datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Thu, 23 Mar 2023 18:42:21 +0000 de-DE hourly 1 Umstellung auf die Sommerzeit 2023: Internationale Internetverwaltung wacht über richtige Uhrzeit https://www.datensicherheit.de/umstellung-sommerzeit-2023-internationale-internetverwaltung-ueberwachung-richtigkeit-uhrzeit https://www.datensicherheit.de/umstellung-sommerzeit-2023-internationale-internetverwaltung-ueberwachung-richtigkeit-uhrzeit#respond Thu, 23 Mar 2023 18:42:21 +0000 https://www.datensicherheit.de/?p=43064 Experten-Gruppe der ICANN stellt reibungslose Zeitumstellung digitaler Geräte und Anwendungen sicher

[datensicherheit.de, 23.03.2023] Der eco – Verband der Internetwirtschaft e.V. geht in seiner aktuellen Stellungnahme auf die bevorstehende Umstellung auf die Sommerzeit in der Nacht vom 25. zum 26. März 2023 ein. Demnach stellt eine Experten-Gruppe der internationalen Internetverwaltung ICANN hierzu die reibungslose Zeitumstellung digitaler Geräte und Anwendungen sicher – die „Time Zone Database“ speichert alle Zeitanpassungen weltweit seit 1970.

Umstellung am 26. März 2023 um 2.00 Uhr MEZ auf 3.00 Uhr Sommerzeit

Wenn wir am kommenden Sonntagmorgen um 2.00 Uhr Mitteleuropäischer Zeit (MEZ) auf die Sommerzeit 2023 wechseln, „dann stellen sich die meisten Geräte wie Handy, Fernseher und Laptop wie von Zauberhand selbst eine Stunde vor“. Millionen elektronischer Geräte passten die Zeit an, Flugpläne würden automatisch umgestellt und Kalender neu synchronisiert – „ohne dass wir einen Finger rühren müssen“.

Diese Leistung sei ein Verdienst der Internetwirtschaft, insbesondere der „Time Zone Database“ als Teil der Internet Assigned Numbers Authority (IANA). Diese Institution sei eine der ältesten im Internet überhaupt und eine Abteilung der ICANN (Internet Corporation for Assigned Names and Numbers). Diese habe im Internet eine wichtige Verwaltungsrolle inne, nämlich alle Domain-Namen und Nummernsysteme wie die IP-Adressen eindeutig zuzuordnen. „Das schafft die Grundlage für alle Webseitenaufrufe und Verbindungen im Internet.“

Automatisierte Zeitumstellung Ergebnis intensiver und sorgfältiger Vorarbeit einer Gruppe Freiwilliger

Die automatisierte Zeitumstellung sei das Ergebnis intensiver und sorgfältiger Vorarbeit einer Gruppe Freiwilliger, welche in einem von der IANA betriebenen Forum die Zeitzonen koordinierten, die „Time Zone Database“ (tz Database) fütterten, prüften und regelmäßig updateten. Diese Datenbank sei eine maschinell lesbare Beschreibung der Zeitzonen inklusive aller Zeitumstellungen, definiert durch einen umfangreichen Satz mathematischer Regeln und Formeln. Mit dem Internet verbundene Geräte fragten dort für ihren Standort regelmäßig die richtige Uhrzeit ab und stellten sich selbst richtig ein.

Diese Datenbank speichere dabei alle Änderungen inklusive historischer Zeitanpassungen seit 1970. Sie könne die korrekte Uhrzeit für alle Orte der Erde voraussagen und berücksichtige dabei auch Schaltsekunden, also minimale Korrekturen, um Unregelmäßigkeiten in der Erdrotation auszugleichen. Die Expertengruppe verfolge dabei kontinuierlich Berichte über Veränderungen von Zeitzonen und pflege diese in die Datenbank ein. Das gesamte Projekt gehe auf Arthur David Olson zurück, „welcher diese Rolle für viele Jahre innehatte, heute leiten Dr. Paul Eggert und Tim Parenti die Gruppe“.

Beispiel Zeitumstellung zeigt Mehrwert durch Zusammenarbeit vieler Akteure der Internetwirtschaft auf

„Als eco unterstützen wir das Ziel der ICANN, die Offenheit, Dezentralität und Interoperabilität des Internets zu erhalten und weiterzuentwickeln“, betont der eco-Geschäftsführer, Alexander Rabe. Die „Time Zone Database“ zeige beispielhaft, welcher Mehrwert durch die Zusammenarbeit vieler unterschiedlicher Akteure aus Internetwirtschaft, dem Nonprofit-Bereich und Politik, aber auch Privatpersonen entstehen könne und sei ein „Proofpoint“ dafür, dass das Modell einer unabhängig agierenden Multistakeholder-Organisation der Internetverwaltung im Rahmen der ICANN funktioniere.

So wirke eco seit Jahren in der „ISP and Connectivity Provider Constituency“ (ISPCP) der ICANN mit. Der eco-Director „Names & Numbers“, Thomas Rickert, sei als Vertreter der ISPCP Mitglied des „GNSO Council“ (Leitungsgremium der Generic Names Supporting Organization). eco habe sich maßgeblich mit dafür eingesetzt, dass die Freie und Hansestadt Hamburg zum „Nabel der Internetwelt“ wird: Gemeinsam mit der DENIC eG und der Freien und Hansestadt Hamburg richtet eco nach eigenen Angaben vom 21. bis 26. Oktober 2023 als Gastgeber das „ICANN Annual General Meeting ICANN78“ in Hamburg aus und wird ein Begleitprogramm zur Konferenz anbieten.

