Update – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sat, 19 Jul 2025 15:14:31 +0000 de hourly 1 Crowdstrike-Ausfall vom 19. Juli 2024: Eileen Haggerty erörtert Erkenntnisse https://www.datensicherheit.de/crowdstrike-19-juli-2024-erkenntnisse https://www.datensicherheit.de/crowdstrike-19-juli-2024-erkenntnisse#respond Fri, 18 Jul 2025 22:01:41 +0000 https://www.datensicherheit.de/?p=49122 Dienstleistungen und Branchen kamen weltweit zum Erliegen – verursacht durch ein fehlerhaftes automatisiertes Crowdstrike-Sicherheitsupdate

[datensicherheit.de, 19.07.2025] Eileen Haggerty, „Area Vice President, Product & Solutions“ bei NETSCOUT, kommentiert in ihrer aktuellen Stellungnahme den Crowdstrike-Vorfall vor einem Jahr: „Am 19. Juli 2024 kamen Dienstleistungen und Branchen weltweit zum Erliegen. Die Ursache? Ein fehlerhaftes automatisiertes Sicherheitsupdate.“ Während Sicherheitsexperten sich der Wahrscheinlichkeit eines solchen Vorfalls bewusst gewesen seien, sei die enorme Auswirkung eines solchen Updates für den Durchschnittsbürger plötzlich deutlich geworden, „da unzählige Unternehmen und Organisationen in allen Branchen davon betroffen waren“: Von Fluggesellschaften über das Gesundheitswesen bis hin zu Finanzdienstleistern und Behörden seien die Auswirkungen auf die Bevölkerung weitreichend gewesen – „Bank-Apps fielen aus und Krankenhäuser mussten nicht dringende Operationen absagen“.

Angesichts jüngster Ausfälle bei Banken und großen Dienstleistern Zweifel am Crowdstrike-Erkenntnisgewinn

Haggerty wirft die kritische Frage auf: „Doch haben Unternehmen ein Jahr nach dem weltweiten IT-Ausfall wirklich etwas gelernt?“

  • Die jüngsten Ausfälle bei Banken und großen Dienstleistern ließen etwas Anderes vermuten. Obwohl nicht jeder Ausfall vermieden werden könne, gebe es einige wichtige Dinge, die Unternehmen beachten sollten.

Haggerty erläutert ihre eigenen wichtigsten Erkenntnisse aus diesem Ausfall und führt aus, wie Unternehmen künftig verhindern könnten, dass sich so etwas wiederholt:

Crowdstrike-Lektion: Lückenlose Überwachung der Netzwerke und gesamten IT-Umgebung rund um die Uhr

„Unternehmen sollten zumindest sicherstellen, dass sie über die notwendige Transparenz verfügen, um Probleme im Zusammenhang mit Software-Updates zu vermeiden. Realistisch gesehen benötigen sie eine lückenlose Überwachung ihrer Netzwerke und ihrer gesamten IT-Umgebung rund um die Uhr.“

  • Mit dieser Transparenz und mittels Durchführung von Wartungskontrollen und regelmäßigen Updates könnten Unternehmen das Risiko unerwarteter Ausfallzeiten minimieren und damit finanzielle Verluste und Reputationsschäden vermeiden.

„Um ein Netzwerk zu sichern und eine konsistente Leistung zu gewährleisten, reicht es nicht aus, nur Abwehrmaßnahmen zu ergreifen, sondern es gilt, jeden Schritt vorauszusehen.“ Aus diesem Grund könnte eine bewährte Vorgehensweise für IT-Teams die Durchführung proaktiver synthetischer Tests umfassen, welche den realen Datenverkehr simulierten – „lange bevor ein einzelner Kunde mit frustrierenden Verzögerungen konfrontiert wird oder eine kritische Funktion ausfällt“.

Crowdstrike-Lektion: Durchführung proaktiver Tests, um Probleme zu antizipieren

Die Durchführung dieser Tests verschaffe Unternehmen die notwendige Weitsicht, um Probleme zu antizipieren, „bevor sie überhaupt auftreten können“. Dieser Schritt, kombiniert mit einer proaktiven Echtzeit-Verkehrsüberwachung, liefere wichtige Details, welche bei Sicherheitsvorfällen, größeren Ausfällen in der Branche oder lokalen Unternehmensproblemen erforderlich seien, um so schnell wie möglich angemessen und auf der Grundlage von Fakten reagieren zu können.

  • „Ausfälle wie im letzten Jahr sind zwar eine harte Lektion für Unternehmen, bieten aber auch eine große Lernchance“, so Haggerty. Wirklich resiliente Unternehmen würden die Störung, die sie erlebt haben, in eine leistungsstarke Datenquelle und einen Entwurf für Leistungssicherung und Cyberresilienz verwandeln. „Das bedeutet, dass sie fortschrittliche Transparenz-Tools nutzen, um aufschlussreiche Nachbesprechungen durchzuführen.“

Durch den Aufbau eines umfangreichen, detaillierten Informationsarchivs zu jedem früheren Vorfall dokumentierten Unternehmen nicht nur die Geschichte und legen Best-Practice-Richtlinien fest, sondern sicherten auch aktiv ihre Zukunftsfähigkeit und stellten sicher, „dass sie potenzielle Herausforderungen vorhersagen und bewältigen können – bevor sie zu einem Problem für die Kunden werden“.

Weitere Informationen zum Thema:

NETSCOUT
Eileen Haggerty / Area Vice President, Product and Solutions Marketing

WIKIPEDIA
Crowdstrike-Computerausfall 2024

heise online, Jürgen Schmidt, 18.07.2025
Ein Jahr nach dem Crowdstrike-GAU: Wurden die richtigen Konsequenzen gezogen? / Vor einem Jahr legte ein kaputtes Crowdstrike-Update Millionen Windows-Systeme lahm. Ein Blick darauf, was sich seit diesem Debakel in der IT-Welt getan hat.

datensicherheit.de, 26.07.2024
Robuste Sicherheitspraktiken notwendig: CrowdStrike-Vorfall hat IT-Schwachstellen enthüllt / Am 19. Juli 2024 hatte ein Software-Update des Cybersecurity-Unternehmens CrowdStrike weltweit einen massiven IT-Ausfall ausgelöst

datensicherheit.de, 24.07.2024
Melissa Bischoping benennt Lehren aus dem CrowdStrike-Ausfall / Das Beheben des akuten „CrowdStrike“-Problems hat nur das Entfernen einer einzigen Datei erfordert – in der Praxis aber astronomischen Aufwand verursacht

datensicherheit.de, 23.07.2024
Crowdstrike-Vorfall als Weckruf für ganzheitliche digitale Sicherheit / Ereignisse vom 9. Juli 2024 haben deutlich gemacht, wie abhängig wir in der digitalen Welt geworden sind

datensicherheit.de, 19.07.2024
CrowdStrike: Ein IT-Update und es wackelt die ganze Welt / Alain Blaes kommentiert globale IT-Ausfälle vom 19. Juli 2024

