Das Magazin für alle IT-Security-Themen
Angriff auf ESXi-Server
Ransomware-Angriff zielt auf VMware ESXi-Server weltweit
Seit dem 3. Februar 2023 zielen Angreifer aktiv auf VMware ESXi-Server ab, die nicht gegen eine zwei Jahre alte Sicherheitslücke für Remotecode-Ausführung gepatcht waren, um eine neue ESXiArgs-Ransomware zu installieren.
Globaler Ransomware-Angriff auf ESXi-Server zeigt: Auch Nicht-Windows-Maschinen nun in Gefahr
Am 6. Februar 2023 gab das Bundesamt für Sicherheit in der Informationstechnik (BSI) bekannt, dass es einen großflächigen, weltweit breit gestreuten Ransomware-Angriff auf ESXi-Server in Deutschland, Frankreich und vielen weiteren Ländern gab.
Sicherheitslücke in VMware ESXi - Patch dringend erforderlich!
Eine kritische Sicherheitslücke in der Virtualisierungsplattform von VMware wird derzeit aktiv ausgenutzt, um Serversysteme in aller Welt anzugreifen. Ein Patch für die zwei Jahre alte Lücke ist verfügbar und sollte umgehend installiert werden.
Weltweite VMware-Attacke als Folge eines Patch-Problems
Die weltweite Ransomware-Welle zeigt, dass Cyberkriminelle immer professioneller vorgehen und immer komplexere Methoden anwenden. Gleichzeitig wird es für Unternehmen zunehmend schwieriger, sich zu schützen.
Der auf Angriff VMwares Virtualisierungslösung ESXi wird noch für einige Zeit weitreichende Störungen verursachen
Laut BSI und Medienberichten wurden bei einem weltweit breit gestreuten Angriff Tausende Server, auf denen VMwares Virtualisierungslösung ESXi zum Einsatz kommt, mit Ransomware infiziert und verschlüsselt.
Attacken von der Stange bedrohen Zehntausende von Servern und erfordern zwingend den Update auf die neueste VMware-ESXi-Version
Die Attacken auf die VMware-ESXi-Hypervisoren, welche mit wenig Aufwand die jüngst bekannt gewordene CVE-2021-21974-Schwachstelle ausnutzen, um die verschiedensten Payloads als Remote Code auszuspielen, haben ein enormes Verbreitungspotenzial.
Unternehmen, die ESXi einsetzen, sollten sofort auf die neueste Version aktualisieren
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) meldete einen breit angelegten Ransomware-Angriff auf Tausende Server von über 300 Organisationen weltweit, auf denen VMwares Virtualisierungslösung ESXi läuft.
Nutzen aus ChatGPT für Cyberkriminelle
26.06.23 - ChatGPT und Cybercrime: Eine Katastrophe für die IT-Sicherheit?
Die Vergangenheit hat gezeigt, dass eine technologische Neuigkeit immer auch von Cyberkriminellen missbraucht wurde. Das gilt sicher auch für ChatGPT. Für diese konversationelle KI werden alle möglichen neuen Verwendungszwecke erdacht.
ChatGPT4: Sicherheitsanalyse zeigt Szenarien für beschleunigte Cyber-Kriminalität
Check Point Research (CPR) veröffentlicht eine erste Analyse von ChatGPT4. Die Sicherheitsforscher zeigen verschiedene Szenarien, die es Hackern ermöglichen, ihre bösartigen Bemühungen und Vorbereitungen zu verbessern, was zu schnelleren und präziseren Ergebnissen führt.
Wie schon bei dem Hype-Phänomen Pokémon Go nutzen Cyberkriminelle nun auch Fake-Versionen von ChatGPT, um Malware für Android und Windows zu verbreiten
Aufgrund der enormen Popularität von ChatGPT hat OpenAI ein kostenpflichtiges Angebot (ChatGPT Plus) eingeführt, das es Nutzern ermöglicht, den Chatbot ohne Verfügbarkeitsbeschränkungen zu verwenden.
