtert, dass gestohlene oder erratene Passwörter Identitätsdiebstahl von Verbraucherinnen und Verbrauchern oder sogar Zugang zu Unternehmensnetzwerken ermöglichen. Nutzernamen-Passwort-Kombinationen gelten daher inzwischen als unsicher, während Zwei-Faktor-Authentifizierung etwas Milderung verschaffen könne, aber von vielen als umständlich empfunden werde. Das BSI sieht in Passkeys die Lösung für das Problem, sie bieten ein deutlich höheres Sicherheitsniveau als herkömmliche Verfahren.

Von den Befragten kannten immerhin 38 Prozent den Begriff Passkeys. Lediglich 18 Prozent setzen sie jedoch auch ein. Diejenigen, die Passkeys bereits einsetzen, haben zu 72 Prozent ein hohes oder sehr hohes Vertrauen in das Verfahren. Wer es nutzt, mag es auch: Die unkomplizierte Einrichtung, die schnelle Anmeldung und die hohe Nutzungsfreundlichkeit werten sie positiv, fasst das BSI auf der Webseite mit den Umfrageergebnissen zusammen.

Die Option für die Nutzung von Passkeys ist der Umfrage zufolge "für Verbraucherinnen und Verbraucher schwer zu erkennen und wird deshalb oft mit anderen Verfahren verwechselt", schreibt das BSI. Daher müssten Anbieter hierüber besser informieren und aufklären.

Weiterlesen
  393 Aufrufe

heise-Angebot: iX-Workshop IT-Sicherheit: Angriffstechniken verstehen und erfolgreich abwehren

Der iX-Workshop IT-Sicherheit: Aktuelle Angriffstechniken und ihre Abwehr beschäftigt sich mit aktuellen Angriffstechniken und den sich daraus ergebenden notwendigen Schutzmaßnahmen für Ihre IT-Systeme vor potenziellen Angriffen. Ausgehend von der aktuellen Bedrohungslage im Bereich der IT-Sicherheit lernen Sie praktische Strategien und Techniken zur Abwehr häufig auftretender Angriffe kennen. In einer Laborumgebung demonstriert Referent Oliver Ripka typische Angriffstechniken und stellt nützliche Tools vor, mit denen Sie selbst Angriffe erkennen und abwehren können.

Anzeige

Am Ende des Workshops haben Sie ein Verständnis dafür entwickelt, wie Angreifer vorgehen und welche konkreten Schutzmaßnahmen Sie ergreifen können, um Ihre Systeme sicher zu machen. Auf Basis dieses Wissens lernen Sie, die Schwachstellen und Angriffsmöglichkeiten Ihrer eigenen IT-Infrastruktur zu bewerten und die Wirksamkeit der eingesetzten Sicherheitsmaßnahmen einzuschätzen.

November
11.11. – 12.11.2024
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 13. Okt. 2024

Oliver Ripka ist ein erfahrener Sicherheitsberater und Trainer bei Söldner Consult. Als Experte für Netzwerksicherheit liegen seine fachlichen Schwerpunkte in den Bereichen offensive Sicherheit und Netzwerkanalyse.

Der nächste Sicherheitsworkshop findet am 11. und 12. November 2024 online statt und richtet sich an IT-Administratoren, die ihren Blick für IT-Sicherheit schärfen wollen, sowie an Interessierte, die einen Überblick über die Funktionsweise von Cyberangriffen erhalten möchten.

Weiterlesen
  425 Aufrufe

Googles Safe-Coding-Strategie verspricht Investitionsschutz und Sicherheit

Dass Programmiersprachen wie Rust dazu beitragen, speicherbezogene Schwachstellen zu reduzieren, ist keine neue Idee. Google stellt in einem neuen Bericht vor, wie der Ansatz aber selbst in komplexen Projekten wie Android einen Mehrwert bringt, und nennt Safe Coding als strategisches Programmier-Paradigma.

Anzeige

Im aktuellen Bericht zu seiner Safe-Coding-Strategie hebt das Unternehmen hervor, dass der Anteil der Sicherheitslücken durch Speicherprobleme stark von der verwendeten Programmiersprache abhängt. Bei Android machten diese 2019 noch 76 Prozent aller Schwachstellen aus, sind aber bis 2024 auf 24 Prozent gesunken – deutlich unter dem Branchendurchschnitt von 70 Prozent.

Bekannt ist, dass Speicherfehler oft schwerwiegendere Folgen haben als andere Fehlerkategorien. Typischerweise adressieren Entwickler diese Fehler mit reaktiven Maßnahmen, also mit einer Fehlerbehebung nach Bekanntwerden einer Schwachstelle. Die nächste Stufe zur Fehlervermeidung sind proaktive Abwehrmaßnahmen, wie Exploit Mitigations, die Angriffe erschweren, aber Performanceeinbußen mit sich bringen können. Schließlich setzen Entwicklungsteams noch auf proaktive Maßnahmen, zum Beispiel per Fuzzing oder Code-Analyse, was jedoch meist nur die Symptome von Schwachstellen lindert.

Doch diese Ansätze beantworten noch nicht die Frage, wie sich Maßnahmen bezahlbar skalieren und in große, wachsende Projekte integrieren lassen, deren Codebasen kontinuierlich anwachsen.

