Nachrichten

Genauer Blick aufs Active Directory [30.07.2021]

Angesichts der wachsenden Zahl von Ransomware-Angriffen und ausgeklügelten Cyberangriffen hat Tenable zehn grundlegende Konfigurationschecks für seine Produkte entwickelt, darunter Tenable.io, Tenable.sc sowie Nessus Professional und Nessus Essentials. Diese bewerten die Active-Directory-Sicherheit und stimmen die Gegenmaßnahmen auf die Bedrohungslage ab. [mehr]

Tipps & Tools

Sicherheitslücke in systemd begünstigt Denial-of-Service-Attacken [30.07.2021]

Das Qualys Research Team hat eine schwerwiegende Sicherheitslücke in Linux-Betriebssystemen identifiziert. Für den den systemd-Daemon betreffenden Bug weit verbreiteter OS wie RHEL 8 und Debian 10 ist ein Patch verfügbar. [mehr]

XLoader wird auch für Mac-User zur Bedrohung [27.07.2021]

Nach Beobachtungen der Sicherheitsforscher von Check Point Research hat die Malware Xloader ihr Einsatzgebiet ausgeweitet. Die von Hackern via Darknet beziehbare Malware-as-a-Service, die auf Endgeräten das Userverhalten aufzeichnet und weitere Schadsoftware ausführt, werde häufiger auch gegen Apple-Rechner eingesetzt. [mehr]

Fachartikel

SOC-Grundlagen: Weniger Fehlmeldungen durch besseren Kontext [21.07.2021]

Wer als Sicherheitsspezialist in einem Security Operations Center arbeitet, der wird tagein, tagaus mit einer schier endlosen Flut an Meldungen konfrontiert. Jedoch sind nicht alle dieser Nachrichten wirklich sicherheitsrelevant, denn bei einem Großteil handelt es sich um Fehlalarme oder unwichtige Informationen. Der Artikel erklärt, wie mehr Datenkontext dabei helfen kann, zwischen echten Signalen und sogenanntem Rauschen zu unterscheiden, um dem Problem der Alarmmüdigkeit entgegenzuwirken. [mehr]

Zugangssicherheit im Data Center [14.07.2021]

Daten sind ein extrem wertvolles Gut. Daher unternehmen Cyberkriminelle immer raffiniertere Anstrengungen, um an sensible Informationen in Rechenzentren zu gelangen. Auch wenn die meisten Attacken mit Hilfe von Social Engineering geschehen, beginnen manche Cyberangriffe mit einem physischen Angriff – je größer das Data Center und je weitläufiger das Außengelände, desto anfälliger die Einrichtung. Moderne Rechenzentren benötigen deshalb integrierte Sicherheitslösungen zur Eindämmung interner und externer Bedrohungen. Jede der fünf Schutzebenen eines Rechenzentrums bringt dabei besondere Bedrohungsszenarien und mögliche Lösungsansätze mit sich. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]

Organisatorische IT-Sicherheit [12.10.2018]

Im Mittelstand kommt es darauf an, pragmatische wie bezahlbare Verfahren in Sachen IT-Sicherheit zu entwickeln und umzusetzen. In diesem Grundlagenartikel beleuchten wir wesentliche organisatorische Anforderungen hierzu, darunter Richtlinien für Benutzer sowie Datenschutz- und Datensicherheitskonzepte. [mehr]

Buchbesprechung

Windows 10 Power-Tipps

von Günter Born

Anzeigen