Weitere Informationen zum Thema:

eco VERBAND DER INTERNETWIRTSCHAFT
6 Months of Building Momentum – Begleitprogramm zum ICANN78

]]>
https://www.datensicherheit.de/umstellung-sommerzeit-2023-internationale-internetverwaltung-ueberwachung-richtigkeit-uhrzeit/feed 0
Überwachungsbedürftige Anlagen: Besserer Schutz vor Cyber-Angriffen möglich und nötig https://www.datensicherheit.de/ueberwachungsbeduerftige-anlagen-verbesserung-schutz-cyber-angriffe-moeglichkeit-notwendigkeit https://www.datensicherheit.de/ueberwachungsbeduerftige-anlagen-verbesserung-schutz-cyber-angriffe-moeglichkeit-notwendigkeit#respond Thu, 23 Mar 2023 18:35:44 +0000 https://www.datensicherheit.de/?p=43061 TÜV-Verband rät Betreibern der Anlagen jetzt zu handeln

[datensicherheit.de, 23.03.2023] Die Vorgaben für den Schutz vor Cyber-Angriffen auf „überwachungsbedürftige Anlagen“ steigen laut einer aktuellen Stellungnahme des TÜV-Verband e.V.: „Die Betreiber der Anlagen sollten jetzt handeln und ihre bestehenden IT-Sicherheitskonzepte überprüfen“, rät Dr. Hermann Dinkler, Experte für Maschinen- und Anlagensicherheit beim TÜV-Verband. Er erläutert: „Auf Basis einer aktuellen Gefährdungsbeurteilung müssen die Betreiber entsprechende technische und organisatorische Maßnahmen für den Schutz vor digitalen Angriffen umsetzen.“

Zu überwachungsbedürftigen Anlagen gehören u.a. Aufzüge, Druckbehälter sowie Anlagen in explosionsgefährdeten Bereichen

Zu den sogenannten überwachungsbedürftigen Anlagen gehörten unter anderem Aufzüge, Druckbehälter sowie Anlagen in explosionsgefährdeten Bereichen, darunter Tankstellen und Gasfüllanlagen. Diese Anlagen werden demnach regelmäßig von externen Sachverständigen überprüft, weil von ihnen ein besonders hohes Risiko für Leib und Leben ausgehen kann. Grundlage für die Umsetzung und Überprüfung der Schutzmaßnahmen der Cyber-Sicherheit sei die jetzt veröffentlichte Technische Regel Betriebssicherheit (TRBS) 1115-1 mit dem Titel „Cybersicherheit für sicherheitsrelevante Mess-, Steuer- und Regeleinrichtungen“.

Dr. Dinkler führt aus: „Die neuen Anforderungen sind ein wichtiger Meilenstein, um die digitale Sicherheit überwachungsbedürftiger Anlagen auf ein höheres Level zu bringen.“ Die Technische Regel diene als Leitfaden für Betreiber und Sachverständige, mit dessen Hilfe sie die Vorgaben in der Praxis umsetzen könnten.

Auch Anlagen und Arbeitsmittel können ins Visier krimineller Hacker geraten

Hintergrund dieser neuen Regelungen sei die zunehmende Digitalisierung und Vernetzung technischer und industrieller Anlagen im sogenannten Internet der Dinge. „Angriffsziel von Cyber-Attacken sind meist die Netzwerke und Computersysteme von Unternehmen. Was dabei häufig übersehen wird: Auch Anlagen und Arbeitsmittel geraten ins Visier krimineller Hacker, wenn sie über digitale Schnittstellen verfügen oder mit dem Internet verbunden sind“, so Dr. Dinkler.

Viele Anlagen sind heute mit sogenannten Speicherprogrammierbaren Steuerungen (SPS) ausgestattet. Die meisten dieser SPS hätten Schnittstellen zur Aktualisierung oder Programmierung – zum Beispiel USB-Anschlüsse, Schnittstellen zu internen Netzwerken oder direkt zum Internet. „Es besteht die Gefahr, dass die SPS als Einfallstor für Schadsoftware genutzt wird. Die schädlichen Programme können die Anlagen selbst kompromittieren oder sich im Netzwerk der Organisation ausbreiten“, warnt Dr. Dinkler. Die Folgen könnten ein Ausfall einzelner Anlagen oder ein breit angelegter Cyber-Angriff sein, um die IT-Infrastruktur des Unternehmens lahmzulegen. Er ist überzeugt: „Die neuen Regelungen werden dazu beitragen, das Schutzniveau vor Cyber-Angriffen zu erhöhen.“

Vor allem für Arbeitssicherheit relevant: Technische Regel 1115-1 überwachungsbedürftiger Anlagen

Da die Technische Regel 1115-1 vor allem für die Arbeitssicherheit Relevanz habe, sei sie im „Ausschuss für Betriebssicherheit“ gemeinsam von Unternehmen, Länderbehörden, Gewerkschaften, der gesetzlichen Unfallversicherung und den zugelassenen Überwachungsstellen (ZÜS) ausgearbeitet und jetzt von der Bundesanstalt für Arbeitsschutz und Arbeitsmedizin veröffentlicht worden.

Die für die Prüfungen zuständigen ZÜS hätten auf Grundlage der Technischen Regel in einem aktuellen Beschluss ihrerseits grundlegende Anforderungen an die Cyber-Sicherheit der Anlagen und ihrer Prüfung formuliert.

Weitere Informationen zum Thema:

baua: Bundesanstalt für Arbeitsschutz und Arbeitsmedizin, 22.03.2023
TRBS 1115 Teil 1 Cybersicherheit für sicherheitsrelevante Mess-, Steuer- und Regeleinrichtungen / Technische Regel für Betriebssicherheit / Ausgabe: November 2022

EK ZÜS-Geschäftsstelle im TÜV-Verband, 16.11.2022
Beschluss des EK ZÜS

]]>
https://www.datensicherheit.de/ueberwachungsbeduerftige-anlagen-verbesserung-schutz-cyber-angriffe-moeglichkeit-notwendigkeit/feed 0
Ransomware: Jede Lösegeld-Zahlung an Angreifer finanziert neun zukünftige Attacken https://www.datensicherheit.de/ransomware-loesegeld-zahlung-angreifer-finanzierung-neun-zukunft-attacken https://www.datensicherheit.de/ransomware-loesegeld-zahlung-angreifer-finanzierung-neun-zukunft-attacken#respond Wed, 22 Mar 2023 17:20:55 +0000 https://www.datensicherheit.de/?p=43055 trend-micro-research-what-decision-makers-need-to-know-about-ransomware-riskTrend Micro zeigt auf, dass nur zehn Prozent von Ransomware betroffener Unternehmen die Erpresser tatsächlich bezahlen – aber damit weitere Angriffe subventionieren.]]> trend-micro-research-what-decision-makers-need-to-know-about-ransomware-risk

Neue Untersuchungen von Trend Micro über Ransomware-Branche publiziert

[datensicherheit.de, 22.03.2023] Trend Micro hat nach eigenen Angaben eine neue Studie darüber veröffentlicht, wie Cyber-Kriminelle agieren und ihre Aktivitäten finanzieren. Demnach zeigen die Bedrohungsexperten darin, „dass nur zehn Prozent der von Ransomware betroffenen Unternehmen ihre Erpresser tatsächlich bezahlen“. Diese Zahlungen subventionierten jedoch zahlreiche weitere Angriffe.

