News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Webinar 17. Dezember 2021: Log4j – Vor der Schwachstelle effektiv schützen
Kaspersky_news

Sicherheitsanbieter Kaspersky lädt kurzfristig zu einem hochkarätig besetzten Webinar zum Thema Schwachstelle Log4j ein: Vor der Schwachstelle effektiv schützen. Das kostenlose Webinar startet am 17. Dezember 2021 ab 14:00 Uhr. Am 09. Dezember haben Security-Forscher eine kritische Sicherheitslücke in der Apache Log4j Bibliothek entdeckt, die für Millionen von Java-Anwendungen verwendet wird. Mittels CVE-2021-44228, auch „Log4Shell“ genannt, können Angreifer beliebigen Code ausführen und sogar die volle Kontrolle über ein System erlangen, wenn die Schwachstelle auf einem anfälligen Server ausgenutzt wird. Die CVE wurde mit 10 von 10 in Bezug auf den…

Mehr lesen

Log4j-Alarm: Bitdefender entdeckt laufende Attacken
Bitdefender_News

Die Experten der Bitdefender Labs beobachten zahlreiche aktuelle Angriffe, die die Log4j-Schwachstelle ausnutzen. Bestätigen lassen sich erfolgreiche Angriffe zum Einbetten von Kryptominern sowie versuchte Ransomware-Attacken. Die wichtigsten Ergebnisse einer ersten Bestandaufnahme von Bitdefender im Überblick: Die Cyberkriminellen versuchen eine neue Ransomware-Familie, Khonsari, einzubetten. Sie attackieren jetzt auch Microsoft-Windows-Systeme, nachdem zunächst Linux-Server im Visier der Hacker waren. Angreifer versuchen auch über die Schwachstelle den Remote Access Trojaner (RAT) Orcus zu implementieren. Sie versuchen Shellcode von hxxp://test.verble.rocks/dorflersaladreviews.bin.encrypted herunterzuladen und im Speicher des conhost.exe-Prozesses zu injizieren. Dieser Shellcode entschlüsselt und lädt andere bösartige…

Mehr lesen

Log4j-Alarm: Mandiant stellt Tools bereit 

Das BSI hat die höchste Warnstufe für die vor wenigen Tagen aufgedeckte Sicherheitslücke in der weit verbreiteten Java-Bibliothek log4j vergeben. Mandiant stellt kostenlose Tools bereit für das Anfertigen von Regeln für die systematische Suche nach Deserialisierungs-Exploits. Mandiant hat heute auf GitHub kostenlose Tools veröffentlicht, mit denen Unternehmen Regeln für die systematische Suche nach Deserialisierungs-Exploits und anderen Arten von Zero-Day-Exploits erstellen können. Dazu gehören auch Regeln für die Suche nach dem JNDI Code Injection Zero-Day, der letzte Woche für log4j veröffentlicht wurde. Regeln gegen Deserialisierungs-Exploits In einem neuen Blogbeitrag beschreibt Mandiant…

Mehr lesen

Kommende IT-Sicherheitskennzeichen: BSI startet Antragsverfahren
B2B Cyber Security ShortNews

Es kann losgehen: Für die ersten zwei Produktkategorien „Breitbandrouter“ und „E-Mail-Dienste“ können Hersteller ab sofort einen Antrag auf Erteilung eines IT-Sicherheitskennzeichen beim BSI stellen. Mit dem Logo sollen Unternehmen schneller erkennen können, ob es sich um geprüfte Produkte handelt. Auf der Antragsseite finden sich alle Informationen darüber, was für einen erfolgreichen Antrag benötigt wird. Dabei muss der Antragsteller insbesondere eine Zusicherung darüber abgeben, dass er die zugrundeliegenden Anforderungen für sein Produkt oder seine Dienstleistung geprüft hat und diese erfüllt. Ist der Nachweis plausibel, erfolgt die Erteilung. Sobald alle erforderlichen Unterlagen…

Mehr lesen

Gefährlich: Tor2Mine Cryptominer mit neuen Varianten
Sophos News

Sophos beschreibt neue Varianten des Tor2Mine Cryptominer mit neuen Varianten, die sich durch verbesserte Umgehungs-, Persistenz- und Verbreitungsfähigkeiten auszeichnen. Wird er im Netzwerk gefunden, ist er meist nicht alleine unterwegs. Die Sophos-Analyse “Two flavors of Tor2Mine miner dig deep into networks with PowerShell, VBScript“ zeigt, wie der Miner sich der Erkennung entzieht, sich automatisch in einem Zielnetzwerk ausbreitet und immer schwieriger von einem infizierten System zu entfernen ist. Tor2Mine ist ein Monero-Miner, der bereits seit mindestens zwei Jahren aktiv ist. Monero-Miner Tor2Mine verbreitet sich automatisch In der Untersuchung beschreibt Sophos…

Mehr lesen

BSI: Extrem kritische Schwachstelle in Java-Bibliothek Log4j 
B2B Cyber Security ShortNews