Es gibt viele Möglichkeiten, wie ChatGPT von Cyberkriminellen eingesetzt werden könnte
Im Wesentlichen kann ChatGPT dabei helfen, Phishing-Texte und einfache Schadprogramme schneller und besser automatisiert zu erstellen.
ChatGPT bietet tatsächlich Potenzial für Cyberkriminelle – etwa, wenn das Tool eine Malware schreibt
Seit November 2022 sorgt der öffentlich zugängliche Chatbot ChatGPT von OpenAI für Furore. Das Tool bietet viele Vorteile im Unternehmensalltag, aber wie steht es um die Cybersicherheit?
Die Auswirkungen von ChatGPT auf die IT-Security
Die Einsatzgebiete von ChatGPT sind äußerst vielfältig. Begeisterte Nutzer lassen sich etwa Märchen schreiben oder lösen juristische Probleme aus Examen.
ChatGPT: Im richtigen Kontext verwendet, sorgen KI-gestützte Cybersecurity-Tools dafür, dass Sicherheitsteams in vielfacher Hinsicht profitieren
Die Veröffentlichung von GPT-4 und seine Integration in Tools wie Bing zeigt abermals neue Möglichkeiten auf, wie generative KI im Bereich Sicherheit und IT genutzt werden kann. Und diese Entwicklung ist erst der Anfang.
Gefälschte Webseite, die fast genauso aussieht wie die offizielle ChatGPT-Webseite
Kaspersky-Experten haben eine laufende Malware-Kampagne entdeckt, die sich den Hype rund um den KI-Chatbot ChatGPT zunutze macht.
ChatGPT: Das KI-Modell kann bösartige Aktivitäten in XDR-Telemetriedaten leichter filtern, Spam-Filter verbessern und Analyse von "LOLBins" vereinfachen
Sophos hat einen neuen Report veröffentlicht. Thema ist das GPT-3-Sprachmodell, das hinter dem bekannten ChatGPT-Framework steht, und wie die Cybersecurity-Branche das Modell für die Abwehr von Angreifern nutzen kann.
Bundestag gibt Studie zu Auswirkungen von ChatGPT auf Bildung und Forschung in Auftrag
Um die Risiken der immer größer und komplexer werdenden Computermodelle auf einer wissenschaftlichen Grundlage bewerten zu können, greifen die Abgeordneten auf die Expertise des Büros für Technikfolgen-Abschätzung beim Deutschen Bundestag zurück.
Russische Hacker versuchen OpenAI´s Beschränkungen für die böswillige Nutzung von ChatGPT zu umgehen
In Untergrundforen diskutieren Hacker darüber, wie sie die Kontrollen von IP-Adressen, Zahlungskarten und Telefonnummern überbrücken können – all das ist notwendig, um von Russland aus Zugang zu ChatGPT zu erhalten.
Was kann ChatGPT im Kontext von Cybersecurity leisten und was nicht?
ChatGPT beeindruckt derzeit Nutzer auf der ganzen Welt mit seiner Fähigkeit, Fragen zu beantworten und Texte aller Art zu generieren. Für eine Vielzahl von Berufen wird das Werkzeug zu einem wertvollen Assistenten bei ihren täglichen Aufgaben werden.
Cyberkriminelle nutzen Telegram-Bots zur Umgehung von ChatGPT-Beschränkungen
Erneut sind die Sicherheitsexperten von Check Point Research (CPR) auf Cyberkriminelle gestoßen, die Nutzen aus ChatGPT schlagen wollen. Die Hacker nutzen Telegram-Bots, welche mit ChatGPT verbunden sind, um Malware zu erstellen.
Fünf Disziplinen, in denen ChatGPT Cyberkriminelle unterstützen kann
Der OpenAI ChatGPT Chatbot belegt, wie Künstliche Intelligenz und Machine Learning Leben und Alltag unmittelbar bestimmen können. Fortgeschrittene IT-Anwender werden solche Tools für ihre Zwecke nutzen. Und damit leider auch Cyberkriminelle.