trend-micro-research-what-decision-makers-need-to-know-about-ransomware-risk

Abbildung: Trend Micro

Aktuelle Studie von Trend Micro: „What Decision-Makers Need to Know About Ransomware Risk“

Daten und Kennzahlen sollen helfen, Ransomware-Gruppen zu vergleichen und Risiken abzuschätzen

Die Studie enthalte strategische, taktische, operative und technische Informationen zu Bedrohungen. Dafür seien datenwissenschaftliche Methoden verwendet worden, um verschiedene Informationen über Bedrohungsakteure zusammenzustellen. „Diese Daten und Kennzahlen helfen dabei, Ransomware-Gruppen zu vergleichen, Risiken abzuschätzen und das Verhalten von Bedrohungsakteuren zu modellieren.“

Zu den wichtigsten Ergebnissen gehörten:

  • „Die zehn Prozent der Unternehmen, die ein Lösegeld zahlen, handeln in der Regel schnell. Sie sind in der Folge oft gezwungen, für jede weitere Kompromittierung auf höhere Forderungen einzugehen.“
  • „Das Risikoniveau für Angriffe ist nicht homogen. Es variiert je nach Region, Branche und Unternehmensgröße.“
  • „In bestimmten Branchen und Ländern zahlen die Betroffenen häufiger als in anderen. Deshalb werden Unternehmen in diesen Industrien und Ländern mit größerer Wahrscheinlichkeit zum Ziel eines Angriffs.“
  • „Die Zahlung eines Lösegelds treibt oft nur die Gesamtkosten eines Vorfalls in die Höhe, ohne Vorteile zu bringen.“
  • „Im Januar und im Zeitraum von Juli bis August sind die Aktivitäten von Ransomware-Angreifern am geringsten. Dies sind gute Zeiten für die Verteidiger, um ihre Infrastruktur wieder aufzubauen und sich auf zukünftige Bedrohungen vorzubereiten.“

Cyber-Sicherheitsbranche könnte dazu beitragen, die Ransomware-Rentabilität zu senken

Die Cyber-Sicherheitsbranche könne dazu beitragen, die Rentabilität von Ransomware zu senken. Dazu sollten die Beteiligten den Schutz in den frühen Phasen der „Kill Chain“ priorisieren, die Ransomware-„Ökosysteme“ gründlich analysieren und den Anteil der zahlenden Opfer verringern. Die Erkenntnisse aus dem Bericht des japanischen Cybersecurity-Anbieters könnten Entscheidungsträgern auch dabei helfen, mögliche von Ransomware ausgehende finanzielle Risiken besser einzuschätzen.

Außerdem eröffneten die gewonnenen, detaillierten Erkenntnisse eine Reihe weiterer Möglichkeiten:

  • „IT-Führungskräfte können höhere Budgets für die Abwehr von Ransomware rechtfertigen.“
  • „Regierungen können ihre Budgets für die Unterstützung bei der Wiederherstellung nach Angriffen und die Strafverfolgung sinnvoller planen.“
  • „Versicherer können die Preise für ihre Leistungen genauer kalkulieren.“
  • „Internationale Unternehmen können Ransomware besser mit anderen globalen Risiken vergleichen.“

Ransomware eine große Bedrohung für Unternehmen und Behörden

„Ransomware ist eine große Bedrohung für Unternehmen und Behörden. Sie entwickelt sich stetig weiter, weshalb wir in diesem Zusammenhang genauere datengestützte Methoden zur Modellierung von Risiken benötigen“, erläutert Richard Werner, „Business Consultant“ bei Trend Micro.

Abschließend betont er: „Unsere neue Studie soll IT-Entscheidern helfen, ihr Risiko besser einzuschätzen, und politischen Entscheidungsträgern die Informationen an die Hand geben, die sie benötigen, um effektivere und wirkungsvollere Bekämpfungsstrategien gegen Cyber-Kriminalität zu entwickeln.“

Weitere Informationen zum Thema:

Trend Micro Research
What Decision-Makers Need to Know About Ransomware Risk / Data Science Applied to Ransomware Ecosystem Analysis

]]>
https://www.datensicherheit.de/ransomware-loesegeld-zahlung-angreifer-finanzierung-neun-zukunft-attacken/feed 0
Palo Alto Networks: Warnung vor neuem Ransomware-Stamm Trigona https://www.datensicherheit.de/palo-alto-networks-warnung-neuheit-ransomware-stamm-trigona https://www.datensicherheit.de/palo-alto-networks-warnung-neuheit-ransomware-stamm-trigona#respond Wed, 22 Mar 2023 17:11:52 +0000 https://www.datensicherheit.de/?p=43052 Trigona erstmals Ende Oktober 2022 entdeckt

[datensicherheit.de, 22.03.2023] „Unit 42“, die Forschungsabteilung von Palo Alto Networks, warnt nach eigenen Angaben vor der „Trigona“-Ransomware – „einem relativ neuen Ransomware-Stamm, den Sicherheitsforscher erstmals Ende Oktober 2022 entdeckten“. So habe die „Unit 42“ festgestellt, „dass ,Trigona’ im Dezember 2022 sehr aktiv war und mindestens 15 potenzielle Opfer kompromittiert hat“. Die betroffenen Unternehmen stammen demnach aus den Bereichen Fertigung, Finanzen, Bauwesen, Landwirtschaft, Marketing und Hochtechnologie. Die Forscher hätten zudem zwei neue „Trigona“-Erpresserbriefe im Januar 2023 identifiziert und zwei im Februar 2023. Eine außergewöhnliche Taktik von „Trigona“ bestehe darin, passwortgeschützte ausführbare Dateien zur Verschleierung von Malware zu verwenden.

BleepingComputer veröffentlichte am 29. November 2022 Blogpost über diese Ransomware

Die erste Erwähnung von „Trigona“ (offenbar benannt nach einer Familie stachelloser Bienen) stamme aus einem Tweet von Sicherheitsforschern Ende Oktober 2022. Malware-Samples seien an „BleepingComputer“ weitergeleitet worden, wo am 29. November 2022 ein Blogpost über diese Ransomware veröffentlicht worden sei. Die Berater und Forscher der „Unit 42“ hätten die Aktivitäten von „Trigona“ im Rahmen der Reaktion auf Vorfälle ebenfalls direkt verfolgt.

