Skip to main content
Category

News

CNS und SEALNET fusionieren: Gemeinsam stärker in die digitale Zukunft

By News

Die CNS Computer Network Systemengineering GmbH (CNS) aus Gelsenkirchen und die SEALNET GmbH mit Sitz in Issum fusionieren. Beide Unternehmen gehören zur VALLEY IT GROUP und werden ab dem 1. Juni 2024 unter dem Dach der CNS GmbH vereint. Der Unternehmensname CNS Computer Network Systemengineering GmbH wird ab diesem Zeitpunkt in allen Bereichen die Bezeichnung SEALNET GmbH ersetzen.

Die CNS GmbH, ein mittelständisches IT-Systemhaus mit knapp 30 Jahren Erfahrung und Sitz in Gelsenkirchen, bietet leistungsstarken IT-Service für mittelständische bis große Unternehmen aus Dienstleistungs- und Industriesektor. Mit einem Team von über 60 Spezialisten zeichnet sich CNS durch ein umfassendes Angebot in IT-Service und Sicherheit aus, unterstützt durch Partnerschaften mit führenden Technologieanbietern.

Die SEALNET GmbH, die von 1999 bis 2019 ihren Hauptsitz in Duisburg hatte und seitdem im niederrheinischen Issum beheimatet ist, bietet IT-Beratung, Digitalisierungs-, Cloud-, sowie Hard- und Softwarelösungen für Firmen verschiedener Größen und Branchen an. Mit dem Slogan „We complete IT“ verpflichtet sich das Unternehmen gleichermaßen zu Innovation und Beständigkeit, entwickelt individuelle IT-Lösungen und garantiert zuverlässigen Support sowie dauerhafte Partnerschaften.

Mit dieser Fusion verschmelzen zwei Unternehmen, die sich kaum besser ergänzen könnten – die Dienstleistungs- und Produktportfolios von CNS und SEALNET ergänzen sich ideal. Damit werden nicht nur die Unternehmen gestärkt, sondern auch die Kunden profitieren von dem deutlich erweiterten Leistungsspektrum und dem gebündelten Knowhow.

Übrigens: Für die Kunden, Partner und Lieferanten der bisherigen SEALNET GmbH ändert sich nichts. Sie werden auch weiterhin in der gewohnten Qualität und von denselben Mitarbeiterinnen und Mitarbeitern betreut. Bestehende Verträge bleiben unverändert. Der bisherige SEALNET-Unternehmenssitz (Am Schankweiler 1, 47661 Issum) bleibt als CNS-Niederlassung bestehen.

Haben Sie Fragen? Dann freuen wir uns auf Ihre Nachricht.

Ralf Czychun              Andreas Laege           Frank Müller                Andreas Pilgrim

Kontakt:
Mail:                 info@cns-gmbh.de
Telefon:            +49 (0) 209 38642-0

Passkeys auf dem Vormasch

Passkeys auf dem Vormasch

By News

Die FIDO Alliance kündigte vor einigen Jahren die Einführung von Passkeys als eine fortschrittliche Methode der Authentifizierung an. Diese innovative Technologie setzt sich zunehmend durch, da immer mehr Websites und Dienstleister im Internet Benutzern die Möglichkeit bieten, von der unsicheren und unkomfortablen Passwortmethode auf Passkeys umzusteigen. Passkeys bieten eine Reihe von Vorteilen gegenüber traditionellen Passwörtern.

Passkeys funktionieren durch die Verwendung von kryptografischen Schlüsselpaaren, die auf dem Gerät des Benutzers generiert werden. Dabei handelt es sich um einen privaten Schlüssel, der lokal auf dem Gerät gespeichert ist, und einen öffentlichen Schlüssel, der an den Authentifizierungsserver gesendet wird. Bei der Anmeldung authentifiziert sich der Benutzer, indem er seinen privaten Schlüssel verwendet, um eine digitale Signatur zu erstellen, die dann mit dem öffentlichen Schlüssel auf dem Server überprüft wird.