]]>
https://www.datensicherheit.de/crowdstrike-19-juli-2024-erkenntnisse/feed 0
Windows 10: BSI empfiehlt Upgrade oder Wechsel des Betriebssystems nach Support-Ende https://www.datensicherheit.de/windows-10-upgrade-wechsel-support-ende https://www.datensicherheit.de/windows-10-upgrade-wechsel-support-ende#respond Sun, 13 Apr 2025 22:40:55 +0000 https://www.datensicherheit.de/?p=47254 Alle bisherigen „Windows 10“-Nutzer sollten deshalb rechtzeitig ein Upgrade durchführen bzw. auf ein anderes Betriebssystem umsteigen

[datensicherheit.de, 14.04.2025] Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat in seiner Stellungnahme vom 9. April 2025 daran erinnert, dass Microsoft mit Wirkung zum 14. Oktober 2025 den Support für „Windows 10“ einstellt, demnach u.a. in den Editionen „Home“, „Pro“ und „Education“. Dieses Betriebssystem wird dann keine kostenlosen Updates mehr erhalten – „auch solche nicht, die sicherheitsrelevant sind und z.B. Schwachstellen schließen“. Allen, die noch „Windows 10“ nutzen, empfiehlt das BSI, deshalb rechtzeitig ein Upgrade durchzuführen bzw. auf ein anderes Betriebssystem umzusteigen – dies könnte etwa „Windows 11“, ein „Unix“-basiertes (wie „macOS“) oder ein „Linux“-basiertes Betriebssystem sein.

Gravierende Sicherheitsrisiken: Nutzung von „Windows 10“ nach Ende des Support-Zeitraums

Nach dem Support-Ende wird Microsoft voraussichtlich nur noch im Rahmen eines kostenpflichtigen Abonnements und für höchstens drei weitere Jahre kritische und wichtige Sicherheitsupdates veröffentlichen.

Nora Kluger, Expertin für „Digitalen Verbraucherschutz“ beim BSI, kommentiert: „Sicherheitsupdates sind für die IT-Sicherheit essenziell, weil dadurch Sicherheitslücken geschlossen werden, die sonst von Angreifenden ausgenutzt werden könnten. Die weitere Nutzung von ,Windows 10‘ nach Ende des Support-Zeitraums birgt daher gravierende Sicherheitsrisiken!“

Upgrade auf „Windows 11“ oder auch der Wechsel auf „macOS“ oder „Linux“ mögliche Optionen

Kluger rät daher Nutzer, innerhalb der kommenden sechs Monaten auf ein Betriebssystem zu wechseln, für das weiterhin vollumfänglich Sicherheitsupdates bereitgestellt werden. „Neben dem Upgrade auf ,Windows 11‘ ist auch der Wechsel auf ein anderes Betriebssystem (z.B. ,macOS’ oder ,Linux’) eine Option.“

  • Vor dem Upgrade bzw. Wechsel zu einem neuen Betriebssystem sei es ratsam, eine Datensicherung durchzuführen, beispielsweise auf einer externen Festplatte, um einem möglichen Datenverlust vorzubeugen. Die Anleitung „Schritt für Schritt zur Datensicherung“ des BSI erklärt niedrigschwellig, wie eine solche funktioniert.

Auf der BSI-Website finden Verbraucher auch weitere Tipps rund um den Basisschutz für ihre Geräte und Anwendungen. Um im Herbst 2025 nicht unter Zeitdruck zu geraten, sollten Verbraucher das Upgrade oder den Wechsel des Betriebssystems auf den betroffenen Geräten frühzeitig einleiten.

Weitere Informationen zum Thema:

Bundesamt für Sicherheit in der Informationstechnik
Schritt für Schritt zur Datensicherung / Geht das Smartphone verloren oder stellt der Computer den Dienst ein, ist guter Rat schnell teuer. Einfache Sicherungskopien können helfen.

Bundesamt für Sicherheit in der Informationstechnik
Basistipps zur IT-Sicherheit

datensicherheit.de, 09.09.2021
Windows 10: Microsoft-Warnung vor gezielten Attacken auf Nutzer / Ahnungslose Zielpersonen erhalten manipuliertes Microsoft-Office-Dokument, damit sie den Anhang öffnen

datensicherheit.de, 22.07.2021
Windows 10: Tenable warnt vor Zero-Day-Schwachstelle / Windows Elevation of Privilege-Schwachstelle (CVE-2021-36934) – auch als HiveNightmare oder SeriousSAM bezeichnet

datensicherheit.de, 17.01.2021
Windows 10-Bug: Bluescreen durch Aufruf eines bestimmten Pfades / Das englischsprachige Magazin BleepingComputer berichtet über den Fehler

]]>
https://www.datensicherheit.de/windows-10-upgrade-wechsel-support-ende/feed 0
Neue Bedrohungsakteure: Fake-Update-Angriffe zum Malware-Upload https://www.datensicherheit.de/neu-bedrohungsakteure-fake-update-angriffe-malware-upload https://www.datensicherheit.de/neu-bedrohungsakteure-fake-update-angriffe-malware-upload#respond Wed, 19 Feb 2025 23:06:20 +0000 https://www.datensicherheit.de/?p=46278 Angreifer setzen zunehmend für verschiedene Plattformen optimierte maßgeschneiderte Malware ein

[datensicherheit.de, 20.02.2025] Proofpoint meldet, dass eigene Sicherheitsexperten eine zunehmende Bedrohung durch sogenannte „Fake-Update“-Angriffe festgestellt hätten: „Bei diesen Angriffen werden gefälschte Update-Benachrichtigungen verwendet, um Benutzer zur Installation von Malware zu verleiten.“ Dabei tun sich demnach zwei neu identifizierte Bedrohungsakteure hervor („TA2726“ und „TA2727“), welche die Malware-Verbreitung über kompromittierte Webseiten vorantrieben.

Gefälschte Update-Benachrichtigungen, um Nutzer zum Download von Malware zu verleiten

Die Angreifer setzten dabei auf Techniken wie „Traffic Distribution Services“ (TDS), um den Datenverkehr gezielt auf kompromittierte Webseiten umzuleiten. „Auf diesen Websites werden den Nutzern gefälschte Update-Benachrichtigungen angezeigt, um sie zum Download von Malware zu verleiten.“

Besonders auffällig sei dabei, dass die Angreifer zunehmend maßgeschneiderte Malware einsetzten, „die für verschiedene Plattformen optimiert ist“. Während Malware für „Windows“ und „Android“ bereits weit verbreitet sei, habe Proofpoint auch eine neue „Mac“-Malware namens „FrigidStealer“ entdeckt: „Diese Malware erbeutet sensible Nutzerdaten wie Browser-Cookies und Passwörter und überträgt sie an die Angreifer.“

Angriffserkennung erschwert: Malware je nach Betriebssystem und Browser des Benutzers variiert

Ein weiteres beunruhigendes Detail sei die zunehmende Regionalisierung der Angriffsstrategien. „Proofpoint hat beobachtet, dass je nach geographischem Standort des Nutzers unterschiedliche ,Payloads’ ausgeliefert werden.“

Dies erschwere die Erkennung der Angriffe erheblich, weil die Malware je nach Betriebssystem und Browser des Benutzers variiere. „Dass ,TA2726‘ als Traffic-Distributor fungiert und den Datenverkehr gezielt zu anderen Akteuren wie ,TA569‘ und ,TA2727‘ umleitet, macht die Angriffe noch effizienter.“

Malware-Angriffe basieren auf gängigen Web-Techniken und Social-Engineering-Methoden

Weil diese Malware-Angriffe auf gängigen Web-Techniken und Social-Engineering-Methoden basierten, seien sie besonders schwer zu erkennen. Unternehmen schenkten der Sicherheit ihrer Websites und Webserver oft zu wenig Beachtung, „obwohl diese ein beliebtes Ziel für Angreifer sind“. Proofpoint empfiehlt daher, „die Netzwerksicherheit und den Endgeräteschutz zu verstärken, um solchen Bedrohungen vorzubeugen“.