Weiterlesen
  427 Aufrufe

heise-Angebot: Online-Kurs mit Hochschulzertifikat: IT-Sicherheit für Produktionsanlagen

Gezielte Angriffe auf kritische Bereiche von Produktionsanlagen werden immer häufiger. „Die Risiken haben in den letzten Jahren deutlich zugenommen und die zusätzliche europäische Regulierung stellen zusätzliche Anforderungen an die OT-Security“, betont Dozent Prof. Dr. Karl-Heinz Niemann von der Hochschule Hannover. Er vertritt das Lehrgebiet Prozessinformatik und Automatisierungstechnik und blickt auf eine langjährige Industrietätigkeit in der Entwicklung von Automatisierungssystemen zurück.

Anzeige

Gerade jetzt ist es daher wichtiger denn je, sich umfassend über IT-Sicherheit zu informieren und weiterzubilden. Und genau hier setzt der Zertifikatskurs IT-Sicherheit in Produktionsanlagen der HsH-Akademie in Kooperation mit iX an: Mit dem Schwerpunkt Operational Technology richtet sich die Weiterbildung an Personen, die direkt für den Schutz von Produktionsanlagen zuständig sind oder Schnittstellen zur OT-Security im Arbeitsalltag haben. Grundkenntnisse in der Automatisierungstechnik sind Voraussetzung.

In 24 Unterrichtseinheiten werden die Teilnehmenden an drei Wochenenden durch umfassende Inhalte in Theorie und Praxis geführt, die sich an den Empfehlungen für Fortbildungs- und Qualifizierungsmaßnahmen im ICS-Umfeld des Bundesamtes für Sicherheit in der Informationstechnik (BSI) orientieren.

Im Mittelpunkt des Kurses steht die OT-Security, ein zunehmend kritischer Bereich für Produktionsanlagen. Ein Highlight des Kurses ist die umfassende Betrachtung der OT-Security-Norm IEC 62443, die besonders für Personen von Interesse ist, die sich mit Betrieb und Planung von Produktionsanlagen sowie der Herstellung von Automatisierungskomponenten befassen.

Weiterlesen
  484 Aufrufe

Microsoft Defender: VPN zum Schutz von WLAN-Verbindungen kommt nach Deutschland

Microsoft bringt den VPN-Dienst für Microsoft Defender jetzt auch nach Deutschland. Der Dienst soll das Surfen in unsicheren, offenen WLANs absichern, werben die Redmonder.

Anzeige

In einem Techcommunity-Beitrag schreibt ein Microsoft-Mitarbeiter, dass Microsoft Defender for Individuals, das ein Microsoft 365 Family- oder Personal-Abonnement voraussetzt, nun in mehr Ländern die VPN-Funktion erhält. Das Microsoft-VPN soll die Privatsphäre schützen, auch, wenn Benutzerinnen und Benutzer in unsicheren, offenen WLANs unterwegs sind.

In den vergangenen Monaten habe Microsoft daran gearbeitet, den Privatsphärenschutz zu vereinfachen. Eine automatische Erkennung und Benachrichtigung über unsichere WLAN-Verbindungen soll dazu beitragen. Der Hinweis soll in der Defender-App das umgehende Aktivieren der VPN-Verbindung ermöglichen.

Der Privatsphärenschutz (VPN) steht nun auf allen Geräteplattformen bereit, erklärt Microsoft, sowohl unter Android als auch in iOS, macOS und Windows. Die Funktion ist ab sofort in Deutschland, Großbritannien, Kanada und den USA verfügbar. In Kürze sollen zehn weitere Länder in Asien, Europa und Lateinamerika hinzukommen.

Weiterlesen
  632 Aufrufe

Web-Config von Seiko-Epson-Geräten ermöglicht Angreifern Übernahme

Das Web-Interface zahlreicher Drucker, Scanner und Netzwerk-Schnittstellen-Produkte aus dem Hause Seiko-Epson ermöglicht Angreifern, diese zu übernehmen. IT-Verantwortliche sollten den Workaround auf betroffenen Geräten umgehend umsetzen.

Anzeige

Epson warnt in einer Mitteilung vor der Sicherheitslücke. Sie betrifft das Web-Interface der verwundbaren Geräte, mit dem sich der Status einsehen oder Einstellungen ändern lassen. Auf einigen Geräten kann das Web-Interface auch "Remote Manager" heißen, erörtern die Entwickler. Sofern das Administrator-Kennwort nicht gesetzt wurde und leer ist, können Angreifer darauf zugreifen und ein eigenes Passwort vergeben. Dadurch können sie die Kontrolle über verwundbare Geräte übernehmen und sie aus der Ferne steuern (CVE-2024-47295, CVSS 8.1, Risiko "hoch").

Beim ersten Aufruf des Web-Interfaces betroffener Geräte fragt es üblicherweise an, das Admin-Passwort zu setzen. Als Gegenmaßnahme empfiehlt der Hersteller, dass IT-Verantwortliche das Web-Interface der verwundbaren Geräte aufrufen. Dort sollen sie dann einfach das Administrator-Passwort setzen, um Angreifern keine Chance zu geben, das vor ihnen zu tun.