Um Passkeys einzurichten, muss der Benutzer zunächst ein kompatibles Gerät wie ein Smartphone oder einen USB-Token erwerben, das die FIDO-Authentifizierung unterstützt. Anschließend registriert sich der Benutzer bei den gewünschten Websites oder Diensten, indem er sein Gerät mit dem entsprechenden Konto verknüpft. Während des Registrierungsvorgangs wird ein Schlüsselpaar generiert und der öffentliche Schlüssel an den Server gesendet.

Die Vorteile von Passkeys gegenüber Passwörtern liegen vor allem in ihrer Sicherheit und Benutzerfreundlichkeit. Da die privaten Schlüssel lokal gespeichert werden, sind Passkeys wesentlich resistenter in Bezug auf Phishing-Angriffe und andere Formen des Missbrauchs. Darüber hinaus bieten sie einen höheren Schutz vor Datenlecks, da die Anmeldeinformationen nicht zentral gespeichert werden. Passkeys sind auch bequemer für Benutzer, da sie keine komplexen Passwörter merken oder eingeben müssen, sondern sich einfach mit ihrem registrierten Gerät anmelden können.

Obwohl die Technologie hinter Passkeys anfangs kompliziert erscheinen mag, ist ihre Einrichtung tatsächlich recht einfach und kann innerhalb weniger Minuten auf einem Smartphone durchgeführt werden. Nutzer können Passkeys durch einfache Verfahren wie das Scannen eines QR-Codes dann auch auf ihrem PC einrichten und sich über biometrische Methoden wie Fingerabdruck oder Gesichtserkennung über das Handy anmelden. Dies bietet einen deutlichen Komfortgewinn gegenüber traditionellen Passwörtern, da es das Merken komplexer Passwörter überflüssig macht und gleichzeitig schnelleren und deutlich sichereren Zugriff ermöglicht.

Darüber hinaus bieten moderne Systeme die Möglichkeit, Passkeys sicher in der Cloud zu speichern. Dies ist besonders bei Android-Smartphones gut gelöst, da Google als einer der Mitentwickler des Passkey-Standards Funktionen bietet, die es ermöglichen, Passkeys sicher zu speichern und bei Bedarf auf ein neues Gerät zu übertragen. Wenn also ein Smartphone verloren geht oder ersetzt werden muss, können die Passkeys einfach aus der Cloud abgerufen werden, ohne dass der Zugang zu den Accounts verloren geht. Dies trägt erheblich zur Benutzerfreundlichkeit und Sicherheit bei der Nutzung von Passkeys bei.

Was ist ein digitaler Zwilling

Was ist ein digitaler Zwilling

By News

Die Integration von IT- und OT-Systemen in Verbindung mit IoT (Internet der Dinge) und die Verwaltung physischer Systeme über ihre virtuellen Abbildungen, oft als „digitale Zwillinge“ bezeichnet, bieten praktische Ansätze, um Industrieanlagen effizienter zu verwalten und zu überwachen. Diese Konzepte führen zu einer verbesserten Synchronisation zwischen der physischen Welt und deren IT-gestützten Management-Systemen.

Ein digitaler Zwilling ist eine virtuelle Darstellung eines physischen Objekts oder Systems, die in Echtzeit aktualisiert wird. Dies ermöglicht es, Zustände zu simulieren, Vorhersagen zu treffen und Einsichten zu gewinnen, ohne physische Eingriffe vornehmen zu müssen. Beispielsweise kann ein digitaler Zwilling einer Produktionsanlage dazu genutzt werden, Wartungen zu planen, Leistungsanalysen durchzuführen und Störungen vorherzusagen, indem er kontinuierlich Daten aus dem realen Betrieb sammelt und analysiert​​.

