05.04.22 - IT Security-Telegramm
Wenn der Chef anruft und seine Sekretärin um eine Überweisung bittet, aber ohne zu telefonieren am Schreibtisch gegenüber sitzt, dann stimmt etwas nicht. Es könnte sich um eine Betrugsmasche handeln, die sich gerade rasant ausbreitet: Deepfake.
Die Cybersicherheit entwickelt sich ständig weiter, da auch Cyberkriminelle immer ausgeklügelter vorgehen, und digitale Sicherheits-Tools beschleunigen die Verringerung der Risiken so gut wie möglich.
05.04.22 - Revenera Statusreport 2022: Software Supply Chain & Open Source Software (OSS)
Revenera, Anbieterin von Lösungen für Software-Monetarisierung, Open-Source-Compliance und Installation, hat den neuen "State of the Software Supply Chain Report" veröffentlicht. Analysiert wurden Daten aus über 100 Audits, um den Umfang an undokumentierter Open Source Software (OSS) in Unternehmen zu erfassen und potenzielle Compliance- und Sicherheits-Risiken zu identifizieren. Für die branchenübergreifende Studie wertete Revenera mehr als 2,6 Milliarden Codezeilen aus. Dabei entdeckten die Audit-Teams insgesamt 230.000 kritische Fälle. Durchschnittlich stießen die Analysten alle 11.500 Codezeilen auf einen Compliance-Verstoß, eine Sicherheitsschwachstelle oder Ähnliches. Pro Audit kommen so im Schnitt 2.200 kritische Fälle ans Licht. Im Vergleich zum Vorjahr (2021: 1.959) stieg die Zahl potentieller Risiken um 12 Prozent.
05.05.22 - Der Betrug mit gefälschten realistisch anmutenden Medieninhalten wie Videos und Audios nimmt rasant zu
Wenn der Chef anruft und seine Sekretärin um eine Überweisung bittet, aber ohne zu telefonieren am Schreibtisch gegenüber sitzt, dann stimmt etwas nicht. Es könnte sich um eine Betrugsmasche handeln, die sich gerade rasant ausbreitet: Deepfake. Das sind Medieninhalte, die mit Hilfe von künstlicher Intelligenz (KI) erzeugt werden und täuschend echt wirken. So befindet sich zum Beispiel eine Politikerin plötzlich in einem anrüchigen Film. Carmao zeigt auf, wie man Deepfakes erkennen und Awareness für Datenschutz oder Informationssicherheit schaffen kann. "Deepfakes sind eine perfide Masche, die eine immer größere Verbreitung findet. Die gefälschten Medien werden von Kriminellen unter anderem genutzt, um an Passwörter, Daten oder Geld zu gelangen. Die Technologie, die auf KI basiert, entwickelt sich rasant weiter und ermöglicht es Betrügern, Stimmen und bewegte Bilder nahezu bis zur Perfektion nachzubilden. Diese werden dann zum Beispiel einfach in bestehendes Material montiert", erklärt Ulrich Heun, Geschäftsführer der Carmao GmbH.
05.04.22 - Schutz vor Datenverlust: Künstliche Intelligenz vs. Menschlicher Blick
Die Cybersicherheit entwickelt sich ständig weiter, da auch Cyberkriminelle immer ausgeklügelter vorgehen, und digitale Sicherheits-Tools beschleunigen die Verringerung der Risiken so gut wie möglich. Das Jahr 2020 bot Hackern sogar noch mehr Gelegenheiten, zuzuschlagen, beispielsweise durch Phishing-E-Mails wie die Vortäuschung authentischer PPE-Provider oder vom HMRC zur Kopie ahnungsloser Opfer. Kürzlich haben wir sogar gesehen, wie Phisher jetzt die Impfkampagne nutzen, um Menschen zu betrügen, indem sie sie für gefälschte Impfstoffe bezahlen lassen. Künstliche Intelligenz und Maschinelles Lernen haben sich als innovative Technologien erwiesen, um dabei zu helfen, geplante Taten zu durchkreuzen, und sie sind ein Schlüsselbestandteil jeder Cybersicherheitsstrategie. Aber KI ist nicht unbedingt das richtige Tool für jede Aufgabe. Menschen sind immer noch viel besser in der Lage, komplizierte Entscheidungen zu treffen, als Maschinen, insbesondere, wenn es darum geht zu bestimmen, ob Daten sicher von einem Unternehmen nach draußen gesendet werden können. Aus diesem Grund kann es zu Problemen führen, wenn man sich bei diesen Entscheidungen auf KI verlässt, oder noch schlimmer, es kann zu Datenverlusten kommen, wenn die KI noch nicht ausgereift genug ist, um vollumfänglich zu erfassen, welche Daten sensibel sind und welche nicht. Wo kann also die KI einen effektiven Teil zur Cyberverteidigungsstrategie beitragen und wo kann sie für den Nutzer eine Herausforderung darstellen? Dies erklärt Fiete Marohn, Vipre DACH.