Die „Unit 42“ habe beobachtet, wie der Ransomware-Betreiber sich zunächst Zugang zur Umgebung eines Ziels verschafft habe, um Erkundungen durchzuführen. „Anschließend kommt ein RMM-Tool (Remote Access and Management) namens ,Splashtop’ zum Einsatz, um Malware in die Zielumgebung zu übertragen, gefolgt von der Erstellung neuer Benutzerkonten und schließlich dem Einsatz der Ransomware.“

Unit 42 hat Beweise für kriminelle Aktivitäten im Zusammenhang mit Trigona

Bedrohungsforscher der „Unit 42“ vermuten, „dass es sich bei der Surface-Web-Leak-Seite um eine Entwicklungsumgebung handelte, in der Funktionen getestet wurden, bevor eine mögliche Verlagerung ins DarkWeb erfolgte“. Mehrere Beiträge schienen Duplikate der „BlackCat“-Leak-Seite zu sein. Einige der Countdown-Timer seien deutlich länger. Die Leak-Site sei im „Surface Web“ nicht mehr verfügbar.

Die „Unit 42“ habe ebenso Beweise für kriminelle Aktivitäten im Zusammenhang mit „Trigona“ gesehen, welche von einem kompromittierten „Windows 2003“-Server ausgegangen seien, gefolgt von der Ausführung von „NetScan“ zur internen Erkundung. Angreifer missbrauchten oft legitime Produkte für böswillige Zwecke, nutzten sie aus oder unterwanderten sie. „Dies bedeutet nicht zwangsläufig, dass ein Fehler oder eine bösartige Eigenschaft des legitimen Produkts vorliegt, das missbraucht wird.“

Trigona derzeit offenbar noch unter dem Radar aktiv

„Trigona“ scheine derzeit „unter dem Radar“ aktiv zu sein. „Dieser Mangel an Bewusstsein in der Sicherheitscommunity ermöglicht es, die Opfer unauffällig anzugreifen, während andere Ransomware-Operationen mit größerem Bekanntheitsgrad die Schlagzeilen beherrschen.“ Palo Alto Networks hofft, „dass die Aufklärung über ,Trigona’ und seine ungewöhnliche Technik, passwortgeschützte ausführbare Dateien zur Verschleierung von Malware zu verwenden, den Verteidigern hilft, ihre Umgebungen besser vor dieser Bedrohung zu schützen“.

Aufgrund der zahlreichen, von der „Unit 42“ identifizierten Opfer und der sich derzeit entwickelnden Leak-Site von „Trigona“ würden der Betreiber und/oder die Partner hinter der Ransomware ihre kriminellen Aktivitäten wahrscheinlich fortsetzen „und möglicherweise sogar noch verstärken“.

Weitere Informationen zu Thema:

UNIT 42, Frank Lee & Scott Roland, 16.03.2023
Bee-Ware of Trigona, An Emerging Ransomware Strain

MalwareHunterTeam auf Twitter
Some ransomware gang…

BLEEPING COMPUTER, Lawrence Abrams, 29.11.2022
Trigona ransomware spotted in increasing attacks worldwide

]]>
https://www.datensicherheit.de/palo-alto-networks-warnung-neuheit-ransomware-stamm-trigona/feed 0
Datensicherheit wie Gesundheit: Alle wollen sie – aber möglichst ohne Anstrengung https://www.datensicherheit.de/datensicherheit-wie-gesundheit-alle-wollen-sie-aber-moeglichst-ohne-anstrengung https://www.datensicherheit.de/datensicherheit-wie-gesundheit-alle-wollen-sie-aber-moeglichst-ohne-anstrengung#respond Tue, 21 Mar 2023 18:06:19 +0000 https://www.datensicherheit.de/?p=43044 deb-berliner-sicherheitsgespraech-200323Dirk Pinnow gab Impuls zur Datensicherheit auf dem BERLINER SICHERHEITSGESPRÄCH am 20. März 2023 und diskutierte mit Olaf Jastrob und Andreas Grunszky.]]> deb-berliner-sicherheitsgespraech-200323

Dirk Pinnow, Herausgeber von datensicherheit.de, plädiert vor Deutschem Expertenrat für Besuchersicherheit zur Übernahme von Verantwortung für virtuelles Vermögen wie bisher für materielle Aktiva

[datensicherheit.de, 21.03.2023] Mit seinem „BERLINER SICHERHEITSGESPRÄCH“ (BeSi) am 20. März 2023 in der AXICA Berlin am Pariser Platz mit dem Titel „1 – 2 – 3 – 4 – 5 – 6 – FAILED – Sicherheit für temporäre IT-Strukturen bei Veranstaltungen“ präsentierte der Deutscher Expertenrat für Besuchersicherheit (DEB) seinen Mitgliedern vor Ort und online ein „Panel-Talk“ zur Datensicherheit. Die Moderation übernahm Olaf Jastrob, 1.Vorsitzender des DEB. Pinnow setzte seinen Impuls mit dem Titel „1 – 2 – 3 – safed & secured…“ unter einen Dreiklang und stellte drei Thesen auf: 1. Datensicherheit geht uns alle an! 2. Datensicherheit ist „Chefsache“! 3. „Datensicherheit“ statt „IT-Sicherheit“!

deb-berliner-sicherheitsgespraech-200323

Foto: DEB

Auf dem BeSi-Podium (v.l.n.r.): Dirk Pinnow, Olaf Jastrob, Andreas Grunszky

Datensicherheit als stets aktuelle Herausforderung für alle IT-Nutzer

Davon ausgehend, dass alle Teilnehmer des Abends regelmäßig E-Mail verwenden, brachte er ein einfaches Beispiel, um die zunehmende Gefahr zu veranschaulichen: Anhand eines realen gefälschten DHL-Posteingangs bei seinen E-Mails zeigte er auf, woran sich solche Fälschungen heute noch zumeist leicht erkennen lassen. Er betonte aber, dass die Fälschungen immer besser werden und insbesondere unter Zeitdruck die Neigung besteht, dann doch auf einen Link oder einen Anhang einer solchen dubiosen E-Mail zu klicken.

„Lassen Sie sich nie unter Termindruck setzen oder von absurd hohen bzw. niedrigen Geldforderungen beeindrucken!“, riet Pinnow. Es sollte stets geprüft werden, ob ein E-Mail-Eingang mit Link und/oder Attachment wirklich plausibel ist. Er gab ferner die Empfehlung, wenn vermeintlich das eigene Kreditinstitut oder Lieferanten/Dienstleister eine dringlich anmutende E-Mail schicken, eben besser nicht über die E-Mail auf die Website zu gehen, sondern das jeweilige Web-Account über den Browser direkt durch Eintippen der URL aufzurufen, sich einzuloggen und dann dort den Posteingang zu prüfen.