Zudem sollten Unternehmen ihre Mitarbeiter regelmäßig schulen, um verdächtige Aktivitäten frühzeitig zu erkennen und zu melden. „Zudem empfiehlt Proofpoint weitere Schutzmaßnahmen wie den Einsatz von Browser-Isolationstechnologien, die verhindern, dass schädliche Webseiten auf den Endgeräten der Nutzer Schaden anrichten können.“ Darüber hinaus sollten Unternehmen auch das Öffnen von Skript-Dateien auf „Windows“-Geräten blockieren, um das Risiko sogenannter Web-Injections weiter zu reduzieren.

Weitere Informationen zum Thema:

proofpoint, The Proofpoint Threat Research Team, 18.02.2025
An Update on Fake Updates: Two New Actors, and New Mac Malware

]]>
https://www.datensicherheit.de/neu-bedrohungsakteure-fake-update-angriffe-malware-upload/feed 0
Robuste Sicherheitspraktiken notwendig: CrowdStrike-Vorfall hat IT-Schwachstellen enthüllt https://www.datensicherheit.de/robustheit-sicherheitspraktiken-notwendigkeit-crowdstrike-vorfall-it-schwachstellen-enthuellung https://www.datensicherheit.de/robustheit-sicherheitspraktiken-notwendigkeit-crowdstrike-vorfall-it-schwachstellen-enthuellung#respond Thu, 25 Jul 2024 22:51:32 +0000 https://www.datensicherheit.de/?p=45109 Am 19. Juli 2024 hatte ein Software-Update des Cybersecurity-Unternehmens CrowdStrike weltweit einen massiven IT-Ausfall ausgelöst

[datensicherheit.de, 26.07.2024] Am 19. Juli 2024 hatte ein Software-Update des Cybersecurity-Unternehmens CrowdStrike weltweit einen massiven IT-Ausfall ausgelöst, welcher Millionen von „Windows“-Systemen betroffen haben soll. Peter Machat, „Senior Director Central EMEA“ bei Armis, erläutert: „Das fehlerhafte Update löste Chaos aus, indem es Geräte zum Absturz brachte und den gefürchteten Bluescreen-Fehler (BSOD) anzeigte, wodurch kritische Bereiche wie das Gesundheitswesen, das Bankwesen und die Luftfahrt an einigen Standorten zeitweise zum Erliegen kamen.“ Das Ausmaß und die Schwere dieser Störung verdeutlichten die Anfälligkeit unserer vernetzten „digitalen Ökosysteme“. „Krankenhäuser hatten Schwierigkeiten, auf Patientenakten zuzugreifen, Banken hatten mit Betriebsstörungen zu kämpfen, und in Verkehrsnetzen kam es zu erheblichen Verspätungen und Ausfällen.“ Dieser IT-Vorfall macht laut Machat deutlich, „wie sich eine einzige Softwarepanne zu einer globalen Krise ausweiten kann, die wichtige Dienste und Infrastrukturen beeinträchtigt“.

armis-peter-machat

Foto: Armis

Peter Machat: Es ist entscheidend, dass Unternehmen ihre Widerstandsfähigkeit gegenüber ähnlichen IT-Vorfällen stärken!

Inhaltsupdate für „Windows“-Hosts verursachte IT-Ausfälle in aller Welt

Der „CrowdStrike“-Update-Vorfall soll laut Microsoft weltweit etwa 8,5 Millionen „Windows“-Geräte betroffen haben. „Die Störung hatte weitreichende Auswirkungen und führte zur Annullierung von über 2.000 Flügen in den USA sowie zahlreichen weiteren in Europa, einschließlich Deutschland. Dies verursachte erhebliche Verspätungen an großen Flughäfen wie Frankfurt und München.“ Passagiere hätten lange Wartezeiten in Kauf nehmen müssen und viele Flüge seien gestrichen worden, „wodurch Reisende und Fluggesellschaften das Chaos nur schwer bewältigen konnten“.

CrowdStrike habe bestätigte, dass der Fehler durch ein Inhaltsupdate für „Windows“-Hosts verursacht worden sei und kein Cyber-Angriff vorgelegen habe. Das Unternehmen habe das Problem schnell behoben – doch dieser Vorfall unterstreiche die Notwendigkeit effizienter und effektiver Mechanismen zur Reaktion auf solche Zwischenfälle.

Resilienz von IT-Umgebungen frühzeitig in den Fokus nehmen!

Machat betont: „Die Bedeutung umfassender Strategien zur Reaktion auf Vorfälle in IT-Umgebungen kann nicht genug betont werden. Bei solchen Störungen müssen Unternehmen in der Lage sein, betroffene Systeme schnell zu identifizieren, zu isolieren und zu reparieren, um Ausfallzeiten zu minimieren und die Kontinuität des Betriebs sicherzustellen.“

Dieser Vorfall sei ein Weckruf für die Cybersicherheits-Community und verdeutliche die Wichtigkeit eines umfassenden Asset-Managements, automatisierter Abhilfemaßnahmen und kontinuierlicher Überwachung, um ähnliche Vorfälle in Zukunft zu vermeiden. In einer zunehmend digitalen Welt seien die Stabilität und Sicherheit unserer IT-Infrastruktur wichtiger denn je.

Um solche IT-Störungen zu bewältigen, werden präventive Ansätze empfohlen:

Identifizierung und Priorisierung kritischer Assets:
Stellen Sie vollständige Transparenz aller Assets und ihrer Kommunikationswege sicher, um betroffene Geräte schnell zu identifizieren und Störungen beheben zu können – nutzen Sie Telemetriedaten und KI-gestützte Erkenntnisse, um die für die Betriebskontinuität und die öffentliche Sicherheit kritischen Assets zu priorisieren!

Implementierung von Rollback- und Backup-Mechanismen:
Führen Sie umfassende Backups durch und stellen Sie sicher, dass die Systeme zu einem letzten bekannten guten Zustand zurückkehren können, um die Ausfallzeiten bei Zwischenfällen zu minimieren – aktualisieren Sie regelmäßig die Sicherungsprotokolle für kritische Systemzustände und testen Sie diese gründlich!

Automatisierung und Zuweisung der Verantwortung:
Wiederherstellungsprozesse sollten nach Möglichkeit automatisiert werden, um die Effizienz zu steigern: Verwenden Sie eingebettete Workflows, um die Verantwortlichkeit für betroffene Assets zuzuweisen, den Fortschritt zu verfolgen und die Wirksamkeit der Wiederherstellung zu messen!

Verbesserung der Erkennungs- und Reaktionsfähigkeiten:
Diversifizieren Sie die Erkennungsmechanismen in IT- und OT-Umgebungen und setzen Sie sowohl passive Überwachung als auch aktive Abfragen ein, um Richtlinienverletzungen und anomales Verhalten zu erkennen – zudem regelmäßiges Aktualisieren und Testen von Reaktionsplänen auf Vorfälle!

