Sicherheit

Datensicherheit durch Backupmonitoring und -reporting

Administratoren für den Bereich Datensicherung haben zunehmend mit einer fragmentierten Umgebung zu kämpfen. Backuptools erfüllen zudem die spezifischen Anforderungen bei Monitoring, Reporting und Audit häufig nicht zu 100 Prozent. Dies kann zu einem Mangel an Überblick und im schlimmsten Fall zu einem Kontrollverlust führen. Der Fachartikel beschreibt die vielfältigen Probleme, die sich hier ergeben und wie eine automatisierte Backupüberwachung Ordnung in das Chaos bringt.

Mehr intelligente DDoS-Angriffe

Die Anzahl der DDoS-Angriffe hat im dritten Quartal 2022 stetig zugenommen, wie eine aktuelle Analyse von Kaspersky zeigt. Vor allem von Profis durchgeführte Angriffe häuften sich: Diese sogenannten intelligenten Angriffe verdoppelten sich im Vergleich zum Vorjahr. Hingegen ging die Zahl der Angriffe durch Hacktivisten, die in den ersten beiden Quartalen dieses Jahres zugenommen hatten, deutlich zurück.

Security-Software außer Gefecht gesetzt

Sicherheitsforscher der Varonis Threat Labs haben zwei Windows-Sicherheitslücken aufgedeckt, die große Blind Spots für Sicherheits-Software erzeugen und Rechner mittels DoS-Angriffe außer Betrieb setzen können. LogCrusher und OverLog nutzen dabei das Internet Explorer-spezifische Ereignisprotokoll MS-EVEN, das auf allen aktuellen Windows-Betriebssystemen vorhanden ist, unabhängig davon, ob der Browser genutzt wurde oder wird.

Schwere Cyberangriffe haben gravierende und lang anhaltende psychische Folgen

Eine wissenschaftliche Untersuchung von Northwave zu den psychischen Auswirkungen großer Ransomware-Angriffe gegen Unternehmen verdeutlicht tiefe Spuren, die eine solche Krise bei allen Betroffenen hinterlässt. Zugleich belegt sie, dass es auch nach der Überwindung des Angriffs selbst noch lange dauern kann, bis bei den IT- und Sicherheitsteams wieder Normalität einkehrt.

Aus dem Hinterhalt

Cyberkriminelle kompromittieren Domainnamen, um die Eigentümer oder Benutzer der Domain anzugreifen oder sie für Unternehmungen wie Phishing, Malware-Verteilung und Command-and-Control-Operationen zu nutzen. Ein spezieller Fall von DNS-Hijacking ist das sogenannte Domain Shadowing, bei dem Angreifer heimlich bösartige Subdomains unter kompromittierten Domainnamen erstellen.