Datensicherheit als Vermögensschutz und damit als Chefsache

Anhand des Begriffs „virtuelles Vermögen“ (z.B. Kundenstamm- bzw. Projekt-/Prozessdaten, Schutzmarken, Web-Domains, Lizenzen, Patente, Know-how usw.) erläuterte Pinnow, dass dieses im 21. Jahrhundert oft mehr über den Wert eines Unternehmens und sein Wertschöpfungspotenzials aussagt als die traditionelle Bilanzsumme (z.B. mit Mobiliar, technischer Ausrüstung und Fuhrpark). Vermögensschutz sei nun grundsätzlich „Chefsache!“ – und deshalb gelte es, sich als Entscheider verantwortungsvoll auch dieser immateriellen Werte zu widmen.

In diesem Zusammenhang empfahl er, eine betriebliche Checkliste zu erstellen. Zu dieser gehören etwa eine Daten-Inventur (Erfassung der Datentypen und -mengen), eine Daten-Klassifizierung (Bewertung der Daten nach Nützlichkeit von „existenziell wichtig“ über „nützlich“ und „evtl. potenzialreich“ bis hin zu „entbehrlich“ / „Müll“). Zudem sollten sich alle Entscheider Gedanken über das Daten-Rechtemanagement machen (wer darf wann, wo und wie auf betriebliche Daten zugreifen?). Ferner unterstrich er die Notwendigkeit, eine erprobte Notfall- und Wiederanlaufplanung im Kontext der Datensicherheit vorzuhalten – insbesondere im Zusammenhang mit sogenannten Ransomware-Attacken könnte ein funktionierendes BackUp-System über den Fortbestand der eigenen Existenz entscheiden.

Datensicherheit muss Teil ganzheitlicher betrieblicher Sicherheitskultur sein!

Da „Daten-Müll“ für Gegner und Konkurrenten eine Daten-und Informationsquelle sein könnte und das Blatt Papier A4 (80g/m²) wohl noch lange ein wichtiger Datenträger in den Unternehmen sein wird, sei es wichtig, sich nicht erst um die Sicherheit der Informations- und Kommunikationstechnik Gedanken zu machen, sondern bereits die Daten-Ebene zu sichern und zu schützen. Pinnow erwähnte die „Dreieinigkeit“ der Schutzziele der Datensicherheit: Verfügbarkeit (Soft-/Hard-/Orgware), Integrität (nur berechtigte Veränderung) und Vertraulichkeit (Autorisierung des Zugriffs / Leserechtes).

Abschließend legte er dem Auditorium nahe, nicht allein auf technische und organisatorische Aspekte zu fokussieren, sondern auch den „Faktor Mensch“ gebührend zu beachten: Denn die Abkürzung „IT“ steht leider nicht selten für „Interner Täter“ – dieser kann im Einzelfall kriminell sein, häufiger indes lethargisch / fatalistisch (in „innerer Kündigung“) und manchmal auch übereifrig (s. BYOD-Problematik, d.h, Nutzung privater IT für betriebliche Zwecke). Mit der Datensicherheit sei es wie mit der eigenen Gesundheit – kaum jemand möchte sich dafür anstrengen… Aber so Pinnow: „Datensicherheit ohne eine ganzheitliche betriebliche Sicherheitskultur wäre sinnlos!“

Weitere Informationen zum Thema:

Deutscher Expertenrat Besuchersicherheit auf YouTube, 20.03.2023
1 – 2 – 3 – 4 – 5 – 6 – FAILED – Sicherheit für temporäre IT-Strukturen bei Veranstaltungen (Start bei 3:47)

]]>
https://www.datensicherheit.de/datensicherheit-wie-gesundheit-alle-wollen-sie-aber-moeglichst-ohne-anstrengung/feed 0
Ende einer Ära: Datenschutz-Pionier Spiros Simitis gestorben https://www.datensicherheit.de/ende-aera-datenschutz-pionier-spiros-simitis-nachruf https://www.datensicherheit.de/ende-aera-datenschutz-pionier-spiros-simitis-nachruf#respond Tue, 21 Mar 2023 17:52:24 +0000 https://www.datensicherheit.de/?p=43042 Marit Hansen, Vorsitzende der Datenschutzkonferenz 2023, spricht vom Ende einer Ära

[datensicherheit.de, 21.03.2023] Die Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder (DSK) hat einen Nachruf auf den am 18. März 2023 verstorbenen Prof. Dr. Dr. h. c. mult. Spiros Simitis veröffentlicht. Dr. h. c. Marit Hansen, DSK-Vorsitzende 2023, spricht vom „Ende einer Ära“: Die DSK trauere um einen der „Begründer und Gestalter des Datenschutzes in Deutschland und Europa“.

Datenschutz verliert mit Simitis eloquenten Fürsprecher und feinsinnigen sowie klugen Verteidiger

Mit Professor Simitis verliere der Datenschutz einen eloquenten Fürsprecher und zugleich einen feinsinnigen und klugen Verteidiger, „der neugierig und versiert neue Entwicklungen aufgriff und konstruktiv weiterdachte“. Er war demnach „Grieche von Geburt, Europäer aus Überzeugung und Datenschützer aus Leidenschaft.

In seiner Person habe er Wissenschaft und Praxis des Datenschutzes vereint. „Er war seit 1969 als Professor für Arbeitsrecht, Bürgerliches Recht und Rechtsinformatik in Frankfurt am Main insbesondere mit arbeitsrechtlicher Perspektive ein Vordenker des Datenschutzes und unterstützte bei der Erarbeitung des ersten Datenschutzgesetzes der Welt, des hessischen Datenschutzgesetzes von 1970. Von 1975 bis 1991 war er Hessischer Datenschutzbeauftragter und setzte sein Wissen und seine Überzeugungskraft für die Sicherstellung von Datenschutz in der Anwendung ein.“

Erheblicher Einfluss Simitis‘ auf Fundierung des Datenschutzes in Europa

Sein gewinnendes Auftreten habe ihn zu einem gefragten Gesprächspartner und Berater im In- und Ausland gemacht. Im Rahmen des Europarates sowie als Berater der EU-Kommission habe Professor Simitis erheblichen Einfluss auf die Fundierung des Datenschutzes in Europa genommen: „Er trug wesentlich dazu bei, die Grundlagen zu legen, auf denen das Datenschutzrecht bis heute und in Zukunft aufbaut.“

Er habe sich auch nach seiner Emeritierung weiter mit großem Geschick und intellektueller Brillanz für den Schutz des Rechts auf Informationelle Selbstbestimmung eingesetzt. In zahlreichen Publikationen und führenden Kommentierungen, aber auch in effektiver Politikberatung habe er stetig an der Fortentwicklung des Datenschutzrechts mitgewirkt. Mit ihm ende eine Ära des Neuaufbaus des Datenschutzrechts mit dem Schaffen von Grundlagen; spätestens seit Geltung der Datenschutz-Grundverordnung sei der Datenschutz im Kern jeglicher Digitalisierung und in der Mitte der Gesellschaft angekommen.