Förderung der Zusammenarbeit mit der Industrie:
Engagieren Sie sich für den Informationsaustausch und kooperative Strategien innerhalb und zwischen den Branchen, um neuen Bedrohungen einen Schritt voraus zu sein und „Best Practices“ für die Cyber-Sicherheit zu entwickeln!

Unternehmen benötigen robuste IT-Lösungen, um derartigen Vorfällen effektiv zu begegnen

Unternehmen benötigten robuste Lösungen, um IT-Vorfälle effektiv zu bewältigen und sicherzustellen, „dass die gesamte Angriffsfläche in Echtzeit verteidigt und verwaltet wird“. Hochentwickelte Plattformen (wie z.B. die von Armis) statteten Unternehmen mit den notwendigen Werkzeugen aus, um betroffene Geräte schnell zu identifizieren, zu priorisieren und zu bereinigen, wodurch Betriebsunterbrechungen minimiert würden.

Machat rät abschließend: „Es ist entscheidend, dass Unternehmen ihre Widerstandsfähigkeit gegenüber ähnlichen Vorfällen stärken und gleichzeitig die Sicherheit und betriebliche Kontinuität aufrechterhalten.“ Dies erfordere die kontinuierliche Sichtbarkeit, den Schutz und die Verwaltung aller kritischen Ressourcen und Assets.

Weitere Informationen zum Thema:

Armis, 19.07.2024
Navigating The CrowdStrike and Microsoft Outages: Lessons For OT Industries

datensicherheit.de, 24.07.2024
Melissa Bischoping benennt Lehren aus dem CrowdStrike-Ausfall / Das Beheben des akuten „CrowdStrike“-Problems hat nur das Entfernen einer einzigen Datei erfordert – in der Praxis aber astronomischen Aufwand verursacht

datensicherheit.de, 23.07.2024
Crowdstrike-Vorfall als Weckruf für ganzheitliche digitale Sicherheit / Ereignisse vom 9. Juli 2024 haben deutlich gemacht, wie abhängig wir in der digitalen Welt geworden sind

datensicherheit.de, 20.07.2024
Software-Problem vom 19. Juli 2024 als Warnung: Großflächiger Cyber-Angriff könnte Welt ins Chaos stürzen / Im Falle eines böswilligen Cyber-Angriffs wäre laut Dennis Weyel die Situation für die Menschheit noch weitaus ernster

datensicherheit.de, 19.07.2024
CrowdStrike: Ein IT-Update und es wackelt die ganze Welt / Alain Blaes kommentiert globale IT-Ausfälle vom 19. Juli 2024

datensicherheit.de, 19.07.2024
IT-Sicherheitsupdate sorgt für Chaos: eco kommentiert weltweite technische Probleme vom 19. Juli 2024 / Grund dafür soll ein Update einer IT-Sicherheitssoftware sein, welches offenbar zahlreiche Rechner lahmgelegt hat

datensicherheit.de, 19.07.2024
Digitale Pandemie: Chris Dimitriadis kommentiert IT-Sicherheitsvorfälle vom 19. Juli 2024 / Unter anderem Fluggesellschaften, Banken, Behörden und Medienorganisationen sind von IT-Ausfällen betroffen

]]>
https://www.datensicherheit.de/robustheit-sicherheitspraktiken-notwendigkeit-crowdstrike-vorfall-it-schwachstellen-enthuellung/feed 0
Apple-Geräte: Gravierende Sicherheitslücke macht Update erforderlich https://www.datensicherheit.de/apple-geraete-gravierend-sicherheitsluecke-update-erforderlich https://www.datensicherheit.de/apple-geraete-gravierend-sicherheitsluecke-update-erforderlich#respond Mon, 22 Aug 2022 10:44:36 +0000 https://www.datensicherheit.de/?p=42283 Hacker könnten Kontrolle über Apple-Geräte übernehmen

[datensicherheit.de, 22.08.2022] „Kürzlich warnte Apple alle Nutzerinnen und Nutzer vor einer Sicherheitslücke auf ,iPads’, ,iPhones’ und ,Macs’, bei der Hacker die Kontrolle über die Geräte übernehmen können“, berichtet Lothar Geuenich, „VP Central Europe / DACH“ bei Check Point Software Technologies, in seiner aktuellen Stellungnahme und rät allen, welche ein betroffenes Apple-Gerät besitzen, „so schnell wie möglich auf die neueste Software zu aktualisieren“.

check-point-lothar-geuenich

Foto: CHECK POINT

Lothar Geuenich: Bedrohungslandschaft entwickelt sich rasant weiter!

Cyber-Kriminelle werden nach jedem nicht aktualisierten Apple-Gerät Ausschau halten

Cyber-Kriminelle würden nach jedem Gerät Ausschau halten, das nicht aktualisiert wurde, „um auf persönliche Daten zuzugreifen, Malware einzuschleusen oder Zugang zu Unternehmensnetzwerken zu erhalten“, warnt Geuenich.

Die Bedrohungslandschaft entwickele sich rasant weiter, und mobile Schwachstellen und Malware stellten eine erhebliche und oft übersehene Gefahr für die Sicherheit von Privatpersonen und Unternehmen dar.

Nicht nur für Apple: Installation von Sicherheitssoftware auf Basis von Echtzeit-Bedrohungsdaten empfohlen

Check Point Software empfiehlt demnach zusätzlich die Installation von Sicherheitssoftware, die Echtzeit-Bedrohungsdaten nutzt, um aktiv vor Zero-Day-Phishing-Kampagnen zu schützen, und URL-Filter, um den Zugriff auf bösartige Websites von jedem Browser aus zu blockieren.

Geuenich erläutert: „Diese Lösung sollte zusätzlich eine Zugangskontrolle enthalten, die sicherstellt, dass ein infiziertes Gerät nicht auf Unternehmensanwendungen und -daten zugreifen kann, ohne die Mitarbeiter zu stören oder ihre Produktivität zu beeinträchtigen.“

Weitere Informationen zum Thema:

tagesschau, 19.08.2022
Update empfohlen / Apple warnt vor Sicherheitslücke

WDR, 19.08.2022
Sicherheitslücke bei Apple: Fast alle Geräte betroffen

]]>
https://www.datensicherheit.de/apple-geraete-gravierend-sicherheitsluecke-update-erforderlich/feed 0
HavanaCrypt: Neue Ransomware-Familie als Google-Update getarnt https://www.datensicherheit.de/havanacrypt-neuheit-ransomware-familie-google-update-tarnung https://www.datensicherheit.de/havanacrypt-neuheit-ransomware-familie-google-update-tarnung#respond Fri, 15 Jul 2022 11:34:28 +0000 https://www.datensicherheit.de/?p=42059 Neue Ransomware schwer zu erkennen, warnt Daniel Thanos

[datensicherheit.de, 15.07.2022] „HavanaCrypt“ ist nach aktuellen Erkenntnissen der „Arctic Wolf Labs“ eine neue Ransomware. Diese sei schwer zu erkennen, denn sie tarne sich als Google-Update und nutze Microsoft-Funktionen im Rahmen der Attacken. Daniel Thanos, VP der „Arctic Wolf Labs“ bei Arctic Wolf®, geht in seiner Stellungnahme auf diese neue Malware ein und gibt Unternehmen Tipps zum richtigen Verhalten.