In der Praxis kann die Integration von IoT in OT-Systeme durch die Nutzung von IoT-Geräten erfolgen, die verschiedene Aspekte der physischen Infrastruktur überwachen, wie Temperatur, Druck oder Effizienz von Maschinen. Diese Geräte sammeln Daten, die dann über IT-Systeme analysiert werden, um den Betrieb zu optimieren und potenzielle Probleme frühzeitig zu erkennen. Solche Systeme bieten die Möglichkeit, Warnungen auszulösen, wenn die gemessenen Werte von den erwarteten Normwerten abweichen, was eine schnelle Reaktion auf potenzielle Probleme ermöglicht​.

Ein konkretes Beispiel für die Integration von IT, OT und IoT durch digitale Zwillinge ist das Management von Windturbinen in einem Windpark. Durch die Einrichtung digitaler Zwillinge jeder Turbine, die Echtzeitdaten über IoT-Geräte sammeln – wie Windgeschwindigkeit, Rotationsgeschwindigkeit der Turbinenblätter und Energieerzeugung – können Betreiber den Zustand und die Effizienz jeder Turbine überwachen. Diese Daten werden in einer zentralen IT-Plattform analysiert, um Wartungsbedarfe vorherzusagen und Energieproduktion zu optimieren. Beispielsweise kann das System erkennen, wenn eine Turbine aufgrund von Materialermüdung oder ungünstigen Windbedingungen ineffizient läuft, und automatisch Anpassungen vornehmen oder Techniker für Reparaturen entsenden.

Die Nutzung von Cloud-Technologien in Verbindung mit IoT und OT ermöglicht eine weitere Flexibilisierung und Skalierung. Durch die Cloud können Daten von überall auf der Welt gesammelt und analysiert werden, was besonders für globale Unternehmen von Vorteil ist. Sicherheitsaspekte, wie die verschlüsselte Übertragung und sichere Speicherung der Daten, sind dabei von entscheidender Bedeutung, um die Integrität und Vertraulichkeit der Informationen zu gewährleisten​.

Die Verbindung von IT, OT und IoT durch digitale Zwillinge und Cloud-Technologien bietet eine kraftvolle Plattform für Unternehmen nahezu jeder Größe und Branche, um ihre Operationen nicht nur zu überwachen und zu steuern, sondern auch proaktiv zu optimieren. Diese Technologien erlauben es, physische und virtuelle Prozesse in Einklang zu bringen und dabei Effizienz, Sicherheit und Zuverlässigkeit zu steigern.

Unterseekabel

Die Bedeutung von Unterseekabeln

By News

In einer Zeit, in der das Internet für die meisten Aspekte des täglichen Lebens unerlässlich geworden ist, hat der jüngste Ausfall eines Unterseekabels, der große Teile Afrikas betraf, die Anfälligkeit der globalen Internetinfrastruktur hervorgehoben. Dieses Ereignis unterstreicht die immense Bedeutung der Unterseekabel, die als Rückgrat des weltweiten Internets fungieren. Sie verbinden Kontinente und Länder und ermöglichen so die schnelle Übertragung von Daten über Grenzen hinweg.

Im Februar ereignete sich bereits ein Zwischenfall, bei dem drei im Roten Meer liegende Kabel beschädigt wurden und der erhebliche Auswirkungen auf die Kommunikationsnetzwerke im Nahen Osten hatte. Die Beschädigung der Kabel wurde durch den Anker des sinkenden Schiffes Rubymar verursacht.

Ein weiterer Vorfall wurde aus dem Baltischen Meer gemeldet, wo ein Unterseekabel, das Schweden und Estland verbindet, beschädigt wurde. Die Schäden traten zeitgleich mit Beschädigungen an einem finnisch-estnischen Pipeline- und Kabelsystem auf. Obwohl die genaue Ursache der Schäden am schwedisch-estnischen Kabel nicht festgestellt wurde, unterstreicht dieser Vorfall die zunehmende Besorgnis Europas und der NATO über die Sicherheit kritischer Infrastruktur in und um das Baltische Meer.

