News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Log4j-Alarm: Heatmaps zeigen Angriffsversuche und Scans
Sophos News

Sophos registriert weltweit die Scans nach Log4j-Schwachstelle und die Länder, aus denen viele Exploits kommenden: China und Russland. Die Erkenntnissen zeigen zwei Heatmaps. Sean Gallagher, Senior Threat Researcher bei Sophos “Sophos überwacht weiterhin Scans auf Log4j-Schwachstellen. In der Vergangenheit haben wir bei solchen Scans und Exploit-Versuchen immer wieder große Spitzen und dann einen deutlichen Rückgang gesehen. Im Fall von Log4j haben wir keinen Rückgang festgestellt, sondern vielmehr tägliche Scans und Zugriffsversuche aus einer weltweit verteilten Infrastruktur. Wir gehen davon aus, dass dieses hohe Maß an Aktivität anhält, da die Schwachstelle…

Mehr lesen

Leitfaden zum aktuellen Stand der quantensicheren Kryptografie
B2B Cyber Security ShortNews

Das BSI, das Bundesamts für Sicherheit in der Informationstechnik, veröffentlicht einen Leitfaden zum aktuellen Stand der quantensicheren Kryptografie. Der Bericht lässt sich kostenfrei beim BSI herunterladen. Quantencomputer, Quantenkryptografie und Quantentechnologien – die Entwicklungen in diesem Bereich scheinen zunehmend unübersichtlich. Der neue Leitfaden des Bundesamts für Sicherheit in der Informationstechnik (BSI) „Kryptografie quantensicher gestalten – Grundlagen, Entwicklungen, Empfehlungen“ fasst den aktuellen Forschungsstand zusammen. Der Leitfaden bietet einen umfassenden Überblick über die Grundlagen, beleuchtet Zusammenhänge der neuesten Entwicklungen, diskutiert aktuelle Maßnahmen und benennt offene Forschungsfragen. Außerdem beschreibt er Chancen und Risiken der…

Mehr lesen

Log4j-Alarm: Tool zum Scannen von Schwachstellen auf Endpoints & Servern
Trend Micro News

Der Security-Anbieter Trend Micro hat ein kostenloses Tool zum Scannen von Schwachstellen entwickelt, mit dem Anwender prüfen können, ob für ihre Geräte das Risiko eines Log4j / Log4Shell-Angiffs besteht. Es deckt alle möglichen Szenarien ab – einschließlich von Angriffen auf Server, Desktops und Endpunkte. Mitte Dezember wurde eine neue riskante Schwachstelle namens Log4Shell (CVE-2021-44228) bekannt, die das sehr weit verbreitete Java Logging-Paket Apache Log4j betrifft. Über speziell erstellte Log-Nachrichten lässt sich die Log4Shell-Schwachstelle missbrauchen, um dann aus der Ferne beliebigen Code auf den Opfersystemen auszuführen. Die potenzielle Auswirkung dieser Sicherheitslücke…

Mehr lesen

CronRat: Linux-Malware versteckt sich im Kalender
B2B Cyber Security ShortNews

CronRat ist ein neuer Linux-Trojaner, der sich in den geplanten Aufgaben versteckt. Das Ausführungsdatum am 31. Februar ist natürlich ungültig, trotzdem entdecken ihn viele Sicherheitsprogramme nicht. Forscher des E-Commerce-Sicherheitsspezialisten Sansec haben einen neuen Linux-Trojaner für den Fernzugriff (Remote Access Trojan, RAT) entdeckt, der eine ungewöhnliche Methode gefunden hat, sich auf den betroffenen Servern vor den meisten Sicherheitsanwendungen zu verstecken. CronRAT, wie die Sicherheitsforscher ihn tauften, tarnt sich als geplante Aufgabe – mit dem Ausführungsdatum 31. Februar. Weil dieses Datum natürlich ungültig ist und nicht existiert, gelingt es der Malware so,…

Mehr lesen

UPDATE Log4j BSI: Extrem kritische Schwachstelle in Java-Bibliothek
Log4j Log4shell

Das BSI veröffentlicht ein Update zu ihrer Meldung: “Warnstufe Rot: Schwachstelle Log4Shell führt zu extrem kritischer Bedrohungslage” mit neuen Erkenntnissen und weiteren Entwicklungen. Die Schwachstelle namens „Log4Shell“ in der weit verbreiteten Java-Bibliothek Log4j führt nach Einschätzung des Bundesamts für Sicherheit in der Informationstechnik (BSI) weiterhin zu einer kritischen IT-Sicherheitslage. Das BSI stellt auf seiner speziellen Seite zu Log4j aktuelle Informationen unter  zur Verfügung. Nach wie vor besteht keine abschließende Klarheit darüber, welche IT-Produkte durch „Log4Shell“ verwundbar sind. Einen Überblick über den Verwundbarkeitsstatus zahlreicher IT-Produkte pflegt die niederländische Partnerbehörde des BSI,…