Ransomware-Angreifer missbrauchen bei Attacken häufig das Vertrauen der Nutzer

Thanos erläutert: „Angreifer missbrauchen bei ihren Attacken häufig das Vertrauen von Nutzern, um die Schutzmaßnahmen von Unternehmen zu umgehen. Die Verwendung von vertrauenswürdigen Adressräumen und Hosts, die von den meisten Unternehmen als seriös und sicher eingestuft werden und auf der ,Whitelist‘ stehen, ist also nicht neu.“
Cyber-Kriminelle nutzten zum Beispiel AWS-Hosting oder kaperten andere „saubere“ Hosts bzw. Adressräume. Doch es seien nicht nur vertrauenswürdige Adressen, welche für Ransomware-Angriffe missbraucht würden, sondern auch allgemein als vertrauenswürdig eingestufte, in vielen Unternehmen zum Einsatz kommende „Tools“ und Anwendungen.

Herkömmliche Detection- und Defense-Maßnahmen gegen Ransomware versagen

„Entsprechend haben herkömmliche Detection- und Defense-Maßnahmen, die auf statischen Indikatoren und Signaturen beruhen oder bestimmte Adressräume, Anwendungen, Nutzer oder Prozesse als vertrauenswürdig einstufen, schon vor langer Zeit versagt“, führt Thanos aus und rät: „Stattdessen sollte die Cyber-Abwehr von Unternehmen auf der Erkennung von Verhaltensmustern basieren, die auf den tatsächlichen TTPs (Tactics, Techniques, Procedures) der Angreifer beruhen.“
Man sollte sich indes nicht auf ein einziges „Sicherheitstool“ verlassen oder auf einen Ansatz, der bestimmte Systemelemente automatisch als „vertrauenswürdig“ oder „nicht vertrauenswürdig“ einstuft. Die Bedrohungsabwehr müsse genau auf die tatsächlichen Vorgehensweisen der Angreifer abgestimmt werden. Das erfordere kontinuierliche Forschung und Weiterentwicklung, da sich diese bei der Vielzahl möglicher Angriffe fast täglich änderten. „All das muss bei Sicherheitsmaßnahmen bedacht werden“, stellt Thanos klar.

Vermutlich möchte Autor der HavanaCrypt-Ransomware über Tor-Browser kommunizieren

„Es ist sehr wahrscheinlich, dass der Autor der ,HavanaCrypt‘-Ransomware plant, über den ,Tor‘-Browser zu kommunizieren, da ,Tor‘ zu den Verzeichnissen gehört, in denen er die Verschlüsselung von Dateien verhindert.“ Aktuell hinterlasse „HavanaCrypt“ keine Lösegeldforderung, was ein Hinweis darauf sein könnte, „dass sie sich noch in der Entwicklungsphase befindet“, vermutet Thanos.
Sein Tipp: „Wenn sie sich tatsächlich noch in der Beta-Phase befindet, sollten Unternehmen die Chance nutzen, sich darauf vorzubereiten.“ Für den Fall, dass „Tor“ verwendet wird, sollte der Browser blockiert werden – in den meisten Unternehmen werde „Tor“ ohnehin nicht gebraucht.

Aktuelle Erkenntnisse der Arctic Wolf Labs über HavanaCrypt-Ransomware:

  1. Tarnt sich als Google-Software-Update-Anwendung.
  2. Verwendet Microsoft-Webhosting als Command-and-Control-Server, um die „Detection“ zu umgehen.
  3. Nutzt die „QueueUserWorkItem“-Funktion, eine Methode des „.NET System.Threading Namespace“. Außerdem verwendet die Ransomware die Module von „KeePass Password Safe“, einem Open-Source-Passwortmanager, während der Dateiverschlüsselung.
  4. Ist eine „.NET“-kompilierte Anwendung und wird durch „Obfuscar“ geschützt, einen „Open-Source-.NET-Obfuscator“, der den Code in einer „.NET-Assembly“ schützt.
  5. Verfügt über mehrere Anti-Virtualisierungstechniken, um eine dynamische Analyse zu vermeiden, wenn sie in einer virtuellen Maschine ausgeführt wird.
  6. Nachdem „HavanaCrypt“ sich vergewissert hat, dass der Computer des Opfers nicht in einer virtuellen Maschine ausgeführt wird, lädt sie eine Datei mit dem Namen „2.txt“ von 20[.]227[.]128[.]33, einer IP-Adresse eines Microsoft-Webhosting-Dienstes, herunter und speichert sie als Batch-Datei (.bat) mit einem Dateinamen, der 20 bis 25 zufällige Zeichen enthält.
  7. Verwendet während seiner Verschlüsselungsroutine Module von „KeePass Password Safe“. Insbesondere nutzt sie die Funktion „CryptoRandom“, um Zufallsschlüssel zu erzeugen, die für die Verschlüsselung benötigt werden.
  8. Verschlüsselt Dateien und fügt „.Havana“ als Dateinamenerweiterung hinzu.

Weitere Informationen zum Thema:

ARCTIC WOLF, 10.05.2022
Arctic Wolf Launches Arctic Wolf Labs to Advance Security Operations Research and Intelligence Reporting

]]>
https://www.datensicherheit.de/havanacrypt-neuheit-ransomware-familie-google-update-tarnung/feed 0
Google Chrome: Exploit gefährdet viele Nutzer https://www.datensicherheit.de/google-chrome-exploit-gefahr-nutzer https://www.datensicherheit.de/google-chrome-exploit-gefahr-nutzer#respond Mon, 21 Jun 2021 13:29:51 +0000 https://www.datensicherheit.de/?p=40175 Sicherheitslücke wird bereits aktiv genutzt / Sofortiges Update notwendig

[datensicherheit.de, 21.06.2021] Am vergangenen Donnerstag veröffentlichte Google einen Blogpost, in dem der Tech-Riese auf eine kritische Lücke in seinem Chrome-Browser hinweist.  Darüber hinaus bestätigt Google, dass die Sicherheitslücke von Hackern bereits aktiv ausgenutzt wird.

Für Nutzer des Browsers bedeutet dies ein erhebliches Risiko, da diese Lücke dazu ausgenutzt werden kann, sein System – und danach unter Umständen das Netzwerk, in dem er sich befindet – zu kompromittieren. Alle Chrome-User sollten deshalb so schnell wie möglich überprüfen, welche Version des Browsers auf ihren Geräten installiert ist. Sollte diese nicht 91.0.4472.114 (oder höher) sein, besteht dringender Handlungsbedarf und die Anwendung sollte schnellstmöglich aktualisiert werden.

Überblick über IT-Strukturen notwendig

Für Unternehmen, die Google Chrome nutzen, gilt das gleiche: Sie müssen einen Überblick darüber haben, welche Versionen ihre Browser (und andere Anwendungen) haben, um sicher zu bleiben. Organisationen stellen sich bei solchen Vorfällen Fragen wie „Sind wir betroffen?“ und „Müssen wir uns um diese Sicherheitslücke kümmern?“ und um sie so schnell wie möglich zu beantworten bedarf es eines tiefen Einblicks in ihre Umgebung. Dazu zählt ein zentrales Repository, in dem aktuelle Informationen über die gesamte IT-Umgebung hinterlegt sind. Hier kommt es darauf an, nicht Tage oder gar Wochen warten zu müssen, bis die Software-Version jeder installierten Anwendung bekannt ist. Idealerweise dauert es nur Augenblicke bis diese kritischen Informationen vorliegen.