Solche Kabel liegen oft unbemerkt am Meeresboden und ihre Bedeutung wird erst dann deutlich, wenn Probleme auftreten. Die Ereignisse zeigen die technischen und logistischen Herausforderungen auf, die mit dem Bau und der Wartung dieser lebenswichtigen Infrastruktur verbunden sind. Trotz fortschrittlicher Technologie und Engineering-Leistungen sind diese Kabel natürlichen Gefahren und menschlichen Aktivitäten ausgesetzt, die zu Unterbrechungen führen können.

Die Reaktion auf solche Vorfälle, besonders von staatlicher Seite, verdeutlicht die strategische Bedeutung der Unterseekabel. Bei einem Treffen der G7-Nationen wurde die Notwendigkeit betont, diese Kabel besser zu schützen. Sie gelten als kritische Infrastruktur, deren Ausfall nicht nur einzelne Länder, sondern auch die globale Wirtschaft und Sicherheit beeinträchtigen kann. Die Diskussionen umfassen sowohl physische Schutzmaßnahmen als auch cybersicherheitstechnische Ansätze, um die Resilienz gegenüber Angriffen und natürlichen Katastrophen zu erhöhen.

Die Bemühungen, die Unterseekabel sicherer zu machen, sind Teil eines breiteren Dialogs über die Sicherheit kritischer Infrastrukturen. In einer Welt, in der digitale Vernetzung immer mehr zum Standard wird, ist die Sicherheit dieser Verbindungen von entscheidender Bedeutung. Darüber hinaus wird die Diversifizierung der Datenübertragungswege als wichtiger Schritt zur Verringerung der Abhängigkeit von Unterseekabeln und zur Erhöhung der allgemeinen Netzwerkstabilität gesehen. Technologien wie Satelliteninternet bieten alternative Routen für den Datenverkehr, die insbesondere in Krisenzeiten als Backup dienen können.

Mitarbeiter als Risiko?

Mitarbeiter als Risikofaktor?

By News

Die wachsende Bedeutung von IT-Sicherheit in Unternehmen wird durch das Verhalten der Mitarbeiter, das oft als größeres Risiko als externe Angriffe betrachtet wird, herausgefordert. Studien deuten darauf hin, dass ein signifikanter Anteil der Sicherheitsvorfälle in Deutschland auf die Missachtung von Sicherheitsprotokollen durch die Mitarbeiter zurückzuführen ist. Einerseits zeigen Untersuchungen, dass rund zwei Drittel der deutschen Angestellten Sicherheitspraktiken bewusst ignorieren, meist aus Bequemlichkeit. Andererseits weist eine Umfrage darauf hin, dass mehr als ein Drittel der Cybersicherheitsvorfälle durch menschliches Fehlverhalten verursacht wird, wobei Mitarbeiter oft eine größere Bedrohung darstellen als Hacker selbst.

In deutschen Unternehmen, in denen es während der letzten zwei Jahre zu Sicherheitsvorfällen gekommen ist, waren nämlich rund 37 Prozent auf menschliches Fehlverhalten und 30 Prozent auf Verstöße gegen Protokolle zurückzuführen, Hacker machten lediglich 27 Prozent aus. Hinzu kommt die Tatsache, dass Mitarbeiter nicht nur versehentlich Sicherheitsverletzungen begehen. Bei ca. 17 Prozent der der genannten Vorfälle handelte es sich um vorsätzliche Verstöße, die aus Bosheit oder zum eigenen Vorteil begangen wurden. Weltweit verzeichnen sogar ca. 30 Prozent der untersuchten Unternehmen derartige Vorfälle.

