Meldung

Cyberkriminelle nehmen IoT-Geräte ins Visier

Der neueste Report von FortiGuard Labs gibt Aufschluss über die weltweiten Sicherheitsbedrohungen aus dem 4. Quartal 2019. Der Bericht beinhaltet drei zentrale Aspekte: Exploits, Malware und Botnets. Die Ergebnisse zeigen, dass Cyberkriminelle zunehmend IoT-Geräte ins Auge fassen und auch ältere Sicherheitslücken weiterhin ausnutzen.
Durch die steigende Anzahl an Applikationen und vernetzten Geräten entstehen viele neue Sicherheitslücken.
Der kürzlich veröffentliche Report [1] zeigt, dass viele IoT-Geräte – zum Beispiel drahtlose IP-Kameras – immer noch Software mit Sicherheitslücken verwenden. Exploits gegen diese Geräte kamen unter allen erkannten Angriffen am dritthäufigsten vor. Schuld sind laut FortiGuard Labs die Sicherheitslücken in den IoT-Geräten sowie das mangelnde Bewusstsein, dass Patches sehr wichtig sind – und auch die Tatsache, dass sie oft gar nicht erst verfügbar sind.

Weiterhin veranschaulicht der Report den Zustand, in dem sich viele Unternehmen befinden. Unter dem Druck neuen Bedrohungen immer einen Schritt voraus zu sein, vergessen sie, dass ältere Exploits und Schwachstellen kein Ablaufdatum haben. Solange sie noch funktionieren, werden Angreifer sie weiterhin nutzen. Ein Beispiel ist "EternalBlue". Diese Malware wurde im Laufe der Zeit angepasst, um gängige Sicherheitslücken auszunutzen.

Sie wurde bei zahlreichen Attacken eingesetzt, darunter bei den Ransomware-Angriffen "WannaCry" und "NotPetya". Die Windows-Sicherheitslücke "BlueKeep" kann ebenfalls wurmartige Cyberangriffe ermöglichen – mit einem ähnlichen Tempo und Ausmaß wie die beiden bekannten Schadprogramme. Obwohl der Patch seit Monaten verfügbar ist, haben laut FortiGuard Labs viele Unternehmen ihre anfälligen Systeme noch immer nicht aktualisiert.
17.03.2020/jm

Tipps & Tools

Sensible Zugriffsschlüssel öffentlich im Netz [22.09.2020]

Digital Shadows hat untersucht, in welchem Ausmaß firmeninterne Zugriffsschlüssel im Rahmen der Softwareentwicklung unbeabsichtigt auf Kollaborationsplattformen und Code-Hostern veröffentlicht werden. Über 30 Tage hinweg scannten die Analysten mehr als 150 Millionen Entitäten auf GitHub, GitLab und Pastebin. Das Ergebnis: fast 800.000 exponierte Zugriffsschlüssel. [mehr]

Vorschau Oktober 2020: Berechtigungs- und Identitätsmanagement [21.09.2020]

Nicht erst durch die Corona-Krise sahen sich viele Firmen damit konfrontiert, dass sich Mitarbeiter von unterschiedlichen Geräten und verschiedensten Lokationen aus anmelden. Daher sind neue Konzepte für das Berechtigungs- und Identitätsmanagement gefragt, die die Sicherheit erhöhen und Nutzern die nötige Flexibilität geben. Im Oktober-Heft zeigen wir, wie Zero-Trust-Strategien vom Identity- und Access-Management profitieren und was die quelloffene Software OpenIAM zu bieten hat. Auch erfahren Sie, wie Sie die Zwei-Faktor-Authentifizierung mit FIDO2 und Single-Sign-on mit VMware Workspace One einrichten. [mehr]

Fachartikel

Missbrauch privilegierter Accounts verhindern (3) [21.09.2020]

IT-Administratoren genießen in der Regel das volle Vertrauen ihrer Vorgesetzten und auch der Mitarbeiter ihrer Organisation. Das muss auch so sein, denn bekanntermaßen haben Personen mit Systemadministrationsrechten Zugriff auf praktisch alle Informationen und Daten, die auf den von ihnen verwalteten Systemen gespeichert sind. Nun sind etliche Sicherheitsvorfälle der vergangenen Jahre gerade auf den Missbrauch solch privilegierter Zugänge zurückzuführen. Ein belastbares IT-Sicherheitskonzept muss diese Problematik berücksichtigen und Maßnahmen für eine sichere IT-Administration sicherstellen. Im dritten Teil des Workshops stellen wir nach einem kurzen Blick auf Privileged Access Management im AD einige Werkzeuge für die Überwachung administrativer Zugriffe vor. [mehr]

Buchbesprechung

Microsoft Office 365

von Markus Widl

Anzeigen