Lässt man den Webbrowser die Mitteilung von Epson etwa auf Deutsch oder Englisch übersetzen, findet sich darin eine umfangreiche Liste von verwundbaren Geräten. Sie reicht von Tintenstrahldruckern, Laserdruckern, Nadeldruckern oder Großformatdruckern über Bon-Drucker und Scanner hin zu Netzwerk-Schnittstellen-Produkten. Andere als die gelisteten Produkte seien nicht betroffen, da diese ab Werk ein Administrator-Passwort vergeben hätten.

Weiterlesen
  441 Aufrufe

Umfrage: Bis zu zwei Drittel der EMEA-Unternehmen verpassen Frist für NIS2

Eine im Auftrag von Veeam durchgeführte Umfrage hat ergeben, dass bis zu zwei Drittel der Unternehmen in der EMEA-Region die bevorstehende Frist für die Umsetzung der Cybersicherheitsrichtlinie NIS2 am 18. Oktober verpassen werden. 80 Prozent sind indes zuversichtlich, dass sie die vorgeschriebenen Maßnahmen letztlich umsetzen können.

Dem gegenüber stehen laut Veeam 90 Prozent der Befragten, die in den letzten zwölf Monaten mindestens einen Sicherheitsvorfall meldeten, der mit den vorgeschriebenen Maßnahmen der NIS2-Richtlinie hätte verhindert werden können. Alarmierend sei obendrein, dass 44 Prozent der Befragten mehr als drei solcher Cybervorfälle in ihren Unternehmen erlebten und 65 Prozent dieser Vorfälle als „höchst kritisch“ eingestuft worden seien.

Die Umfrage zeigt aber auch eine nicht unerhebliche Skepsis gegenüber der Richtlinie. Lediglich 43 Prozent der IT-Entscheider in EMEA glauben demnach, dass NIS2 die Cybersicherheit in der EU signifikant verbessern wird.

Als wichtigste Herausforderungen bei der Umsetzung von NIS2 nannten die Umfrageteilnehmer technische Schulden (24 Prozent), mangelndes Verständnis auf Führungsebene (23 Prozent) und unzureichende Budgets/Investitionen (21 Prozent). Auffallend ist laut Veeam, dass 40 Prozent der Befragten über verringerte IT-Budgets seit dem politischen Beschluss zur Umsetzung von NIS2 im Januar 2023 berichten, obwohl das Strafmaß ähnlich strikt ist, wie das der Datenschutz-Grundverordnung (DSGVO) der EU.

„NIS2 bringt die Verantwortung für Cybersicherheit über die IT-Teams hinaus in die Vorstandsetagen. Obwohl viele Unternehmen die Bedeutung dieser Richtlinie erkennen, hebt der in der Umfrage aufgezeigte Kampf um die Einhaltung bedeutende systemische Probleme hervor“, sagte Andre Troskie, EMEA Field CISO bei Veeam. „Der kombinierte Druck anderer geschäftlicher Prioritäten und IT-Herausforderungen erklärt die Verzögerungen, mindert jedoch nicht die Dringlichkeit. Angesichts der zunehmenden Häufigkeit und Schwere von Cyberbedrohungen können die potenziellen Vorteile von NIS2 zur Verhinderung kritischer Vorfälle und zur Stärkung der Datenresilienz nicht hoch genug eingeschätzt werden. Führungsteams müssen schnell handeln, um diese Lücken zu schließen und die Compliance zu gewährleisten, nicht nur aus regulatorischen Gründen, sondern um die Widerstandsfähigkeit ihrer Organisation merklich zu verbessern und kritische Daten zu schützen.“

(Ursprünglich geschrieben von Stefan Beiersmann)

  484 Aufrufe

Check Point entdeckt Malware-App in Google Play

Forscher von Check Point haben eine schädliche App namens WalletConnect im offiziellen Android-Marktplatz Google Play entdeckt, die einen sogenannten Krypto-Drainer enthält. Er soll Vermögenswerte von Nutzern stehlen. Die bösartige App ahmt das legitime WalletConnect-Protokoll nach und lässt ihre Opfer durch ausgeklügelte Social-Engineering-Techniken glauben, es handele sich um eine sichere Methode zur Übertragung von Krypto-Währungen.

Die App wurde erstmals im März 2024 auf Google Play hochgeladen und blieb dank ihrer Umgehungstechniken mehr als fünf Monate lang unentdeckt. Sie wurde über 10.000 Mal installiert und stahl, laut Blockchain Explorer, über 70 000 US-Dollar (rund 62 600 Euro) an Krypto-Währungen von ahnungslosen Opfern.

WalletConnect ist ein Open-Source-Protokoll, das sichere Verbindungen zwischen dezentralisierten Anwendungen (dApps) und Krypto-Währungs-Wallets ermöglicht. Es wurde entwickelt, um das Nutzererlebnis von dApps zu verbessern. Allerdings ist die Verbindung mit WalletConnect oft kompliziert: Nicht alle Wallets unterstützen das Protokoll und viele Nutzer verwenden nicht die neueste Version. Angreifer nutzen dies geschickt aus und bieten eine vermeintlich einfache Lösung an – wie die gefälschte WalletConnect-App auf Google Play.

