News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Sensible Microsoft-365-Daten verschlüsseln
Sensible Microsoft-365-Daten verschlüsseln

Für Einrichtungen des öffentlichen Sektors und systemrelevante Versorgungsunternehmen, die unter KRITIS-Richtlinien fallen, sind die Regeln für die Datensicherheit noch einmal höher als in anderen Wirtschaftsbereichen. Dennoch arbeiten auch diese Organisationen mit weitverbreiteten und anerkannten Softwarelösungen wie beispielsweise Microsoft 365. Das hat zur Folge, dass Einrichtungen der öffentlichen Hand Möglichkeiten finden müssen, wie sie einerseits die Sicherheitsanforderungen erfüllen und andererseits ihren Mitarbeitern und beitragenden Externen eine moderne Arbeitsumgebung bieten. Vor allem wenn es um die digitale Zusammenarbeit in Form eines unabhängigen Datenzugriffs oder um Collaboration-Features geht. Um diese Herausforderung zu meistern,…

Mehr lesen

Outlook: Kalendereintrag kann Passwort stehlen
Outlook: Kalendereintrag kann Passwort stehlen -KI

Es gibt eine neue Sicherheitslücke in Outlook und drei Möglichkeiten auf NTLM v2-Hash-Passwörter zuzugreifen. Der Zugang kann durch die Kalenderfunktion und doppele Header via Kalendereintrag geschehen. Experten haben die Schwachstelle entdeckt und warnen davor. Varonis Threat Labs entdeckte die neue Outlook-Schwachstelle (CVE-2023-35636) und drei neuen Möglichkeiten zur Ausnutzung. Damit lassen sich auf die NTLM v2-Hash-Passwörter zuzugreifen von Outlook, Windows Performance Analyzer (WPA) und Windows File Explorer. Mit Zugriff auf diese Passwörter können Angreifer einen Offline-Brute-Force-Angriff oder einen Authentifizierungs-Relay-Angriff versuchen, um ein Konto zu kompromittieren und sich Zugriff zu verschaffen. Ungepatchte…

Mehr lesen

APT28 – Fancy Bear: Angriffskampagnen in 14 Ländern
B2B Cyber Security ShortNews

Das Unit 42-Team von Palo Alto Networks hat einen neuen Forschungsbericht veröffentlicht, der neue Beweise und Erkenntnisse über laufende Aktivitäten des von Russland unterstützten Bedrohungsakteurs „Fighting Ursa“ liefert, besser bekannt als „APT28“ oder „Fancy Bear“. Anfang dieses Jahres stellten ukrainische Cybersicherheitsforscher fest, dass Fighting Ursa einen Zero-Day-Exploit in Microsoft Outlook (jetzt bekannt als CVE-2023-23397) ausnutzte. Diese Sicherheitslücke ist besonders besorgniserregend, da für die Ausnutzung keine Benutzerinteraktion erforderlich ist. Forscher der Einheit 42 haben beobachtet, wie diese Gruppe in den letzten 20 Monaten CVE-2023-23397 nutzte, um mindestens 30 Organisationen in 14…

Mehr lesen

Analyse: Angriffswege gegen Microsoft Outlook
B2B Cyber Security ShortNews

Microsoft Outlook hat unter Alltagsbedingungen eine Menge an Angriffs-Vektoren. Eine Analyse von Check Point Research (CPR) zeigt die Angriffswege, die Cyberattacker nutzen. Das ist besonders für kleine und mittlere Unternehmen – KMU – interessant. Check Point Research (CPR), die Threat-Intelligence-Abteilung von Check Point hat eine detaillierte Analyse der Desktop-Anwendung Microsoft Outlook, verknüpft mit dem Microsoft Exchange Server, veröffentlicht, welche einen tiefen Einblick in Angriffs-Vektoren ermöglicht. Untersucht wurde insbesondere die Version 2021 unter Windows mit den Updates ab November 2023. Natürlich gilt es auch immer aktuelle Sicherheitslücken im Blick zu behalten….

