Kein Allheilmittel: Zweifaktorauthentifizierung umgangen

Ein Bug beim Cloud-Service-Provider Box ermöglichte es, die Multi-Faktor-Authentifizierung zu umgehen. Erfolgreiche Angreifer konnten die Zugangsdaten (SMS-Codes) stehlen, ohne Zugriff auf das Handy des Opfers zu benötigen. Der Fehler ist inzwischen behoben. https://thehackernews.com/2022/01/researchers-bypass-sms-based-multi.html

Onlinezugangssicherheitsverordnung: Pentestpflicht durch OZG

Das sogenannte Onlinezugangsgesetz (OZG) will nicht nur eine Verbesserung des Onlinezugangs zu Verwaltungsleistungen erreichen, sondern gleichzeitig auch deren Security erhöhen. Die neue IT-Sicherheitsverordnung Portalverbund (ITSiV-PV) des BMI sieht daher regelmäßige Webchecks und Pentests durch BSI-zertifizierte IT-Sicherheitsdienstleister wie HiSolutions vor. Das trifft Behörden von Bund und Ländern, und zwar sämtliche Dienste mit hohem oder sehr hohem Schutzbedarf in mindestens einem Schutzziel sowie alle Komponenten, die unmittelbar mit dem Internet verbunden sind. Auch nach größeren Änderungen werden Überprüfungen fällig. https://www.buzer.de/ITSiV-PV.htm

Lauwarmer Krieg: Cyberangriffe gegen die Ukraine

Webseiten der ukrainischen Regierung sind Ziel eines Cyberangriffs geworden. Sie wurden zum Teil mit politischen Botschaften verschandelt („Defacement“). Zudem wurden kritische Infrastrukturen des Landes von der Malware WhisperGate befallen. Unter anderem die Log4j-Schwachstelle und eine Schwachstelle in October CMS wurden benutzt, um in die Systeme einzudringen. Die Malware ist keine Ransomware, denn sie hat keinen Wiederherstellungsmechanismus und ist somit auf Zerstörung und Sabotage ausgelegt. https://www.securityweek.com/ukraine-reports-massive-cyber-attack-government-websites

HiSolutions Know-how to go – Das Wissensfrühstück zum Thema ISO-27001-Novellierung

Informationssicherheit ist ein stetig wachsender Erfolgsfaktor für Unternehmen und Institutionen. Die internationale Norm ISO/IEC 27001 stellt bei der Darstellung eines verlässlichen Information Security Managements eines der bekanntesten und anerkanntesten Frameworks im internationalen Umfeld dar. Die Normreihe der ISO 27001 unterliegt kontinuierlichen Anpassungen. Nach der Veröffentlichung der ISO/IEC 27002:2021 im vergangenen Jahr steht nun auch die Neuauflage, die ISO/IEC 27001:2022, ins Haus. Bei unserem kostenfreien Remote-Wissensfrühstück erhalten Sie einen Überblick über die anstehenden Änderungen und deren Bewertung, Anwendungsgebiete der ISO 27001 […]

Die Macht der OSINT: Geheimdienste enttarnen leichtgemacht

Man kann politisch unterschiedlich dazu stehen, aber eines ist nicht zu bestreiten: Die Forschungsarbeit der Security-Researcherin Lilith Wittmann, in der mit einfachen Mitteln mutmaßlich zwei Außenstellen des Bundesamts für Verfassungsschutz enttarnt wurden, zeigt eindrücklich, wie mächtig „OSINT“ geworden ist. Open Source Intelligence – die geschickte Nutzung und Verknüpfung öffentlich verfügbarer Informationen – war seit jeher ein Mittel der Geheimdienste. Durch die immer weiter voranschreitende Digitalisierung stehen jedoch auch Einzelpersonen mit etwas Geschick, Neugier und einem Internetzugang schier endlose Recherchemöglichkeiten zur […]

Log4Shell-Schwachstelle in Log4j: Überblick

Hilfe zur Selbsthilfe Unsere aktuelle HiSolutions „Hilfe zur Selbsthilfe Log4Shell“ (v1.11 vom 05.01.2022 07:00) gibt es hier zum Download: (Danke an das Team für die schnelle Arbeit – Inés Atug, Markus Drenger, Enno Ewers, Daniel Jedecke, Lisa Lobmeyer, Lena Morgenroth, Folker Schmidt, Volker Tanger, Manuel Atug.) Go to English version Changelog  V1.11 (05.01.2022 07:00): CVE-2021-44832 (Arbitrary Code Execution) und Updatehinweis auf Version 2.17.1 ergänzt. Hinweis auf Ausnutzung ohne Nachladen von Schadcode entfernt. Scantools von AV-, Endpoint-Protection-, IDS- und Schwachstellenscanner-Herstellern ergänzt. […]

Log4Shell: Massive Bedrohung durch Schwachstelle in Bibliothek Log4j

Aktuell besteht eine IT-Sicherheitsbedrohung der höchsten Warnstufe: Durch eine Schwachstelle in der weitverbreiteten Java-Protokollierungsbibliothek Log4 sind sehr viele Systeme, Anwendungen und Applikationen (unvollständige, ständig wachsende Liste hier) anfällig für einen sehr einfach durchzuführende Remote Code Execution Angriff (RCE). Ein Vielzahl von Akteuren scannt bereits das Internet nach vulnerablen Instanzen, und erste Angreifer haben bereits begonnen, Backdoors auf Systemen zu installieren. Diese könnten später etwa für Ransomware-Angriffe missbraucht werden. Die Bibliothek ist dringend zu patchen – eine Herausforderung durch die vielen […]

Es rappelt in den Kisters: Ransomware ereilt Energie-Supply-Chain

Als nächsten neuralgischen Punkt einer wichtigen Supply-Chain hat es die Energiebranche erwischt: Die Firma Kisters ist außerhalb des Sektors Wenigen bekannt, stellt aber einen wichtigen Dienstleister und Single Point of Failure dar. Dies wurde schmerzlich bewusst, als zentrale Systeme von Kisters durch eine Ransomware verschlüsselt wurden. Durch diese wurden die Mitarbeiterinnen und Mitarbeiter aus den eigenen Systemen ausgesperrt und konnten so zeitweise auch keinen Kundensupport leisten. Bisher gibt es keine Hinweise darauf, dass ausgelieferte Software kompromittiert wurde.

Zwergensuche: Minikameras finden Minikameras

Miniaturkameras, inzwischen für kleines Geld in Reiskorngröße zu bekommen, stellen eine zunehmende Gefährdung dar. Angebracht in Einrichtungs- und Alltagsgegenständen wie etwa in Hotels oder Ferienwohnungen bedrohen sie nicht nur Geschäftsgeheimnisse, sondern vor allem auch die Privatsphäre. Dies wiederum lässt sich bisweilen zu erpresserischen Zwecken ausnutzen. Forscher haben nun eine App entwickelt, mittels derer ein Smartphone unter Nutzung des Entfernungssensors einen Raum nach diesen Spionageeinrichtungen erfolgreich scannen kann. Eine Veröffentlichung der App ist geplant.