Die Sicherheitsforscher konnten Token-Transaktionen von mehr als 150 Adressen identifizieren, was auf mindestens 150 Opfer hinweist. Nur 20 Nutzer, deren Geld gestohlen wurde, hinterließen negative Bewertungen auf Google Play, was darauf hindeutet, dass viele Opfer möglicherweise nicht bemerkt haben, was mit ihrem Geld passiert ist. Als die App negative Bewertungen erhielt, überfluteten die Malware-Entwickler die Seite mit gefälschten positiven Bewertungen, um die negativen zu überdecken und die App weiterhin legitim erscheinen zu lassen. Google Play hat die App aber inzwischen entfernt.

„Trotz besserer Sicherheitsvorkehrungen für Krypto-Währungs-Wallets und eines gesteigerten Bewusstseins für Gefahren finden Cyber-Kriminelle immer raffiniertere Wege, um Nutzer zu täuschen und Sicherheitsmaßnahmen zu umgehen“, teilte Check Point mit. „Crypto-Drainer, das ist Malware, die auf den Diebstahl von Krypto-Währungen ausgelegt wurde, sind zu einer bevorzugten Methode von Angreifern geworden. Durch Phishing-Websites und -Apps, die legitime Krypto-Währungs-Plattformen nachahmen, werden Nutzer verleitet, eine illegale Transaktion zu autorisieren, welche den Drainer befähigt, digitale Vermögenswerte an die Angreifer zu übertragen.“

(Ursprünglich geschrieben von Stefan Beiersmann)

  512 Aufrufe

"Five Eyes"-Staaten: Tipps zur Verbesserung von Active-Directory-Sicherheit

IT-Sicherheitsbehörden der sogenannten Five-Eyes-Staaten Australien, Großbritannien, Kanada, Neuseeland und den USA haben einen Ratgeber veröffentlicht, der Organisationen bei der Absicherung ihrer Active Directories (AD) helfen soll. Insgesamt 17 übliche Techniken, die Angreifer zum Kompromittieren von ADs einsetzen, stellen sie unter anderem auf 68 Seiten vor.

Anzeige

Das englischsprachige PDF stellt dabei die einzelnen Angriffe vor, wie bösartige Akteure sie einsetzen, und empfiehlt Strategien, diese Attacken abzuwehren. Die Umsetzung der empfohlenen Maßnahmen helfe Organisationen, ihre AD-Sicherheit signifikant zu verbessern und Einbrüche durch Cyberkriminelle zu verhindern.

Die Autoren führen aus, dass Microsofts Active Directory die weit verbreitetste Lösung zur Authentifizierung und Autorisierung in der Enterprise-IT ist, und das global. AD bietet mehrere Dienste, einschließlich Active Directory Domain Services (AD DS), Active Directory Federation Services (AD FS) und Active Directory Certificate Services (AD CS). Diese böten wiederum mehrere Authentifizierungsoptionen wie Smart-Card-Log-ins oder Single Sign-on mit On-Premises- oder cloudbasierten Diensten. Aufgrund dieser herausragenden Rolle in der Authentifizierung und Autorisierung sind ADs ein wertvolles Ziel für bösartige Akteure. Sie greifen ADs routinemäßig im Rahmen bösartiger Aktivitäten in Unternehmensnetzen an.

Active Directory ist aufgrund seiner laxen Standardeinstellungen, komplexen Beziehungen und Berechtigungen, der Unterstützung von veralteten Protokollen und dem Mangel von Werkzeigen zur Erkennung von AD-Sicherheitsproblemen anfällig für Kompromittierung, stellen die IT-Experten aus dem internationalen Zusammenschluss fest. Da jeder Nutzer im AD ausreichend Rechte zum Erkennen und Ausnutzen von Schwachstellen innehat, ist die Angriffsfläche von ADs immens groß und sie lasse sich schwer verteidigen. Das begünstigen die Komplexität und Undurchsichtigkeit der Beziehungen zusätzlich, die in einem AD zwischen unterschiedlichen Nutzern und Systemen bestehen. Oftmals würden diese versteckten Beziehungen von Organisationen übersehen und von Angreifern missbraucht, um vollständige Kontrolle über das Netzwerk einer Organisation zu erhalten.

Weiterlesen
  496 Aufrufe

CERT-Bund warnt: Mehr als 15.000 Exchange-Server mit Sicherheitslücken

Das CERT-Bund des Bundesamts für Sicherheit in der Informationstechnik (BSI) hat auf X vor mehr als 15.000 Exchange-Servern in Deutschland gewarnt, die mindestens eine Sicherheitslücke aufweisen, die sich aus dem Netz missbrauchen lässt. Das entspricht einem nur geringfügigen Rückgang gegenüber den Zahlen aus dem März.

Anzeige

Das entspreche 35 Prozent der Server, die hierzulande ein aus dem Netz erreichbares Outlook Web Access (OWA)-Webinterface anbieten. Die IT-Experten vom CERT-Bund schreiben dazu, dass das noch vergleichsweise "gut" sei, da in den vergangenen Monaten keine neue kritische Schwachstelle in Exchange bekannt wurde.

In einem weiteren Post auf X liefert der CERT-Bund weitere Zahlen. Mehr als 12.000 der Exchange-Server 2016 und 2019 mit einem aus dem Internet erreichbaren OWA weisen einen Patch-Stand auf, der über ein halbes Jahr alt ist – das entspreche rund 28 Prozent der Systeme. 6500 respektive 15 Prozent der Exchange-Maschinen mit offenem OWA sind sogar noch auf einem Patchlevel von vor über einem Jahr.