Datenschutzkonferenz sieht sich Simitis‘ Vermächtnis verpflichtet

Zum Vermächtnis von Professor Simitis gehöre es, unter den Bedingungen sich dynamisch entwickelnder Informations- und Kommunikationstechnologien die Freiheit der Einzelnen durch Recht zu sichern. Die Datenschutzkonferenz sehe sich diesem Vermächtnis verpflichtet.

Dr. Hansen abschließend: „Im Geiste von Spiros Simitis wird sie die Rechte und Freiheiten und insbesondere die Informationelle Selbstbestimmung der Bürgerinnen und Bürger schützen, verteidigen und weiterentwickeln. Wir werden Spiros Simitis vermissen.“

Weitere Informationen zum Thema:

WIKIPEDIA
Spiros Simitis

HESSISCHER LANDTAG, 18.03.2023
Trauer um Prof. Simitis / „Vater des Datenschutzes verstorben“

]]>
https://www.datensicherheit.de/ende-aera-datenschutz-pionier-spiros-simitis-nachruf/feed 0
Wenn die Verfügbarkeit zum Fluch zu werden droht: E-Mail-Flut in beruflichen Postfächern https://www.datensicherheit.de/verfuegbarkeit-fluch-e-mail-flut-beruf-postfaecher https://www.datensicherheit.de/verfuegbarkeit-fluch-e-mail-flut-beruf-postfaecher#respond Tue, 21 Mar 2023 17:40:21 +0000 https://www.datensicherheit.de/?p=43039 Jeder Zwölfte erhält täglich 100 und mehr berufliche E-Mails

[datensicherheit.de, 21.03.2023] „Das neue Angebot vom Lieferanten, die Info an Kolleginnen und Kollegen, der Link für die nächste Online-Konferenz oder der wöchentliche Newsletter…“ – E-Mails seien schon totgesagt worden, indes bis heute aus den Büros nicht wegzudenken. „Auch nach Ende der corona-bedingten Einschränkungen ist die E-Mail-Flut nochmals angewachsen“, berichtet der Digitalverband Bitkom. Demnach gehen 42 E-Mails durchschnittlich täglich in jedem beruflichen Postfach in Deutschland ein. „Vor zwei Jahren waren es noch 26 Mails, 2018 nur 21 Mails und 2014 lediglich 18 Mails.“ Dies seien Ergebnisse einer repräsentativen Befragung im Bitkom-Auftrag unter knapp 500 (497) berufstätigen Internetnutzern in Deutschland.

Die E-Mail lebt!

„,Corona’ hat nicht nur die Digitalisierung beschleunigt, ,Corona’ hat auch der E-Mail zu einem zweiten Frühling verholfen. Die vielen Kollaborations-Tools ersetzen die E-Mail nicht, sie ergänzen sie – noch“, so der Bitkom-Hauptgeschäftsführer, Dr. Bernhard Rohleder, und betont: „Die E-Mail lebt. Insbesondere für die Kommunikation nach außen und den Versand von Dokumenten bleibt die E-Mail der Standard.“

Täglich 42 E-Mails durchschnittlich in jedem beruflichen Postfach in Deutschland

Insgesamt erhielten nur fünf Prozent der Berufstätigen weniger als zehn E-Mails pro Tag. Bei 28 Prozent seien es zwischen zehn und 24 Mails, bei einem Viertel (24 Prozent) zwischen 25 und 49 Mails pro Tag. Zwischen 50 und 74 Nachrichten fänden 13 Prozent täglich im beruflichen E-Mail-Postfach, zwischen 75 bis 99 E-Mails fünf Prozent. Jeder Zwölfte (8%) empfange sogar 100 und mehr geschäftliche E-Mails am Tag. 14 Prozent der Berufstätigen kommunizierten dagegen im beruflichen Zusammenhang nicht per E-Mail.

]]>
https://www.datensicherheit.de/verfuegbarkeit-fluch-e-mail-flut-beruf-postfaecher/feed 0
Cloud Bursting: Vor- und Nachteile für Betrieb und IT-Sicherheit https://www.datensicherheit.de/cloud-bursting-sicherheit-betrieb https://www.datensicherheit.de/cloud-bursting-sicherheit-betrieb#respond Mon, 20 Mar 2023 16:59:30 +0000 https://www.datensicherheit.de/?p=43034 Kevin Bocek, VP Ecosystem und Community bei VenafiCloud Bursting als hybrides Bereitstellungsmodell | Vor- und Nachteile]]> Kevin Bocek, VP Ecosystem und Community bei Venafi

Zahlreiche Herausforderungen zu bewältigen

Ein Beitrag von unserem Gastautor Kevin Bocek, VP Ecosystem und Community bei Venafi

[datensicherheit.de, 20.03.2023] Als Technik zur Anwendungsbereitstellung ermöglicht Cloud Bursting die Vereinigung des Besten aus beiden Welten. Auf der einen Seite ermöglicht es den Betrieb einer Anwendung in einem privaten Rechenzentrum, mit bekannten, festen Investitionskosten, vollständiger Kontrolle über die Umgebungen und organisatorischem Fachwissen für deren Betrieb. Auf der anderen Seite wird sie in einer öffentlichen Cloud genutzt, die auf Abruf verfügbar ist und über nahezu unbegrenzte Ressourcen verfügt. Dies bedeutet, dass man nur bei Bedarf für zusätzliche Ressourcen zahlt. Kurz zusammengefasst meint das, dass Cloud Bursting ein hybrides Cloud-Bereitstellungsmodell ist, dass ähnlich „Pay-as-you-go“ funktioniert, Kosten also nur bei weiterem Ressourcenverbrauch entstehen.