###################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Security, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
####################
Meldungen vom Vortag
04.04.22 - Erhöhung der Cybersicherheit im Rahmen eines Defense-in-Depth-Ansatzes
Um sich vor immer raffinierteren Cyberangriffen zu schützen, reichen klassische Sicherheitsmaßnahmen wie Multi-Faktor-Authentifizierung oder Antivirenprogramme nicht aus. Unternehmen müssen deshalb einen Defense-in-Depth-Ansatz verfolgen und dabei vor allem die Sicherung von Identitäten und von privilegierten Zugriffen in den Mittelpunkt stellen, meint Sicherheitsexperte CyberArk. Bei den meisten Angriffen – unabhängig davon, wer dahintersteckt – ist die Identitätsebene der erste Einstiegspunkt in das Netzwerk eines Unternehmens. Dabei hat sich in vielen Fällen gezeigt, dass Angreifer in der Lage sind, in kompromittierten Umgebungen einen dauerhaften, unentdeckten und langfristigen Zugang aufrechtzuerhalten, indem sie unter anderem legitime Anmeldedaten verwenden.
04.04.22 - Log4j erfordert einen langen Atem der Cyberabwehr
Log4j ist und bleibt auch fast drei Monate nach ihrer Bekanntgabe eine gefährliche Schwachstelle. Und selbst wenn noch keine Angriffe laufen, sollten IT-Sicherheitsverantwortliche damit rechnen, dass die Cyberkriminellen Zugang zu IT-Systemen gefunden haben. Für eine effektive Abwehr bevorstehender Attacken wird es in den kommenden Monaten daher nötig sein, sowohl unmittelbar Schwachstellen zu lokalisieren und zu schließen als auch die eigene IT und den Netzverkehr zu beobachten. Hacker können über die weitverbreitete Log4J-Loginbibliothek aus der Ferne Code ausführen. Die am 9. Dezember 2021 bekanntgegebene Schwachstelle CVE-2021-44228 ist vor allem durch die weite Verbreitung des De-Facto-Standards Log4J in den verschiedensten Web-Anwendungen hochgefährlich. Viele Unternehmen wissen nicht, ob und wo sie Log4j in ihren Systemen implementiert haben. So bemerkten die Bitdefender Labs schon im Dezember 2021 konkrete Aktionen der Cyber-Kriminellen, um etwa über Botnetze Kryptominer zu installieren oder auch neue Ransomware-Attacken zu starten.
04.04.22 - Doppelte Attacke: Malware Dropper und Finanzbetrug über denselben anfälligen Exchange Server
In einem aktuellen Artikel beschreibt das Sophos Rapid Response Team einen Fall, bei dem Squirrelwaffle-Malware einen anfälligen Exchange-Server ausnutzte, um über gekaperte E-Mail-Threads bösartigen Spam zu verbreiten. Gleichzeitig wurde von den Angreifern ein E-Mail-Thread entwendet, um arglose Nutzer zu einer Geldüberweisung zu verleiten. Die hierbei verwendete Kombination aus Squirrelwaffle, ProxyLogon und ProxyShell wurde vom Sophos Rapid Response Team in den letzten Monaten mehrfach beobachtet. In diesem Fall zeigt es sich jedoch zum ersten Mal, dass Angreifer Typo-Squatting einsetzen, um die Fähigkeit zum Versenden von Spam aufrechtzuerhalten, auch wenn der Exchange-Server gepatcht wurde. Dabei führen die Cyberkriminellen Nutzer, die beim Eintippen eines Webseitenamens einen Schreibfehler machen, auf eine von ihnen gesteuerte, bösartige Seite.
###################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Security, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
####################
Meldungen vom Vortag
01.04.22 - Ransomware: Warum die letzte Verteidigungslinie entscheidend ist