Immerhin: Waren vor einem halben Jahr noch 12 Prozent der OWA-bereitstellenden Server mit einem Exchange-Server außerhalb dessen Support-Lebenszyklus (Exchange 2010 und 2013) im Netz erreichbar, ist deren Zahl nun unter zehn Prozent gefallen. Da für diese Versionen gar keine aktuellen Sicherheitsupdates mehr bereitstehen, sollten diese mit höchster Priorität auf eine noch unterstützte Version migriert werden.

Weiterlesen
  467 Aufrufe

Mehr Privatsphäre im Internet: Tor-Projekt und Tails schließen sich zusammen

Um die Freiheit im Internet auszudehnen, haben sich die Verantwortlichen hinter dem anonymisierenden Tor-Netzwerk und die Macher des auf Wahrung der Privatsphäre getrimmten Linux-System Tails zusammengetan. Das geht aus einer aktuellen Mitteilung hervor. So wollen sie ihre Kräfte bündeln, um Nutzer weltweit vor Überwachung und Zensur zu schützen. Durch die Kooperation sollen unter anderem Prozesse effektiver aufgeteilt und somit optimiert werden.

Anzeige

Für das anonyme Surfen setzt Tails auf den Tor-Browser, der den Zugriff auf das Internet über das Tor-Netzwerk herstellt. Dieses Netzwerk anonymisiert Verbindungsdaten, sodass etwa Regierungen es schwerer haben, den Datenverkehr zu analysieren. Etwa in Ländern mit starker Zensur ist das oft der einzige Weg, über den Journalisten das Internet für ihre Arbeit nutzen können. Tails will wiederum garantieren, dass das Betriebssystem sicher ist und Anonymität garantiert ist. Dafür setze sich das System etwa nach jedem Neustart zurück, sodass keine Spuren in Tails zurückbleiben.

In der Mitteilung geben die Verantwortlichen an, dass die Tails-Macher Ende 2023 mit der Idee einer Kooperation auf die Tor-Netzwerk-Betreiber zugekommen sind. Durch den Zusammenschluss versprechen sich beide Parteien eine effizientere Aufteilung der Arbeitsbereiche: Die Tails-Entwickler können sich so effektiver auf ihr Tails OS konzentrieren und dabei von der größeren Organisationsstruktur des Tor-Netzwerkes profitieren.

Einem Teamleiter von Tails OS zufolge frisst gar nicht die Implementierung der Technik die meiste Zeit, sondern vielmehr Geschäftsprozesse wie Finanzen und Human Ressources. An diesen Stellen sollen die geschäftlichen Strukturen des Tor-Projektes helfen. Abschließend versprechen sich beide Parteien von der Kooperation, dass sie mehr Menschen erreichen.

Weiterlesen
  567 Aufrufe

Monitoring-Software Whatsup Gold: Hersteller rät zum schleunigen Update

In Whatsup Gold klaffen sechs Schwachstellen, von denen zwei als kritisches Risiko gelten. Die vier weiteren Sicherheitslücken verfehlen die kritische Einordnung nur knapp.

Anzeige

In einer Sicherheitsmitteilung warnt Hersteller Progress nun vor diesen Sicherheitslecks. Die Entwickler des Unternehmens empfehlen allen Whatsup-Gold-Kunden, ihre Umgebungen "so schnell wie möglich" auf die nun verfügbare Version 24.0.1 zu aktualisieren. Wer eine ältere Version einsetze und das Upgrade nicht vornehme, bleibe für die Schwachstellen verwundbar.

Temporäre Gegenmaßnahmen, die die Lücken anderweitig ausbessern könnten, gibt es demnach offenbar nicht. Admins sollen die aktualisierte Software von Progress herunterladen. Anschließend sollen sie den Installer starten und den Anweisungen folgen.

Informationen zu den Sicherheitslücken selbst sind jedoch äußerst dünn, freundlich formuliert: Die CVE-Nummern und CVSS-Einstufung sind vorhanden, mehr nicht. Es handelt sich bei den Lücken CVE-2024-46905, CVE-2024-46906, CVE-2024-46907 und CVE-2024-46908 um solche mit einem CVSS-Wert von 8.8, sind also als Risiko "hoch" eingestuft. Gemeldet hat sie Trend Micros Zero Day Initiative. Trend Micro hat zudem die Lücke CVE-2024-46909 gemeldet, mit einem CVSS-Wert von 9.8 als kritisch eingestuft. Von Tenable hat Progress Informationen zur Schwachstelle CVE-2024-8785 erhalten, ebenfalls mit Risikoeinstufung als "kritisch" und einem CVSS-Wert von 9.8.

Weiterlesen
  547 Aufrufe

Microsoft warnt: Ransomware von Storm-0501 bedroht Hybrid-Cloud-Umgebungen

Die Ransomware der heute als "Storm-0501" bekannten Gruppe ist erstmals im Jahr 2021 aufgefallen. Die Angreifertruppe, die damals zunächst unter dem Namen "Sabbath" auftrat, hatte es auf kritische IT-Infrastrukturen in Nordamerika abgesehen. Seinerzeit gelang es ihr, Server von öffentlichen Einrichtungen zu infizieren und dort Datenbereiche zu verschlüsseln. Über Social-Media-Kanäle traten die Angreifer dann an die Öffentlichkeit und boten gegen Lösegeld Schlüssel zur Dechiffrierung an.