Kevin Bocek, VP Ecosystem und Community bei Venafi

Kevin Bocek, VP Ecosystem und Community bei Venafi, Bild: Venafi

Zugang zu interesanten Technologien trotz fehlender Betriebskenntnisse

Mit diesem Modell erhalten IT-Teams trotz fehlender Betriebskenntnisse Zugang zu Technologien, die für ihr Projekt interessant sind. Dies gilt insbesondere für Datenbankdienste, die bekanntermaßen schwierig zu konfigurieren und zu verwalten sind. Die Art der Architektur, die für die Unterstützung von Cloud Bursting erforderlich ist, hängt nicht unbedingt von der Anwendung ab, sondern vielmehr von ihrer Architektur. Die ideale Architektur für dieses Konzept der Anwendungsbereitstellungstechnik ist lose gekoppelt und unabhängig, so dass die Komponenten, die zwischen dem privaten Rechenzentrum und der öffentlichen Cloud kommunizieren, keine großen Datenmengen zwischen ihnen übertragen müssen und unvorhersehbare Latenzzeiten tolerieren können.

Herausforderung IT-Sicherheit

Cloud Bursting bringt zahlreiche Herausforderungen mit sich, von denen die wichtigste die Auswirkungen auf die IT-Sicherheit und den Datenschutz sind. Um die IT-Sicherheit der Netze zu gewährleisten, müssen die Unternehmen verschlüsselte Routen zwischen dem Rechenzentrum und den Cloud-Komponenten einrichten. Außerdem führt die dynamische Natur von Cloud Bursting zu einer Zunahme von Maschinenidentitäten. In der Cloud ist das Einzige, was sie von einer anderen Cloud abgrenzt und sie gegenüber dem Rechenzentrum authentifiziert, die jeweilige Maschinenidentität. Aus diesem Grund müssen Unternehmen eine Steuerungsebene einrichten, um die Verwaltung von Maschinenidentitäten zu automatisieren. Dies bietet den IT-Teams die Beobachtbarkeit, Konsistenz und Zuverlässigkeit, die sie für eine effektive Verwaltung ihrer Maschinenidentitäten benötigen.

Unterschiedliche Konfigurationen zu beachten

Darüber hinaus ist es ebenso wichtig auf unterschiedliche Konfigurationen zu achten – die Art und Weise, wie die Infrastruktur bereitgestellt und konfiguriert wird, unterscheidet sich zwischen Rechenzentren und der Cloud. Die verfügbaren Arten von virtuellen Maschinen, der Hypervisor, auf dem sie laufen, und die Vernetzung sind wahrscheinlich unterschiedlich. Dies hat zur Folge, dass IT-Teams mehrere Konfigurationen für dieselbe Anwendung unterstützen müssen. Hinzu treten weitere Probleme wie die Gebühren für die Datenübertragung, da Cloud-Anbieter häufig Gebühren für den Dateneingang und -ausgang erheben.

Weitere Informationen zum Thema:

datensicherheit.de, 29.06.2022
Cloud-Security laut Delinea-Umfrage Hauptsorge der Cyber-Sicherheitsexperten

]]>
https://www.datensicherheit.de/cloud-bursting-sicherheit-betrieb/feed 0
ChatGPT4: Sicherheitsanalyse zeigt Szenarien für beschleunigte Cyber-Kriminalität https://www.datensicherheit.de/chatgpt4-sicherheit-cyber-kriminalitaet https://www.datensicherheit.de/chatgpt4-sicherheit-cyber-kriminalitaet#respond Mon, 20 Mar 2023 14:49:27 +0000 https://www.datensicherheit.de/?p=43030 Oded Vanunu, Head of Products Vulnerabilities Research bei Check PointChatGPT4: Sicherheitsanalyse zeigt Szenarien für beschleunigte Cyber-Kriminalität]]> Oded Vanunu, Head of Products Vulnerabilities Research bei Check Point

Die Sicherheitsforscher von Check Point mahnen, dass trotz der Sicherheitsvorkehrungen einige Beschränkungen leicht umgangen werden können / Hacker können ihre Ziele ohne große Hindernisse erreichen

[datensicherheit.de, 20.03.2023] Check Point Research (CPR), die Forschungsabteilung von Check Point® Software Technologies Ltd. veröffentlicht eine erste Analyse von ChatGPT4.

Die Sicherheitsforscher zeigen verschiedene Szenarien, die es Hackern ermöglichen, ihre bösartigen Bemühungen und Vorbereitungen zu verbessern, was zu schnelleren und präziseren Ergebnissen führt.

In einigen Fällen können auch technisch unwissende Akteure schädliche Tools erstellen. Die vorgestellten Szenarien umfassen die Imitation von Banken, Reverse Shells, C++-Malware und mehr. CPR warnt vor dem Potential von ChatGPT4, die Ausführung von Cyber-Kriminalität zu beschleunigen und wird seine Analyse der Plattform in den kommenden Tagen fortsetzen.

CPR stellt fünf Szenarien der möglichen bösartigen Nutzung von ChatGPT4 vor:

  1. C++ Malware, die PDF-Dateien sammelt und sie an FTP sendet.
  2. Phishing: Missbrauch der Identität von Banken.
  3. Phishing: E-Mails an Mitarbeiter.
  4. PHP Reverse Shell.
  5. Java-Programm, das Putty herunterlädt und ausführt, welches als versteckte Powershell gestartet werden kann.