Ist dies bekannt, geht es im nächsten Schritt darum, notwendige Software-Updates an alle Endpunkte zu verteilen; und das, ohne den Netzwerkverkehr zu stark zu belasten – unabhängig ihres Standorts oder der Qualität des Internetanschlusses.

Stefan Molls,  RVP, Risk and Security bei Tanium

Stefan Molls,  RVP, Risk and Security bei Tanium

„Für Unternehmen kann die aktuelle Sicherheitslücke ein guter Zeitpunkt dafür sein, eigene Benchmarks in Bezug auf ihre Update-Praktiken aufzustellen“, gibt  Stefan Molls,  RVP, Risk and Security bei Tanium, zu bedenken. „Messen Sie doch mal, wie schnell Sie Endpunkte mit Google Chrome identifizieren können und wie schnell Sie diese Schwachstelle beheben können. Dazu sollten Sie sich auch fragen, wie zuversichtlich Sie sind, ob die Daten auch aktuell und vollständig sind.“

Angreifer sind immer auf der Suche nach Möglichkeiten, ein Zielnetzwerk zu kompromittieren. Dazu gehören etwa Phishing-E-Mails, verwundbare Server mit Internetzugang oder, wie im aktuellen Fall, ungepatchte Anwendungen. Mit der richtigen Strategie können Organisationen diesen Gefahren begegnen und die Sicherheit ihrer IT-Umgebungen gewährleisten.

]]>
https://www.datensicherheit.de/google-chrome-exploit-gefahr-nutzer/feed 0
Zoom kündigt Version 5.0 mit Updates für Sicherheit und Datenschutz an https://www.datensicherheit.de/zoom-version-5-update-sicherheit-datenschutz https://www.datensicherheit.de/zoom-version-5-update-sicherheit-datenschutz#respond Wed, 22 Apr 2020 18:48:29 +0000 https://www.datensicherheit.de/?p=36007 Zoom implementiert Sicherheitsverbesserungen als Teil seiner 90-Tage-Sicherheisinitiative / Die Plattform bietet in der neuen Version Unterstützung für eine AES-256-Bit-GCM-Verschlüsselung

[datensicherheit.de, 22.04.2020] Zoom Video Communications implementiert nach eigenen Angaben Sicherheitsverbesserungen in die Version Zoom 5.0 seiner Videokonferenz-Lösung. Dies ist ein wichtiger Meilenstein im Kontext der kürzlich kommunizierten 90-Tage-Fokusinitiative zur Verbesserung der Sicherheit und des Datenschutzes seiner Plattform. Durch die zusätzliche Unterstützung der AES-256-Bit-GCM-Verschlüsselung biete Zoom einen besseren Schutz der Sitzungsdaten.

Optimierung bei den Kontrollfunktionen

Auch in Bezug auf die Kontrollfunktionen für Nutzer habe man die Lösung optimiert: So biete ein neues „Sicherheit“-Icon in der Hauptschaltfläche direkten Zugriff auf alle Sicherheitsfeatures, beispielsweise das sperren des Meetings oder die Kontrolle der Bildschirmfreigabe. Die Version 5.0 soll diese Woche für alle Kunden bereitstehen.

„Ich bin froh, dass wir in Bezug auf unseren 90-Tage-Plan im Soll liegen, doch das ist erst der Anfang“, so Eric S. Yuan, CEO von Zoom. „Wir haben Zoom maximal nutzerfreundlich gebaut. Nun sind wir dabei, auch die sicherste Plattform zu schaffen, um das Vertrauen unserer Kunden zu sichern.“

„Wir betrachten die Privatsphäre unserer Benutzer und die Sicherheit unserer Plattform ganzheitlich“, sagte Oded Gal, Chief Product Officer von Zoom. „Von unserem Netzwerk über den Funktionsumfang bis hin zur Benutzererfahrung unterliegt alles strengen Prüfungen. Im Backend wird die AES-256-Bit-GCM-Verschlüsselung die Messlatte für die Sicherheit der Daten unserer Nutzer bei der Übertragung höher legen. Was das Front-End betrifft, so freue ich mich am meisten über das ‚Sicherheit‘-Icon in der zentralen Menüleiste. Damit haben alle Zoom-Gastgeber die Sicherheitsfunktionen immer sofort parat. Diese Vereinfachung ist gerade angesichts der Millionen an neuen Nutzern wichtig.“

Updates im Bezug auf das Netzwerk

  • AES 256-Bit-GCM-Verschlüsselung: Zoom rüstet auf den AES-256-Bit-GCM-Verschlüsselungsstandard auf, der einen verbesserten Schutz der Sitzungsdaten während der Übertragung und einen höheren Widerstand gegen Manipulationen bietet. Dadurch soll die Vertraulichkeit und Integrität der Zoom-Meeting-, Zoom-Video-Webinar- und Zoom-Telefon-Daten gewährleistet werden. Zoom 5.0, das innerhalb dieser Woche veröffentlicht werden soll, unterstützt die GCM-Verschlüsselung sobald alle Konten mit GCM aktiviert sind. Die systemweite Kontoaktivierung ist für den 30. Mai angekündigt.
  • Steuerung der Datenweiterleitung: Account-Administratoren können nun das Data Routing für ihre Meetings kontrollieren. Sie können auswählen, welche Rechenzentrumsregionen die von seinem Account veranstalteten Meetings und Webinare für den Echtzeitverkehr auf Account-, Gruppen- oder Benutzerebene nutzen.