Anzeige

Wie das Portal SecurityIntelligence berichtet, nahmen die Täter 2021 bei einer betroffenen Schule sogar Kontakt mit Lehrern, Schülern und mit Mitarbeitern der Behörden auf, um ein Lösegeld in Höhe von mehreren Millionen US-Dollar einzufordern. Microsoft sieht nach Analyse der aktuellen Attacken nun eine gezielte Verlagerung der Ransomware-Angriffe auf Hybrid-Cloud-Umgebungen.

Wie Microsoft in seinem Securityblog berichtet, wurde ein mehrstufiger Angriff von Storm-0501 in Hybrid-Cloud-Umgebungen beobachtet. Dabei handelt es sich um eine IT-Infrastruktur, die private Cloud-Dienste mit öffentlichen kombiniert und den Austausch von Daten und Anwendungen zwischen beiden Welten ermöglicht. Behörden und Unternehmen nutzen häufig Hybrid-Cloud-Umgebungen, um sensible oder geschäftskritische Daten in der privaten Cloud zu speichern und gleichzeitig weniger sensible Anwendungen und Daten in der kostengünstigeren öffentlichen Cloud zu betreiben.

Die jüngsten Angriffe zielten auf Daten der US-Regierung beziehungsweise Behördendaten sowie Daten von Unternehmen aus dem Fertigungs- und Transportbereich sowie von Strafverfolgungsbehörden in den USA ab. Die Angreifer verschafften sich Zugang zu den Cloud-Umgebungen, indem sie unsichere Anmeldeinformationen privilegierter Konten ausnutzten.

Weiterlesen
  563 Aufrufe

Bundesrat schiebt Ausschussempfehlungen zu NIS2 wortlos durch​

Da es offenbar keine Wortmeldungen zu den insgesamt 20 Empfehlungen von dem federführenden Ausschuss für Innere Angelegenheiten, dem Gesundheitsausschuss, dem Ausschuss für Umwelt, Naturschutz und nukleare Sicherheit und dem Verkehrsausschuss zum NIS2 gab, wurden direkt die Abstimmungen zu den Ausschussempfehlungen vorgenommen. Alle wurden ausnahmslos mehrheitlich angenommen.

Anzeige

Manuel Atug is an IT security expert for critical infrastructures and active online as @HonkHase.

Der Bundesrechnungshof war kürzlich für deutlich mehr Kritik und Sinnhaftigkeit zu haben. Im Rahmen von NIS2 wäre die Unterstützungsleistung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) bei Polizeibehörden und Verfassungsschutz künftig auf Bundesbehörden beschränkt worden. Im Rahmen der Amtshilfe hätten diese dann im Einzelfall leichter abgelehnt werden können. Es wird jetzt aber die gesetzliche Durchführung einer Unterstützungsleistung durch das BSI umgesetzt.

Es soll ein medienbruchfreies digitalisiertes Meldeverfahren in der Online-Plattform für den freiwilligen Informationsaustausch relevanter Cybersicherheitsinformationen haben. Dazu wird der elektronische Identitätsnachweis der EU mit dem Sicherheitsniveau "hoch" gefordert. Es soll auch gleichzeitig Zugang zu Informationen zur physischen Sicherheit und Resilienz Kritischer Infrastrukturen vom Bundesamt für Bevölkerungsschutz und Katastrophenhilfe bereitgestellt werden. Das Ganze soll auch in einem Ende-zu-Ende digitalisierten Verfahren realisiert werden.

Weiterlesen
  542 Aufrufe

Wegen Fake-Shops: Bundesrat will Aus für anonyme Domain-Registrierungen

Ein erheblicher Teil der Fake-Shops in Deutschland verfügt laut dem Bundesrat über eine DE-Domain, die bei Verbrauchern als "besonders vertrauenswürdig" gelte. In einer Stellungnahme zum Gesetzentwurf der Bundesregierung zur Umsetzung der 2. EU-Richtlinie zur Netzwerk- und Informationssicherheit (NIS2) verlangt die Länderkammer daher eine "Verpflichtung zur Identitätsprüfung von Domain-Anmeldungen und Domain-Übertragungen über qualifizierte Identifizierungsverfahren". In Betracht kommen sollen dafür etwa VideoIdent-Mechanismen oder die Vorlage eines elektronischen Identitätsnachweises (eID), der unter anderem im Personalausweis enthalten ist. Auf jeden Fall müssten sich die Anbieter dadurch "Gewissheit über die Person des Beteiligten verschaffen können".

Anzeige

Die " genauen und vollständigen Domain-Namen-Registrierungsdaten" sollen laut der am Freitag beschlossenen Eingabe des Bundesrats "in der Datenbank für die Abfrage von Zugriffsberechtigten" (Whois) vorgehalten werden. Domain-Registrare und Registrierungsdienstleister wollen die Länder verpflichtet wissen, "möglichst in Echtzeit" berechtigten Nachfragern wie Sicherheitsbehörden, Verbraucherzentralen oder speziellen Dienstleistern zur Verfügung zu stellen. Die Bundesregierung soll sich ferner für klare Regeln einsetzen, unter welchen Voraussetzungen Domains "bei Missbrauch blockiert werden können". Dabei sei zu prüfen, "inwieweit automatisierte Verfahren" genutzt werden könnten.

