Ungeschlossene Fortinet-VPN-Schwachstelle ermöglicht Verschlüsselungs-Angriff

14.04.2021 Ungeschlossene Fortinet-VPN-Schwachstelle ermöglicht Verschlüsselungs-Angriff Durch die Ausnutzung einer Schwachstelle in FortiOS (einem Betriebssystem welches vor allem auf Fortigate SSL VPN Produkten der Firma Fortinet zum Einsatz kommt) haben es Angreifer in jüngster Vergangenheit geschafft Schadsoftware mit dem Namen “Cring” in Opfernetzwerke einzuschleusen um hierüber schlimmstenfalls ganze Systeme unzugänglich zu machen. Betroffen scheinen vor allem […]

Millionen Daten von Facebook-Nutzern veröffentlicht. Was nun?

09.04.2021 Millionen Daten von Facebook-Nutzern veröffentlicht. Was nun? Vor allem Telefonnummern sind von dem Vorfall betroffen, aber auch E-Mail-Adressen, Geburtsdaten und Klarnamen. Die Risiken für Unternehmen und Privatpersonen sind nicht zu unterschätzen. Erfahren Sie, was das bedeutet und wie Sie herausfinden, ob Sie betroffen sind. Was ist passiert? Anfang April wurden Daten von etwa 533 Millionen […]

Kein Backup – kein Mitleid.

Kennen Sie das auch? Sie sind vertieft in ein Projekt, bearbeiten ein wichtiges Dokument, befinden sich in einer produktiven Hochphase und plötzlich: Stillstand. Der Mauszeiger lässt sich nicht bewegen, der Rechner friert ein und der vermeintlich einzige Weg zur Fortsetzung des Projekts ist der Computerneustart. Spätestens hier breitet sich der innere Vorwurf aus: „Hätte ich bloß eine Sicherheitskopie gemacht…“. Wir wissen es besser, doch was hält uns zurück?

Gehackt – was nun? Incident Response im Überblick

Im Falle eines Cybernotfalls kommt es auf eine schnelle, überlegte Reaktion an – auf die Incident Response. Was gehört dazu? Das erfahren Sie hier. Außerdem geben wir ein paar konkrete Tipps zu ihrer Optimierung.

Microsoft Exchange: Lücken schnell schließen!

09.03.2021 Aktuelle Gefahrenwarnung. Maßnahmen sind dringend erforderlich. Kritische Lücken in Microsoft E-Mail-Plattform „Exchange Server“ Zehntausende Unternehmen und Behörden betroffen, auch vier Bundesbehörden BSI: Durch Microsoft bereitgestellte Sicherheitsupdates möglichst sofort installieren   Wegen einer Sicherheitslücke in Microsoft Exchange-Server sind laut US-Medienberichten Zehntausende E-Mail-Server von Unternehmen, Behörden und Bildungseinrichtungen Opfer von Hacker-Attacken geworden. Vier der kürzlich bekannt […]

KI in der Cyber Security: Angriffswaffe und Schutzschild zugleich

Künstliche Intelligenz – oder kurz „KI“ – soll menschliches Denken möglichst automatisiert oder mechanisiert nachbilden. Auch für die Cyber Security spielt KI zunehmend eine wichtige Rolle: Sie wird sowohl als Angriffswaffe als auch zur Abwehr von Cyberattacken eingesetzt. Welche Seite wird am Ende gewinnen?

Cyber Awareness führt zu mehr Widerstandskraft

Nicht nur bewusst, sondern auch widerstandsfähig: Ein wichtiger Baustein in einer Cyber Security-Strategie ist die Mitarbeiter-Awareness, das Bewusstsein, dass und welche Cyberbedrohungen es gibt. Gepaart mit dem Wissen, wo die Gefahren lauern, wie sie aussehen, wie man sich im Notfall verhält und wie man sich am besten absichert, lässt sich damit die Cyber Resilience, die Widerstandkraft von Unternehmen gegenüber Cyberbedrohungen, deutlich erhöhen.

„Eine koordinierte Vorgehensweise kann den Schaden enorm eindämmen“ (2)

Was ist die richtige Reaktion und Vorgehensweise in einem Cybernotfall? Braucht man einen konkreten Notfallplan? Und gibt es einen Zusammenhang zwischen Reaktionszeit und Schadenhöhe? Im zweiten Teil unseres Interviews mit Perseus-IT-Forensiker Julian Krautwald erfahren Sie, welche Sofortmaßnahmen Unternehmen nach einer erfolgten Cyberattacke ergreifen sollten.

“Informationssicherheit muss zur Chefsache gemacht werden” (1)

In der IT gehören Forensiker zu den meistgesuchten Spezialisten überhaupt, bei Ermittlungsbehörden wie in Unternehmen. Sie kümmern sich um Spuren- und Beweissicherung im Falle einer Cyberattacke. Wir haben unseren Forensik-Experten Julian Krautwald zu seiner Arbeit befragt. Im ersten Teil unseres Gesprächs erfahren wir: Was macht eigentlich ein IT-Forensiker?

Corona-Impfstoffe: Cyber-Angriffe auf Lieferketten

Kaum waren die ersten positiven Nachrichten zu Corona-Impfstoffen da, machten sich die Cyberkriminellen auch schon startbereit: Corona-Impfungen als Aufhänger für Phishing-Attacken, Spionage und Sabotage von Forschungsergebnissen, Angriffe auf die Lieferketten und zweifelhafte Angebote von gefälschten Impfstoffen im Darknet – die Cyberkriminellen haben das Thema schnell für sich instrumentalisiert. Wie kann man sie aufhalten?