Updates in Bezug auf die Benutzererfahrung und Kontrollfunktionen

  • „Sicherheit“-Icon: Die Sicherheitsfunktionen von Zoom, auf die zuvor über die Konferenzmenüs zugegriffen werden konnte, sind jetzt gruppiert und können durch Klicken auf das Sicherheitssymbol in der Konferenzmenüleiste auf der Benutzeroberfläche des Gastgebers gefunden werden.
  • Gastgebersteuerung: Gastgeber werden in der Lage sein, über das Sicherheitssymbol einen Benutzer an Zoom zu melden. Sie können auch die Möglichkeit für Teilnehmer deaktivieren, sich selbst umzubenennen. Für Kunden aus dem Bildungsbereich ist die Bildschirmfreigabe jetzt standardmäßig nur für den Gastgeber aktiviert.
  • Warteraum: Eine bereits vorhandene Funktion, die es dem Gastgeber ermöglicht, Teilnehmer in virtuellen Warteräumen zu halten, bevor sie zu einer Besprechung zugelassen werden, ist jetzt standardmäßig für die Konten Education, Basic und Pro mit Einzellizenz aktiviert. Alle Gastgeber können nun auch den Wartesaal einschalten, während ihre Sitzung bereits läuft.
  • Passwortkomplexität und Default-Setting: Die Meeting-Passwörter, eine vorhandene Zoom-Funktion, ist jetzt für die meisten Kunden, einschließlich aller Education-, Basic- und Pro-Kunden mit Einzellizenz, standardmäßig aktiviert. Für verwaltete Konten haben Administratoren jetzt die Möglichkeit, die Passwortkomplexität zu definieren (z. B. Länge, alphanumerische und Sonderzeichenanforderungen). Darüber hinaus können Zoom Phone-Administratoren jetzt die Länge der für den Zugriff auf die Voicemail erforderlichen PIN anpassen.
  • Passwörter für Cloud-Aufzeichnungen: Passwörter werden jetzt standardmäßig für alle Personen festgelegt, die neben dem Sitzungsleiter auf Cloud-Aufzeichnungen zugreifen und erfordern ein komplexes Passwort. Für verwaltete Konten haben Konto-Administratoren jetzt die Möglichkeit, die Passwortkomplexität zu definieren.
  • Sicheres Teilen von Kontokontakten: Zoom 5.0 wird eine neue Datenstruktur für größere Organisationen unterstützen, die es ihnen ermöglicht, Kontakte über mehrere Konten hinweg zu verknüpfen, so dass Personen Meetings, Chat- und Telefonkontakte einfach und sicher suchen und finden können.
  • Dashboard-Erweiterung: Administratoren von Geschäfts-, Unternehmens- und Bildungslizenzen können in ihrem Zoom-Dashboard anzeigen, wie ihre Meetings mit Zoom-Rechenzentren verbunden sind. Dazu gehören alle Rechenzentren, die mit HTTP-Tunnel-Servern verbunden sind, sowie Konferenzraum-Verbindungen und Gateways.
  • Zusätzlich: Benutzer können sich jetzt dafür entscheiden, dass ihre Zoom-Chat-Benachrichtigungen keinen Ausschnitt ihres Chats zeigen; neue Nicht-PMI-Meetings haben jetzt 11-stellige IDs für zusätzliche Komplexität; und während eines Meetings wurde die Meeting-ID und die Einladungsoption vom Zoom-Interface in das Teilnehmermenü verschoben, wodurch es für einen Benutzer schwieriger wird, versehentlich seine Meeting-ID weiterzugeben.

„Wenn Zoom mit Fragen zu Sicherheit und Datenschutz konfrontiert wurde, reagierte das Unternehmen schnell und öffentlich, einschließlich wöchentlicher Webinare zum Thema Sicherheit mit dem CEO“, kommentiert Wayne Kurtzman, IDC-Research Director für Social, Communities und Collaboration. „Zoom hat auch sehr schnell Standardeinstellungen geändert, was Datenschutzaspekte direkt verbessert hat und hat in kurzer Zeit einen 90-Tage-Plan rund um tiefer gehende Maßnahmen aufgestellt und kommuniziert.“

Weitere Informationen zum Thema:

Zoom
Zoom-Client 5.0 Download

Zoom
Fortschritte in Bezug auf den 90-Tage-Plan veröffentlicht Zoom im Zoom-Blog

datensicherheit.de, 22.04.2020
Malware: Falsche Zoom-App installiert Cryptominer

datensicherheit.de, 21.04.2020
Zoom-Konferenzen: Sechs Tipps für den sicheren Umgang

datensicherheit.de, 15.04.2020
Sicherheit: Zoom ist keine Malware

datensicherheit.de, 27.03.2020
Zoom, Skype, Teams und Co. – Sicherer Gebrauch von Web-Konferenzensystemen

datensicherheit.de, 24.03.2020
Webinare: Innovatives Lernen in Corona-Zeiten

datensicherheit.de, 20.05.2019
Tenable Research: Download-Schwachstelle in Slack entdeckt

datensicherheit.de, 29.11.2018
Zoom-Konferenzsystem: Tenable Research entdeckt Schwachstelle

]]>
https://www.datensicherheit.de/zoom-version-5-update-sicherheit-datenschutz/feed 0
Windows 7 ab 14. Januar 2020 potenzielles Sicherheitsrisiko https://www.datensicherheit.de/windows-7-14-januar-2020-potenzielles-sicherheitsrisiko https://www.datensicherheit.de/windows-7-14-januar-2020-potenzielles-sicherheitsrisiko#respond Thu, 12 Dec 2019 20:47:56 +0000 https://www.datensicherheit.de/?p=35334 PSW GROUP warnt vor veraltetem Betriebssystem

[datensicherheit.de, 12.12.2019] Obwohl Microsoft das Support-Ende für das Betriebssystem „Windows 7“ seit Längerem bekanntgegeben hat, wird es offensichtlich noch immer auf vielen Rechnern in Unternehmen, Privathaushalten, Schulen und Behörden nach wie vor genutzt. Darauf machen IT-Sicherheitsexperten der PSW GROUP aufmerksam und verweisen in diesem Zusammenhang auf eine aktuelle Untersuchung des Sicherheitsspezialisten kaspersky. Demnach verwenden noch immer 41 Prozent ein nicht unterstütztes oder bald auslaufendes Desktop-Betriebssystem wie „Windows XP“ oder „Windows 7“.

patrycia-tulinska-psw-group

Patrycja Tulinska: Veraltetes Betriebssystem schadet nicht nur betroffenem Rechner, sondern allen im Netzwerk angeschlossenen Systemen.

47 Prozent der Mittelstands- und Großunternehmen nutzen immer noch Windows 7

„Laut kaspersky nutzen 38 Prozent der Kleinstunternehmen, 47 Prozent der Mittelstands- und Großunternehmen sowie 38 Prozent der Privatanwender ,Windows 7‘, obwohl der Support Anfang 2020 eingestellt wird“, erläutert Patrycja Tulinska, Geschäftsführerin der PSW GROUP, und macht auf die Folgen aufmerksam:
„Das ist ärgerlich, denn ein veraltetes Betriebssystem schadet nicht nur dem betroffenen Rechner, sondern allen im Netzwerk angeschlossenen Systemen.“

Auch Support für Windows Server 2008 sowie 2008 R2 endet

Wie sicher die verwendeten Computer sowie deren Netzwerk sind, hänge stark vom eingesetzten Betriebssystem ab. In aller Regel bedeute ein Support-Ende bei Betriebssystemen, dass diese nicht mehr durch (Sicherheits-)Updates vom Hersteller versorgt würden. So könnten neuentdeckte Sicherheitslücken nicht geschlossen und damit bequem von Cyber-Kriminellen ausgenutzt werden.
„Das Aus von ,Windows 7‘ Anfang 2020 bedeutet gleichwohl das Ende der Unterstützung für die Serversysteme dieser OS-Generation. Das heißt für Nutzer, dass mit dem 14. Januar 2020 auch der Support für ,Windows Server 2008‘ sowie ,2008 R2‘ endet. Es gibt ab diesem Zeitpunkt keine Updates mehr, es werden keine Sicherheitslücken geschlossen“, unterstreicht Tulinska den Ernst der Lage.