"Zur Fake-Shop-Bekämpfung bei Missbrauch sind die zeitnahe und vollständige Verfügbarkeit der Registrierungsdaten für die Erkennung von Vorfällen und die Reaktion darauf von wesentlicher Bedeutung", begründen die Länder ihre Initiative und verweisen auf einen allgemeinen Beschluss der Verbraucherministerkonferenz. Da betrügerische Online-Stores "mit legitimer Adresse eines anderen Unternehmens besonders gefährlich sind", sei ein mit Blick auf die Datenschutz-Grundverordnung (DSGVO) unbedenklicher "Abgleich des Ortes im Impressum des Fake-Shops mit dem in den Denic-Registrierungsdaten hinterlegten" einschlägigen Angaben zwingend erforderlich.

Auch der Regierungsentwurf sieht zwar bereits im Sinne der NIS2-Richtlinie eine Pflicht zum Führen einer Datenbank mit "genauen und vollständigen Domain-Namen-Registrierungsdaten" sowie einer "unverzüglichen" Zugangsgewährung vor – spätestens innerhalb von 72 Stunden. Der Bundesrat drängt aber darauf, diese Passagen massiv zu verschärfen.

Weiterlesen
  594 Aufrufe

Cyberattacke trifft französische Nachrichtenagentur AFP

Die französische Nachrichtenagentur Agence France-Presse (AFP) ist von einer Cyberattacke getroffen worden. Der Angriff auf das Informationssystem der Agence France-Presse, der in Teilen auch die Übertragungstechnik zu den Kunden betraf, sei am Freitag entdeckt worden, teilte die Agentur in Paris mit. Die Urheber des Angriffs und mögliche Motive seien nicht bekannt.

Anzeige

Die technische Abteilung der AFP kümmere sich mit der Unterstützung und Expertise der nationalen Behörde für Informationssicherheit (ANSSI) um den Vorfall. Die zuständigen Behörden in Frankreich seien eingeschaltet worden. Obwohl die Übertragung zeitweise beeinträchtigt war, lief die aktuelle weltweite Berichterstattung der AFP wie gewohnt weiter.

Lesen Sie auch

Initiative für mehr IT-Sicherheit: Microsoft zieht erstes Resümee

heise Security

Jetzt patchen! Attacken auf Ivanti Cloud Service Appliance verschärfen sich

heise Security

Weiterlesen
  529 Aufrufe

Microsoft Recall kommt mit Opt-In, mehr Filtern und Verschlüsselung

Im Oktober 2024 will Microsoft die umstrittene KI-Suchfunktion Recall für Windows 11 nach einem Rückzug wieder für Copilot+-PCs anbieten – mit umfangreichen Änderungen. Dies hat das Unternehmen jetzt in einem umfangreichen Blogbeitrag bekannt gegeben. Dort heißt es gleich im ersten Satz, dass "KI immer mehr ein fester Bestandteil von Windows" werde – folglich gibt Microsoft Recall also nicht auf, sondern lässt den Nutzern mehr Möglichkeiten, die Funktion zu konfigurieren oder ganz abzuschalten.

Anzeige

Laut dem Beitrag soll es beim Installieren von Windows einen eigenen Bildschirm geben, bei dem man das regelmäßige Speichern von Screenshots, die Basis von Recall, ganz abschalten kann. Microsoft macht die Funktion dem Nutzer jedoch mit der Überschrift "Schalten sie ihr fotografisches Gedächtnis mit Recall frei" bei diesem Teil des Windows-Setup recht schmackhaft. Eher am Rande erwähnt das Unternehmen, dass sich Recall nach der Installation von Windows auch über die Systemsteuerung, so wörtlich, "vollständig entfernen" lassen soll.

Wenn man sich für Recall entscheidet, soll das System standardmäßig besonders sensible Daten nicht speichern. Dazu nennt Microsoft ausdrücklich nur Kreditkartendaten, Ausweisnummern und Passwörter. Um diese Informationen schon vor dem Screenshot zu filtern, verwendet Recall das System Purview, das schon von den Windows-Ausgaben für Behörden und Unternehmen bekannt ist. Die Inhalte von privaten Browserfenstern sollen nie gespeichert werden. In einem anderen Beitrag nennt Microsoft die dabei unterstützten Browser, dazu zählen Chrome, Edge, Firefox, Opera sowie einige auf Chromium basierende Programme. Zu Inhalten für Erwachsene macht der Blogbeitrag keine Angaben.

Aus dem Screenshot-Katalog von Recall kann man rückwirkend auch wieder Inhalte löschen. Das soll laut dem Blog für Programme, Webseiten oder einen bestimmten Zeitraum möglich sein. Auch alle Recall-Daten lassen sich entfernen. Microsoft betont in seinem Beitrag, und auch beim bereits erwähnten Teil des Windows-Setup wortgleich "Sie haben immer die Kontrolle" und will so offenbar um Vertrauen werben.