ChatGPT hat nicht die Rolle der legendären "Büchse der Pandora" inne
Die Software ChatGPT mit ihren bislang unerreichten KI-Fähigkeiten weckt Ängste in der IT-Security. Welche neuen Bedrohungen Kriminelle mit KI erzeugen können, hat eine gemeinsame Studie von Europol, Unicri und Trend Micro untersucht.
Die ChatGPT kann auch Software/Code entwickeln und debuggen
Die Software ChatGPT von Open AI schlägt hohe Wellen und wird von manchen mit dem Erscheinen der Suchmaschine Google verglichen. Der Chatbot beantwortet mit Hilfe von KI sehr eloquent unterschiedlichste Fragen, schreibt Vorträge, Gedichte und vieles mehr.
Logpoint stellt ChatGPT SOAR-Integration für Experimente zur Verfügung
Logpoint veröffentlicht eine ChatGPT-Integration für Logpoint SOAR in einer Laborumgebung. Sie ermöglicht es den Nutzern, mit dem Potenzial des KI-gesteuerten Chatbots zu experimentieren.
Mit Künstlicher Intelligenz und dem ChatGPT-Algorithmus auf der Jagd nach Cyberkriminellen
Die Verwendung von mehrschichtigen, neuronalen Netzen hat die Leistung des maschinellen Lernens in vielen Bereichen, etwa Bilderkennung, maschinelle Übersetzung und Malware-Klassifizierung, erheblich verbessert.
Schwerpunkt: Log4j-Sicherheitslücke
Log4Shell: Schwachstelle ist für Cyberkriminelle äußerst attraktiv, da sie leicht auszunutzen ist
Log4Shell: Ausschuss diskutiert über Sicherheitslücke
Log4j erfordert einen langen Atem der Cyberabwehr
IT-Fachleute sind wegen der Log4j-Sicherheitslücke alarmiert
Warnstufe Rot: Schwachstelle Log4Shell führt zu extrem kritischer Bedrohungslage
Bitdefender entdeckt laufende Attacken auf die Log4j-Schwachstelle
IT-Security-Experten äußern sich zur Log4j-Sicherheitslücke
Java-Schwachstelle Log4Shell – Was passiert ist und was zu tun ist
Schwachstelle Log4Shell: Jedes moderne Computersystem besteht aus Tausenden von Komponenten
Log4Shell – Kennen Sie Ihre Software-Lieferkette?
Besonders kritische Schwachstelle in der Apache-Log4j-Bibliothek
Aktuelle Erkenntnisse zur Apache-Log4Shell-Schwachstelle
Warnungen vor Malware & Sicherheitslecks
DIE INFEKTIONSKETTE BEGINNT MIT TÄUSCHUNG
Die Sicherheitsforscher von Check Point Research (CPR) haben eine laufende Spionage-Operation aufgedeckt, die auf die afghanische Regierung zielt. Die Bedrohungsakteure, die einer chinesisch-sprachigen Gruppierung zugeordnet werden, gaben sich als das Büro des afghanischen Präsidenten aus, um den afghanischen Nationalen Sicherheitsrat (NSC) zu infiltrieren.
NICHESTACK: 14 SCHWACHSTELLEN GEFUNDEN UND OFFENGELEGT
JFrog Security Research (ehemals Vdoo) und Forescout Research Labs haben im NicheStack insgesamt 14 Schwachstellen gefunden und offengelegt. Der NichStack ist ein gemeinsamer TCP/IP-Stack, der von Millionen von SPS und Steuerungen in Fertigungsanlagen, bei der Stromerzeugung, -übertragung und -verteilung, bei der Wasseraufbereitung und in anderen kritischen Infrastrukturbereichen verwendet wird.