Mehr lesen

5G-Business-Router mit VPN für Home-Office-Mitarbeiter
B2B Cyber Security ShortNews

Die neuen High-Speed-Business-Router LANCOM 1926VAG-5G und LANCOM 1900EF-5G kombinieren erstmals 5G-Mobilfunk mit State-of-the-Art SD-WAN und viel Sicherheit mit VPN-Kanälen.  Mit hohen Geschwindigkeiten und niedrigen Latenzzeiten bietet der neue 5G-Standard ein breites Anwendungsspektrum. So können die neuen High-End-Router von LANCOM das 5G-Modul als Backup beim Ausfall ihrer kabelgebundenen Zugänge oder als hochperformanten Stand-alone-Primärzugang nutzen. Auch eine Bandbreitenerweiterung mit Lastverteilung im Netzwerk ist möglich. Für weitläufige Betriebsgelände in großindustriellen Szenarien bieten sich geschlossene Mobilfunknetze, so genannte Campus-Netze, mit eigener 5G-Infrastruktur an. Dieses „Private 5G“ garantiert einen exklusiven Zugang mit höchster Kapazität, Verfügbarkeit…

Mehr lesen

Log4j-Alarm: das empfiehlt Arctic Wolf
Log4j Log4shell

IT-Fachleute sind wegen der Log4j-Sicherheitslücke alarmiert. Was ist aktuell die größte Schwierigkeit von Unternehmen? Welche Unternehmen sind besonders hart betroffen und was sollten Verantwortliche jetzt tun? Ein Kommentar von Dr. Sebastian Schmerl, Director Security Services EMEA bei Arctic Wolf. Was ist aktuell die größte Schwierigkeit von Unternehmen? Die Schwierigkeit für viele Unternehmen besteht derzeit darin, zu identifizieren, ob sie Log4j im Einsatz haben und in welcher Konfiguration. Das kann ohne aktives Monitoring, ein Software-Inventory oder ein Vulnerability-Scanning oftmals nicht einfach beantwortet werden. Anders sieht es bei Unternehmen aus, die Lösungen wie…

Mehr lesen

Log4j-Alarm: chinesische und iranische Regierungsakteure greifen an

Es ist die kritischste Schwachstelle, die seit Jahren entdeckt wurde. Unzählige Unternehmen weltweit sind angreifbar und die Lage entwickelt sich schnell. Mandiant hat identifiziert, dass chinesische und iranische Regierungsakteure die Schwachstelle in log4j bereits ausnutzen. John Hultquist, VP of Intelligence Analysis bei Mandiant zu den neuesten Erkenntnissen: „Wir wissen, dass chinesische und iranische Regierungsakteure diese Schwachstelle ausnutzen, und wir gehen davon aus, dass andere staatliche Akteure dies ebenfalls tun oder sich darauf vorbereiten. Wir glauben, dass diese Akteure schnell handeln werden, um in begehrten Netzwerken Fuß zu fassen. Mit dem…

Mehr lesen

Webinar 17. Dezember 2021: Log4j – Vor der Schwachstelle effektiv schützen
Kaspersky_news

Sicherheitsanbieter Kaspersky lädt kurzfristig zu einem hochkarätig besetzten Webinar zum Thema Schwachstelle Log4j ein: Vor der Schwachstelle effektiv schützen. Das kostenlose Webinar startet am 17. Dezember 2021 ab 14:00 Uhr. Am 09. Dezember haben Security-Forscher eine kritische Sicherheitslücke in der Apache Log4j Bibliothek entdeckt, die für Millionen von Java-Anwendungen verwendet wird. Mittels CVE-2021-44228, auch „Log4Shell“ genannt, können Angreifer beliebigen Code ausführen und sogar die volle Kontrolle über ein System erlangen, wenn die Schwachstelle auf einem anfälligen Server ausgenutzt wird. Die CVE wurde mit 10 von 10 in Bezug auf den…

Mehr lesen

Log4j-Alarm: Bitdefender entdeckt laufende Attacken
Bitdefender_News

Die Experten der Bitdefender Labs beobachten zahlreiche aktuelle Angriffe, die die Log4j-Schwachstelle ausnutzen. Bestätigen lassen sich erfolgreiche Angriffe zum Einbetten von Kryptominern sowie versuchte Ransomware-Attacken. Die wichtigsten Ergebnisse einer ersten Bestandaufnahme von Bitdefender im Überblick: Die Cyberkriminellen versuchen eine neue Ransomware-Familie, Khonsari, einzubetten. Sie attackieren jetzt auch Microsoft-Windows-Systeme, nachdem zunächst Linux-Server im Visier der Hacker waren. Angreifer versuchen auch über die Schwachstelle den Remote Access Trojaner (RAT) Orcus zu implementieren. Sie versuchen Shellcode von hxxp://test.verble.rocks/dorflersaladreviews.bin.encrypted herunterzuladen und im Speicher des conhost.exe-Prozesses zu injizieren. Dieser Shellcode entschlüsselt und lädt andere bösartige…

Mehr lesen