Weiterlesen
  646 Aufrufe

heise-Angebot: iX-Workshop: IT-Sicherheit nach ISO 27001 – Herausforderungen und Chancen

Sie planen, ein Information Security Management System (ISMS) gemäß ISO 27001 einzuführen? In unserem interaktiven iX-Workshop IT-Sicherheit nach ISO 27001 umsetzen erhalten Sie eine fundierte Einführung in die Grundlagen der internationalen Norm für Informationssicherheit und profitieren von Best Practices und Lösungsansätzen für die erfolgreiche Umsetzung in Ihrem Unternehmen.

Anzeige

An zwei Vormittagen begleitet Sie unser Trainer Björn Lemberg durch den Workshop, macht Sie mit grundlegenden Tätigkeiten, aber auch typischen Fallstricken vertraut und stellt Ihnen wichtige Meilensteine der Projektplanung vor. Als leitender Berater der Secuvera GmbH unterstützt er Organisationen bei der Einführung, Aufrechterhaltung, Verbesserung und Prüfung von Informationssicherheitsmanagementsystemen. Die Inhalte des Workshops werden durch Gruppenarbeiten und Diskussionen veranschaulicht und vertieft, um einen praxisnahen Lernansatz zu gewährleisten.

Der nächste Workshop findet am 4. und 5. September 2024 statt und richtet sich an Informationssicherheitsbeauftragte, IT-Mitarbeitende und Führungskräfte, die einen fundierten Einblick in das Thema erhalten möchten.

(Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.)

Original Autor: Ilona Krause

  513 Aufrufe

Kia: Lücken in Webportal erlaubten Forschern Fernzugriff auf Autos

Eine Gruppe von Sicherheitsforschern hat kritische Schwachstellen im Webportal von Kia entdeckt. Am Donnerstag hat die Gruppe die Entdeckung öffentlich gemacht. Die Schwachstellen hätten es Angreifern ermöglicht, Millionen von Kia-Autos nur anhand des Nummernschilds binnen Sekunden aus der Ferne zu orten, zu aktivieren, zu starten und die Hupe zu betätigen. Betroffen waren Fahrzeuge mit Remote-Hardware, also solche älter als Baujahr 2013, unabhängig davon, ob sie ein aktives Kia-Connect-Abonnement hatten oder nicht. Inzwischen bestünde jedoch keine Gefahr mehr.

Anzeige

Um aufzuzeigen, wie einfach sie die mit dem Internet verbundenen Funktionen der Fahrzeuge aufgrund der Schwachstellen kapern konnten, entwickelten die Forscher eine eigene App, mit der sie Befehle an Fahrzeuge der betroffenen Modelle schicken konnten, sofern sie das Nummernschild kannten.

Über die Lücken in der Webanwendung konnten die Sicherheitsforscher außerdem persönliche Daten von Autobesitzern einsehen, darunter Namen, Telefonnummern, Anschriften und E-Mail-Adressen und sich selbst als zweiter Benutzer dem Benutzerkonto hinzufügen, ohne dass die Fahrzeug-Eigentümer das mitbekommen hätten.

Die Schwachstellen in der Webanwendung erlaubten es den Forschern, einen Händler-Account im Kia-Händlerportal zu registrieren, über den sie auf die Kia-Händler-APIs im Backend zugreifen konnten. Von dort aus fanden sie einen Weg, Fahrzeuge betroffener Modelle zu übernehmen. Details zu ihrem Vorgehen haben sie in einem Blogpost veröffentlicht.

Weiterlesen
  529 Aufrufe

TeamViewer warnt vor schwerwiegenden Sicherheitslücken

TeamViewer hat eine Sicherheitswarnung für seine TeamViewer Remote Client-Software für Windows veröffentlicht. Darin beschreibt das Unternehmen zwei Schwachstellen in TeamViewer Remote und TeamViewer Tensor. Sie können es einem Angreifer erlauben, höhere Rechte als die des lokalen Nutzers zu erlangen.

Die Anfälligkeit basiert auf einer fehlerhaften Prüfung von kryptografischen Signaturen durch die TeamViewer_service.exe. Betroffen sind die Versionen 11, 12, 13, 14 und 15 der Fernwartungssoftware.

TeamViewer weist darauf hin, dass ein Angreifer einen lokalen Zugriff auf ein Windows-System benötigt. Entdeckt wurde die Lücke durch den Sicherheitsforscher Peter Gabaldon, der sie über Trend Micros Zero Day Initiative meldete.

Nutzern steht bereits ein Update auf TeamViewer Full Client 15.58.4 beziehungsweise TeamViewer Host 15.58.4 zur Verfügung. Darüber hinaus bietet das Unternehmen Updates für die noch unterstützten älteren Versionen beider Anwendungen an. Eine vollständige Liste stellt TeamViewer in seiner Sicherheitswarnung bereit.

Original Autor: Stefan Beiersmann

  617 Aufrufe

Die Comretix GmbH ist ein IT Systemhaus aus Tuttlingen. Seit über 30 Jahren betreuen wir unsere Kunden in Baden-Württemberg, der Schweiz und im gesamten Bundesgebiet mit Leidenschaft, Fairness und Loyalität. Wir bauen auf eine zuverlässige Partnerschaft mit unseren Lieferanten und Kunden. Unseren Mitarbeitern stehen wir auf Augenhöhe gegenüber.

Comretix GmbH Logo