ZERO-DAY-LÜCKE WURDE BEREITS FÜR ANGRIFFE GENUTZT
Der Druckspooler-Dienst von Windows ist aufgrund einer ungepatchten Sicherheitslücke bei vielen Geräten aktuell ein Angriffspunkt für einen öffentlich gewordenen Exploit-Code. Dabei kann dieser Schadcode aufgrund der Sicherheitslücke in der Druckwarteschlange in das System eindringen
GRUNDLAGEN ZUR DATENKLASSIFIZIERUNG
Die Datenmengen in Unternehmen wachsen heute exponentiell. Für Sicherheitsteams besteht dabei die Herausforderung, diese Daten im Rahmen der verfügbaren Zeit-, Budget- und Personalressourcen ordnungsgemäß vor potenziellen Cyberangriffen zu schützen.RISIKO VON INFIZIERTEN HOME-OFFICE-GERÄTEN
Während die Impfkampagne gegen COVID-19 weiter voranschreitet, sollten sich Unternehmen Gedanken darüber machen, wie sich eine mögliche massenhafte Rückkehr von Mitarbeitern in ihre Büros auf die Sicherheit des Unternehmensnetzwerks auswirken könnte.ANGRIFFSMETHODE "CREDENTIAL STUFFING"
Das Thema ist nicht neu: Soziale Netzwerke wie Facebook, Twitter oder auch Berufsnetzwerke wie XING und LinkedIn haben massive Sicherheitsprobleme. Datenklau ist bei nahezu jedem dieser Netzwerke bereits Thema gewesen.HTTP-SICHERHEIT EINFACH GEMACHT
Vielleicht dem einen oder anderen bekannt, Let's Encrypt ist eine Organisation, die es einfach und günstig (eigentlich sogar kostenlos) macht, HTTPS-Zertifikate für Webserver zu erhalten. Doch der Reihe nach und wozu das alles?JAVASCRIPT-MALWARE ENTGEHT ERKENNUNGS-TOOLS
HP analysiert reale Cybersecurity-Angriffe, die durch die Isolierungs-Tools von HP Wolf Security entdeckt wurden. Die Forscher stellten unter anderem fest, dass Cyberkriminelle Zero-Day-Schwachstellen ausnutzen.
Fakten
-
-
AWARENESS, AWARENESS, AWARENESS
Wenn das Security Operations Center (SOC) Ransomware meldet, ist es sowieso längst zu spät.
-
KMU: NETWORK DETECTION & RESPONSE
Die Bedrohungen entwickeln sich schneller als die vorhandenen Cyber-Sicherheitslösungen, kleine IT-Abteilungen können nicht Schritt halten.
-
DIE ANGRIFFSROUTE VON CYBER-KRIMINELLEN
Cyberattacken werden selten von technisch hochversierten Angreifern durchgeführt. Traditionelle Hacking-Methoden gehören mehr und mehr zur Vergangenheit.
Malware / Hintergrundwissen
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Hier geht es zur Newsletter-Bestellung
Schwerpunkt
Compliance mit der EU-Datenschutz-Grundverordnung
Ab dem 25. Mai 2018 endet die Übergangsfrist und es kommt nur noch das neue Datenschutzrecht nach der Datenschutz-Grundverordnung zur Anwendung, ergänzt durch die Regelungen des BDSG-neu und einige spezialgesetzliche Regelungen.
Laut Einschätzung von Gartner werden mehr als die Hälfte aller Unternehmen weltweit die Bestimmungen der EU-Datenschutz-Grundverordnung (DSGVO) zum Stichtag 25. Mai 2018 nicht einhalten können. Oftmals haben Organisationen laut IDG noch nicht mal Maßnahmen ergriffen, um die DSGVO-Anforderungen erfüllen zu können. Vielfach hapert es schon am Vermögen, DSGVO-Anforderungen exakt definieren zu können und für das eigene Unternehmen umsetzbar zu machen.
Dass auch US-amerikanische Unternehmen zukünftig die Vorgaben der DSGVO erfüllen müssen, wenn sie Daten von EU-Bürgern sammeln oder verarbeiten, macht es für internationale Konzerne nicht leichter. Eine Studie von Trend Micro und Opinium zur EU-Datenschutzgrundverordnung zeigt zudem: Die Vorgabe "Stand der Technik" verwirrt IT-Entscheider sogar und wird unterschiedlich interpretiert.