Weiterer Einsatz mit immensen Sicherheitsrisiken und möglichen Compliance-Richtlinien-Verletzungen verbunden

Damit seien nicht nur Rechner, sondern auch Server dringend durch ein Update auf die nächste Generation zu bringen, um IT-Sicherheit zu gewährleisten. Zwar stellten die End-of-Support (EoS)-Server ihren Betrieb nicht ein, jedoch sei jeder weitere Einsatz mit immensen Sicherheitsrisiken und mit möglichen Compliance-Richtlinien-Verletzungen verbunden.
„Diese Risiken gehen über einzelne Plattformen deutlich hinaus. Ist ein Server kompromittiert, wird oft das Gesamtnetzwerk für Hacker-Attacken anfällig. Neben Datenverlusten können Crypto-Mining-Attacken oder auch durch Ransomware verschlüsselte Daten die Folgen sein“, so Tulinska.

57.000 Berliner Verwaltungsrechner warten auf Upgrade

Eine Vorbildfunktion könnten Behörden, Schulen und andere öffentliche Einrichtungen einnehmen, jedoch hinkten diese in Sachen Umstellung auf die aktuelle Betriebssystem-Version mindestens genauso hinterher wie Unternehmen und Privatanwender – und gefährdeten damit den von der DSGVO mittlerweile vorgegebenen Datenschutz. Ein Blick in die Berliner Verwaltung beispielsweise offenbare das Desaster. Knappe 57.000 Verwaltungsrechner warteten in der Hauptstadt auf ihr Upgrade. Auch Schulen stünden vor dieser Problematik: Um den Betrieb an einer Schule am Laufen zu halten, müssten zahlreiche unterschiedliche Daten tagtäglich verarbeitet werden.
Darunter befänden sich viele personenbezogene Daten, wie Stammdaten der Schüler, der Eltern, aber auch der Lehrkräfte und etwaiger Gastdozenten. Neben den Schulcomputern müssten zudem sämtliche Rechner im gesamten Schulsystem auf „Windows 10“ umgestellt werden. „Idealerweise kümmern sich betroffene Schulen und Behörden ja spätestens in den Weihnachtsferien 2019 um den Umstieg auf ,Windows 10‘, um das neue Jahr sicher zu starten“, hofft und mahnt Tulinska abschließend.

Weitere Informationen zum Thema:

PSW GROUP, Bianca Wellbrock, 03.12.2019
IT-Security / Veraltetes Betriebssystem – ein Sicherheitsrisiko

kaspersky daily, 27.08.2019
Warum viele Unternehmen eine tickende Cyber-Zeitbombe bei sich im Haus haben / Sicherheitsrisiko Betriebssystem: 5 Prozent sind veraltet und erhalten keine Sicherheitsupdates mehr

kaspersky, 26.08.2019
Sicherheitsrisiko Betriebssystem: 10 Prozent sind veraltet und erhalten keine Sicherheitsupdates mehr / Kaspersky warnt vor einer unterschätzten Gefahr

datensicherheit.de, 02.08.2019
Fake-WebShops: PSW GROUP gibt Tipps zum Erkennen

datensicherheit.de, 25.06.2019
PSW GROUP warnt vor versteckter Malware

datensicherheit.de, 18.03.2019
PSW GROUP warnt: Trojaner Emotet gefährlicher denn je

]]>
https://www.datensicherheit.de/windows-7-14-januar-2020-potenzielles-sicherheitsrisiko/feed 0
ESET-Forscher warnen vor Zero-Day-Exploit in Windows https://www.datensicherheit.de/eset-forscher-warnung-zero-day-exploit-windows https://www.datensicherheit.de/eset-forscher-warnung-zero-day-exploit-windows#respond Wed, 10 Jul 2019 18:45:53 +0000 https://www.datensicherheit.de/?p=33401 Sicherheitslücke im Betriebssystem für gezielte Angriffe ausgenutzt

[datensicherheit.de, 10.07.2019] ESET-Forscher haben nach eigenen Angaben „einen Zero-Day-Exploit in ,Microsoft Windows‘ entdeckt“. Derzeit nutzten Cyber-Kriminelle diese Schwachstelle für gezielte Angriffe in Osteuropa aus. Microsoft habe bereits reagiert und ein Update am 9. Juli 2019 veröffentlicht. „Anwender sollten umgehend die Updates einspielen“, empfiehlt Thomas Uhlemann, „Security Specialist“ bei ESET. Zero-Day-Exploits sind eine besondere Form von Sicherheitslücken, für die zum Zeitpunkt der Entdeckung noch kein Patch existiert. Schlimmstenfalls lässt sich eine solche Schwachstelle für unbemerkte Angriffe ausnutzen – und Schadprogramme gelangen so auf ein System oder ein Unternehmensnetzwerk.

CVE-2019-1132 derzeit für gezielte Angriffe in Osteuropa ausgenutzt

Die von ESET-Forschern entdeckte Sicherheitslücke, ein Zero-Day-Exploit in „Microsoft Windows“ (CVE-2019-1132), werde derzeit von Cyber-Kriminellen für gezielte Angriffe in Osteuropa ausgenutzt. Sie betrifft laut ESET die Betriebssysteme „Windows 7“ und „Windows Server 2008“.
Die ESET-Experten hätten nach der Analyse der Sicherheitslücke Microsoft sofort darüber informiert. Bereits am 9. Juli 2019 sei reagiert und ein Update veröffentlicht worden.

Exploit nutzt Schwachstelle in lokaler Rechteausweitung in Microsoft Windows aus

„Zero-Day-Attacken sind höchst gefährlich. Zum Zeitpunkt der Entdeckung existieren keine Updates, um dieses Einfallstor zu schließen. In solchen Fällen zahlt es sich aus, eine proaktive Sicherheitslösung mit Exploit-Blocker im Einsatz zu haben, die solche Angriffsversuche erkennen und unterbinden kann“, sagt Uhlemann. Im aktuellen Fall sollten Anwender, die noch „Windows 7“ im Einsatz haben, umgehend die Updates einspielen.
Der Exploit nutze eine Schwachstelle in der lokalen Rechteausweitung (Privilege Escalation) in „Microsoft Windows“ aus. Diese Sicherheitslücke finde sich lediglich in älteren „Windows“-Versionen wie „7“ oder „Server 2008“. Ab „Windows 8“ nutze das Betriebssystem andere Techniken, wodurch der Exploit dort nicht mehr funktioniere. „Anwender, die noch immer ,Windows 7‘ im Einsatz haben, sollten einen Wechsel auf ein aktuelles System wie ,Windows 10‘ ins Auge fassen.“ Ab dem 14. Januar 2020 würden „Windows 7“-Nutzer zudem keine Updates mehr erhalten – dann neu bekannt gewordene Lücken im Betriebssystem könnten nicht mehr durch Sicherheits-Updates geschlossen werden.

Weitere Informationen zum Thema:

welivesecurity by eset, 10.07.2019
Windows Lücke CVE-2019-1132 für zielgerichtete Zero-Day-Attacken missbraucht

datensicherheit.de, 21.06.2019
LoudMiner: Crypto-Trojaner attackiert Musiker

datensicherheit.de, 23.05.2019
Windows-Betriebssysteme: Kritische Sicherheitslücke droht

datensicherheit.de, 15.05.2019
Windows-Schwachstelle: BSI warnt vor möglichen wurmartigen Angriffen

datensicherheit.de, 20.09.2018
IT-Sicherheit: Priorisierung beim Schwachstellenmanagement nötig

]]>
https://www.datensicherheit.de/eset-forscher-warnung-zero-day-exploit-windows/feed 0