Das BSI, Bundesamt für Sicherheit in der Informationstechnik, ruft die Warnstufe Rot aus wegen der Java-Bibliothek Log4j und deren Schwachstelle Log4Shell. Das Problem führt zu einer extrem kritischen Bedrohungslage. Die kritische Schwachstelle (Log4Shell) in der weit verbreiteten Java-Bibliothek Log4j führt nach Einschätzung des Bundesamts für Sicherheit in der Informationstechnik (BSI) zu einer extrem kritischen Bedrohungslage. Das BSI hat daher seine bestehende Cyber-Sicherheitswarnung auf die Warnstufe Rot hochgestuft. Ursächlich für diese Einschätzung ist die sehr weite Verbreitung des betroffenen Produkts und die damit verbundenen Auswirkungen auf unzählige weitere Produkte. Die Schwachstelle…

Mehr lesen

Gefährlich: Jeder dritte Mitarbeiter löst IT-Probleme selbst ohne Nachfrage
G Data News

In Unternehmen melden jüngere Menschen ihre IT-Probleme seltener an die IT-Abteilung als Ältere. Das birgt Gefahren, da sie dabei eine eventuelle Cyberattacke nicht erkennen und ungewollt zum Angriffshelfer werden. Trotz fehlender Fachkenntnisse versuchen Mitarbeiter IT-Probleme selbst zu lösen. Fast sechs Prozent der Befragten gaben zu, trotz mangelnder Kenntnis IT-Probleme oder Vorfälle zu lösen. Das ergab die aktuelle Umfrage „Cybersicherheit in Zahlen“ von G DATA in Zusammenarbeit mit Statista und brand eins. Weitere vier Prozent der Befragten ignorieren ein Problem mit dem Rechner im dienstlichen Umfeld. Auch wenn es nervt: die…

Mehr lesen

BOX.com: Multi-Faktor-Authentifizierung wurde ausgehebelt
B2B Cyber Security ShortNews

Die Multi-Faktor-Authentifizierung von Box.com konnte von Angreifern umgangen werden. Das Varonis-Forschungsteam entdeckte eine Möglichkeit, MFA durch eine klassische Ein-Faktor-Authentifizierung für Box-Konten zu ersetzen. Box.com reiht sich in die lange Liste der Cloud-Anbieter ein, bei denen kürzlich MFA-Schwachstellen aufgedeckt wurden: Das Varonis-Forschungsteam entdeckte eine Möglichkeit, MFA durch eine klassische Ein-Faktor-Authentifizierung für Box-Konten zu ersetzen, die Authentifizierungs-Apps wie Google Authenticator verwenden. Angreifer mit gestohlenen Anmeldeinformationen konnten so das Box-Konto eines Unternehmens kompromittieren und sensible Daten exfiltrieren, ohne ein Einmal-Passwort verwenden zu müssen. Box.com-Schwachstelle inzwischen geschlossen Die Sicherheitsforscher haben Box diese Schwachstelle am…

Mehr lesen

Webinar 16.12.2021: Modernes Backup mit dem Silent Bricks System

Das Unternehmen FAST LTA lädt ein zum kostenlosen Webinar „Modernes Backup mit dem Silent Bricks System“. FAST LTA zeigt das System mit all seinen Komponenten, Varianten, Speicherkapazitäten und Konfigurierungen. Backups werden immer wichtiger. Steigende Datenmengen, hohe Datenabhängigkeit und Angriffe durch Ransomware erfordern bessere und modernere Backup-Konzepte. Die Silent Bricks sind modular, elastisch skalierbar, individuell konfigurierbar und als NAS, SecureNAS und VTL für jede Backup-Anwendung flexibel kombinierbar. Mit dem Silent Brick System sind Sie für alle Backup-Anforderungen gerüstet in einem System, mit einem Ansprechpartner und einem Wartungsvertrag. Webinar 16.12.2021: Modernes Backup mit dem Silent Bricks System von…

Mehr lesen

Webinar: 15. Dezember 2021: IEC 62443 verstehen und Security-Funktionen umsetzen
B2B Cyber Security ShortNews

Fortinet veranstaltet am 15. Dezember 2021 im Rahmen der Expert’s View ein kostenloses Webinar zum Thema „IEC 62443 verstehen und Security-Funktionen richtig umsetzen“. Die IEC 62443 ist der weltweite Standard für die Sicherheit von OT-Umgebungen, die Organisationen dabei helfen soll, das Ausfallrisiko und die Gefährdung von OT-Netzwerken durch Cyber-Bedrohungen zu verringern. Der Standard verlangt, dass Sicherheitsexperten nicht nur die Hardware ihrer Organisation und ihre Interaktionen verstehen, sondern auch wissen, wie man eine Bedrohung erkennt, wie man sie meldet und wie man darauf reagiert und sich erholt. Fortinet IEC 62443 Webinar…

Mehr lesen