Lesen Sie mehr
(Update 6)
Besuchen Sie auch unsere Schwester-Zeitschriften
Advertorial
BAE Systems Applied Intelligence bietet einzigartigen Schutz für Ihr Unternehmen
BAE Systems hat die größten und meist angegriffenen Nationen und Unternehmen seit über 40 Jahren gegen komplexe Bedrohungen sowohl in der physischen als auch in der digitalen Welt verteidigt und bietet ein umfangreiches Portfolio von internen, gemanagten und cloud-basierten Produkten und Leistungen, die sich im Kampf gegen die gefährlichsten Angreifer bewährt haben.
WannaCry-Attacke - Was tun?
WannaCry verlangt nach effizientem Software Vulnerability Management
Update: Weltweite Cyber-Sicherheitsvorfälle durch Ransomware
Sicherheitshinweise zu Ransomware-Angriffen durch "WannaCrypt"
WannaCry 2.0: EternalBlue-basierte Ransomware wird zur Normalität
WannaCry: Sicherheitsupdates schnellstmöglich installieren
Fünf konkrete Handlungsempfehlungen zur Ransomware "WannaCry"
Scharfe Kritik der Piratenpartei an Geheimhaltung von Sicherheitslücken
WannaCry: Weltweite Cyber-Sicherheitsvorfälle durch Ransomware
Warnungen vor Schadsoftware
Warnungen vor Schadsoftware
Sponsornewsletter: Lizenzierungstrend 2015
Software und Daten müssen gegen Piraterie geschützt werden. Ohne Spezialwissen geht das nicht
Wer die Bedürfnisse der Anwender flexibel befriedigen will, muss auch sein Lizenzmanagement entsprechend flexibel gestalten. Zunehmende Flexibilität bedeutet aber auch zunehmende Komplexität. Wer beispielsweise bis 2020 kein Lizenz- und Berechtigungsmanagement-System implementiert hat, um seine IoT-Lösungen zu monetarisieren, verzichtet laut Gartner auf 20 Prozent seines potenziellen Umsatzes.
Lesen Sie mehr
Unternehmemsprofil-Teaser
Viren, Malware, Trojaner
Governance, Risk, Compliance, Interne Revision

Corporate Compliance Zeitschrift
Die "Corporate Compliance Zeitschrift" zeigt Haftungsfallen und bietet praxisgerechte Lösungen zur regelkonformen Führung eines Unternehmens für kleine und mittlere Betriebe ebenso wie für Konzernunternehmen.
Die Hefte der CCZ richten sich an alle, die mit Corporate Compliance in Unternehmen befasst sind (Corporate Compliance-Beauftragte, Anti-Korruptions-Beauftragte etc.) sowie Rechtsanwälte und Juristen, die in diesem Bereich beratend tätig sind. Angesichts der Vielzahl zu beachtender Vorschriften sind Manager und Unternehmer heute einem erhöhten Haftungsrisiko ausgesetzt. Führungskräfte internationaler Firmen laufen zudem Gefahr, gegen ausländisches Recht zu verstoßen.
Lesen Sie weiter
Schwerpunkt
Management-Briefing
Rechtskonforme Videoüberwachung
Videoüberwachung ist ein sehr sensibles Thema. Einerseits gefürchtet von den Arbeitnehmern, wenn die optische Observierung an ihrem Arbeitsplatz stattfindet, andererseits unentbehrlich für Unternehmen, Institutionen und behördliche Einrichtungen, wenn es um Sicherheits-, Überwachungs- und Kontrollbelange geht. Mit Videotechnik werden heute sowohl Arbeitsstätten und der öffentliche Bereich überwacht als auch Produktionsanlagen, Materiallager, Hochsicherheitsbereiche etc.
Lesen Sie mehr:
Malware: Hintergrundthemen
Fachbücher
Copyright IT SecCity.de;
PMK Presse, Messe & Kongresse Verlags GmbH,
2002 - 2023