Mehr lesen

KRITIS: Outlook Zero-Day-Lücke seit Monaten ausgenutzt
B2B Cyber Security ShortNews

Die Experten von Mandiant glauben, dass die Outlook Zero-Day-Lücke (CVE-2023-23397) bereits seit fast 12 Monaten für Angriffe auf Organisationen und kritische Infrastrukturen (KRITIS) genutzt wird und auch von russischen Akteuren beim Ukraine-Angriff genutzt wurde.  Mandiant hat die frühe Ausnutzung der Sicherheitslücke unter dem vorläufigen Gruppen-Namen UNC4697 verfolgt und dokumentiert. Mittlerweile wurden die Angriffe öffentlich APT28, einem russischen Akteur im Umfeld des Geheimdienstes GRU zugeschrieben. Die Schwachstelle wird seit April 2022 gegen Regierungsbehörden, Logistikunternehmen, Öl- und Gasbetreiber, Rüstungsunternehmen und die Transportbranche in Polen, der Ukraine, Rumänien und der Türkei eingesetzt. Outlook-Schwachstelle…

Mehr lesen

Outlook-Angriff funktioniert ohne einen Klick!
B2B Cyber Security ShortNews

Selbst das BSI warnt vor der Schwachstelle CVE-2023-23397 in Outlook, da diese sogar ohne einen einzigen Klick eines Anwenders ausnutzbar ist. Die Experten von Tenable haben ein einfaches Szenario getestet, bei dem der Angriff gelingt, obwohl die E-Mail nur empfangen und nicht angeklickt wurde. Die jüngste Berichterstattung über die Outlook-Schwachstelle CVE-2023-23397 hat Tenable dazu veranlasst, das Thema etwas fundierter zu beleuchten. Ein Kommentar von Satnam Narang, Senior Staff Research Engineer bei Tenable. Während private Nutzer oder Einzelplatz-PCs normalerweise automatisch geschützt sind durch Windows-Updates, müssen Administratoren den Patch selbst prüfen bzw….

Mehr lesen

BSI warnt: Ausnutzung einer Schwachstelle in MS Outlook
B2B Cyber Security ShortNews

Das BSI warnt vor einer Schwachstelle in Outlook die anscheinend bereits aktiv ausgenutzt wird. Der CVSS-Wert der Schwachstelle liegt bei 9.8 und  gilt somit als kritisch. Microsoft stellt bereits ein Update bereit, welches umgehend installiert werden sollte, sofern das nicht automatisch geschehen ist. Am 14. März 2023 hat Microsoft im Rahmen seines monatlichen Patchdays Updates für zahlreiche Schwachstellen veröffentlicht – darunter auch mehrere Patches für Sicherheitslücken, die nach dem Common Vulnerability Scoring System (CVSS) mit Werten von 9.0 und höher als „kritisch“ eingestuft werden. Wichtiger Patch steht bereit In den…

Mehr lesen

Automatische Verschlüsselung von Mitarbeiter-E-Mails
Automatische Verschlüsselung von Endnutzer-E-Mails

Die aktualisierte Version von Tresorit E-Mail Encryption ermöglicht IT-Administratoren die Festlegung von Regeln zur automatischen Verschlüsselung von Mitarbeiter-E-Mails. Das erhöht die Sicherheit für E-Mail-Inhalte und -Anhänge mit nur einem Klick. Tresorit hat die Einführung der aktualisierten Version von Tresorit E-Mail Encryption bekannt gegeben. Die Lösung für erhöhte E-Mail-Sicherheit ermöglicht Organisationen unter anderem die automatische Verschlüsselung der E­‑Mail-Nachrichten und ‑Anhänge ihrer Endnutzer. Weiterhin gibt es das erste Funktionspaket für die Desktopanwendung von Microsoft Outlook – eine Mac- und Browseranwendungen soll demnächst verfügbar sein. Tresorit E-Mail Encryption 2.0: Was ist neu? Mit…

Mehr lesen