ChatGPT4 verändert die Bedrohungslandschaft

Das Wesen der Cyber-Kriegsführung besteht darin, Cyber-Waffen zu entwickeln, um Schwachstellen auszunutzen. Mit ChatGPT4 werden die Herausforderungen bei der Waffenentwicklung drastisch reduziert und die Fähigkeit zur Durchführung von Cyber-Attacken beschleunigt. Das wird die Zahl der Cyber-Angriffe im Allgemeinen erhöhen, denn die Zeit, die zum Erstellen, Testen und Ausführen bösartiger Tools benötigt worden ist, wird sich erheblich verkürzen. CPR hat Fälle beobachtet, in denen selbst technisch nicht versierte Personen schädliche Tools erstellt haben, da der Prozess des Kodierens, Kompilierens und Verpackens des Codes durch den Einsatz von ChatGPT vereinfacht wurde.

check-point-oded-vanunu-2021-600

Oded Vanunu, Head of Products Vulnerabilities Research bei Check Point, Foto: Check Point

Oded Vanunu, Head of Products Vulnerabilities Research bei Check Point, über die Sicherheitsanalyse: „Nachdem wir mehrere Möglichkeiten gefunden haben, wie ChatGPT von Hackern genutzt werden kann, und auch Fälle, in denen dies tatsächlich geschah, haben wir 24 Stunden damit verbracht, um zu prüfen, ob sich in der neuen Version von ChatGPT etwas geändert hat. Obwohl die neue Plattform auf vielen Ebenen eindeutig verbessert wurde, können wir dennoch berichten, dass es Szenarien gibt, in denen die Hacker-Angriffe mit ChatGPT4 beschleunigt werden können. ChatGPT4 kann böswilligen Akteuren, auch solchen, die keine technischen Kenntnisse haben, Werkzeuge an die Hand geben, mit denen sie ihre Aktivitäten beschleunigen und validieren können. Die Verbrecher können sogar die schnellen Antworten von ChatGPT4 nutzen, um technische Herausforderungen bei der Entwicklung von Malware zu überwinden. Wir sehen, dass ChatGPT4 sowohl guten als auch bösen Nutzern dienen kann. Gute Nutzer können ChatGPT verwenden, um Code zu entwickeln und zu programmieren, der für die Gesellschaft nützlich ist. Gleichzeitig können aber auch Hacker diese KI-Technologie für die schnelle Ausführung von Attacken missbrauchen. Da KI eine bedeutende und wachsende Rolle bei Cyber-Angriffen und -Verteidigung spielt, gehen wir davon aus, dass diese Plattform von Hackern genutzt wird. Wir werden die nächsten Tage damit verbringen, besser zu verstehen, wie.“

Alle fünf Szenarien im Detail finden Sie im Check Point Blog.

Weitere Informationen zum Thema:

datensicherheit.de, 09.02.2023
ChatGPT: Gefahren und Grenzen der KI

Check Point Blog, 07.02.2023
Cyberkriminelle umgehen ChatGPT-Beschränkungen, um bösartige Inhalte zu generieren

Check Point Research, 06.01.2023
OPENNAI : CYBERKRIMINELLE fangen an, CHATGPT zu benutzen

]]>
https://www.datensicherheit.de/chatgpt4-sicherheit-cyber-kriminalitaet/feed 0
CVE-2023-23397: Tückische Outlook-Schwachstelle schlägt hohe Wellen https://www.datensicherheit.de/cve-2023-23397-tueckische-outlook-schwachstelle-schlaegt-hohe-wellen https://www.datensicherheit.de/cve-2023-23397-tueckische-outlook-schwachstelle-schlaegt-hohe-wellen#respond Fri, 17 Mar 2023 11:37:31 +0000 https://www.datensicherheit.de/?p=43023 tenable-satnam-narangAufgrund der Einfachheit, mit der diese Outlook-Schwachstelle ausgenutzt werden kann, ist es nur eine Frage der Zeit, bis auch Ransomware-Gruppen diese ausnutzen.]]> tenable-satnam-narang

Satnam Narang kommentiert Null-Klick-Schwachstelle in Microsoft Outlook

[datensicherheit.de, 17.03.2023] Die jüngste Berichterstattung über die „Outlook“-Schwachstelle „CVE-2023-23397“ hat Satnam Narang, „Senior Staff Research Engineer“ bei Tenable, nach eigenen Angaben dazu veranlasst, dieses Thema nachfolgend etwas fundierter zu beleuchten.

tenable-satnam-narang-

Foto: Tenable

Satnam Narang: Es erforderte keine Benutzerinteraktion, was dies zu einer Null-Klick-Schwachstelle macht!

Outlook-Terminerinnerung kann missbraucht werden

„Innerhalb von 24 Stunden nach Veröffentlichung haben Forscher von MDSec bereits einen funktionalen Proof-of-Concept-Exploit für ,CVE-2023-23397‘ entwickelt, der verdeutlicht, wie einfach es ist, ihn auszunutzen“, berichtet Narang.

In diesem Beispiel hätten sie die Schwachstelle durch eine „Outlook“-Terminerinnerung ausnutzen können – „die auf dem Bildschirm erschien, nachdem die speziell gestaltete Nachricht vom E-Mail-Server empfangen und vom ,Outlook’-Client heruntergeladen wurde“.

CVE-2023-23397 in Outlook eine der Top-Schwachstellen des Jahres 2023

Narang betont: „Es erforderte keine Benutzerinteraktion, was dies zu einer Null-Klick-Schwachstelle macht.“ Darüber hinaus habe Microsoft bestätigt, dass dieser Fehler als „Zero Day“ im Rahmen begrenzter Angriffe eines in Russland ansässigen Bedrohungsakteurs auf Regierungs-, Transport-, Energie- und militärische Zielorganisationen in Europa ausgenutzt worden sei.

„Aufgrund der Einfachheit, mit der diese Schwachstelle ausgenutzt werden kann, glauben wir, dass es nur eine Frage der Zeit ist, bis sie in die Playbooks anderer Bedrohungsakteure, einschließlich Ransomware-Gruppen, aufgenommen wird“, so Narang. Bei Tenable gehen sie demnach davon aus, „dass ,CVE-2023-23397‘ eine der Top-Schwachstellen des Jahres 2023 wird“.

Outlook-Nutzer sollten das Patchen dieses Fehlers eher früher als später priorisieren

Wie in ihrem aktuellen „Threat Landscape Report 2022“ hervorgehoben, stellten bekannte Schwachstellen heute das größte Risiko für Unternehmen dar. Abschließend rät Narang:

„Jetzt, da ,CVE-2023-23397‘ von einem Zero-Day zu einer bekannten Schwachstelle geworden ist, empfehlen wir allen Organisationen, die Microsoft verwenden – vor allem ,Outlook’ – das Patchen dieses Fehlers eher früher als später zu priorisieren.“

Weitere Informationen zum Thema:

Bundesamt für Sicherheit in der Informationstechnik, 16.03.2023
Aktive Ausnutzung einer Schwachstelle in Microsoft Outlook

Microsoft, 16.03.2023
Microsoft Outlook Elevation of Privilege Vulnerability / CVE-2023-23397 / Sicherheitsanfälligkeit

]]>
https://www.datensicherheit.de/cve-2023-23397-tueckische-outlook-schwachstelle-schlaegt-hohe-wellen/feed 0