Die Problematik wird durch verschiedene Faktoren verstärkt, wie etwa die Wiederverwendung von Anmeldeinformationen, die Nutzung von Arbeitsgeräten für private Zwecke oder das Anklicken von Links unbekannter Herkunft. Auch die Verwendung von nicht authorisierter Hardware wie privaten Smartphones und das Versenden von Unternehmensdaten an private E-Mail Adressen stellen ein Risiko dar. Bemerkenswert ist auch, dass viele Mitarbeiter sich nicht für die Sicherheit im Unternehmen verantwortlich fühlen.

Maßnahmen zur Verbesserung der Situation umfassen eine stärkere Fokussierung auf Benutzerfreundlichkeit und Zugänglichkeit von Sicherheitskontrollen, um die Einhaltung durch die Mitarbeiter zu erleichtern. Schulungen und Aufklärungsarbeit sind ebenso entscheidend, um das Bewusstsein für die Risiken und die Bedeutung von Sicherheitsmaßnahmen zu schärfen.

Letztendlich zeigt sich, dass die Herausforderung, eine sichere IT-Umgebung zu gewährleisten, nicht allein durch Technologie gelöst werden kann. Die aktive Einbindung und Schulung der Mitarbeiter, die Entwicklung einer starken Sicherheitskultur und die Förderung eines verantwortungsbewussten Umgangs mit IT-Ressourcen sind unverzichtbare Elemente einer umfassenden Sicherheitsstrategie.

Wenn Sie an einer Beratung zum Thema IT-Sicherheit interessiert sind, sprechen Sie uns gerne an.

Smartscreen Defender

Sicherheitslücke in SmartScreen

By News

Kürzlich wurde eine bedeutende Sicherheitslücke in Microsoft Windows SmartScreen, einem integralen Bestandteil der Windows-Sicherheitsarchitektur, aufgedeckt. Diese Lücke, bekannt als CVE-2024-21412, ermöglicht es Cyberkriminellen, das SmartScreen-Feature zu umgehen, welches darauf ausgelegt ist, Nutzer vor dem Herunterladen und Ausführen potenziell gefährlicher Software zu schützen.

Die SmartScreen-Funktion, die seit Windows 8 ein fester Bestandteil des Betriebssystems ist, markiert Downloads aus dem Internet mit einem „Mark of the Web“ (MotW)-Flag. Wenn Benutzer versuchen, eine Anwendung herunterzuladen oder eine Website zu besuchen, überprüft SmartScreen die Reputation der Datei oder der Website. Es nutzt Informationen über bekannte Sicherheitsbedrohungen aus einer umfangreichen Datenbank, um zu bewerten, ob das Herunterladen oder der Zugriff sicher ist.

Die Schwachstelle ermöglicht es jedoch Angreifern, diesen Schutzmechanismus zu umgehen, indem sie den Nutzern vortäuschen, harmlose Inhalte herunterzuladen, während im Hintergrund schädlicher Code eingeschleust wird. Die Angreifer haben dann die Möglichkeit, diesen Fehler aus der Distanz zu nutzen, indem sie eine manipulierte Windows-Internetverknüpfung (.url-Datei) so einrichten, dass sie Dateien auf dem angegriffenen System ausführt. Im weiteren VVerlauf kam dann auch noch eine unter dem Namen DarkGate geführte Malware zum Einsatz. Hierbei erfolgt die Infektion zunächst durch eine schädliche E-Mail, die einen PDF-Anhang umfasst. Dieser Anhang verfügt über Links, die über Umwege – unter Einsatz der Google DoubleClick Digital Marketing-Dienste – auf einen manipulierten Webserver weiterleiten, auf dem eine Datei für Internet-Verknüpfungen bereitgestellt wird.

Die Gruppe, die für die Ausnutzung dieser Lücke bekannt wurde, nennt sich Water Hydra, auch bekannt unter dem Namen DarkCasino. Sie hat sich in der Vergangenheit durch gezielte Angriffe auf den Finanzsektor hervorgetan und nutzt ausgeklügeltes Social Engineering, um potenzielle Opfer anzulocken.

Microsofts schnelle Reaktion auf die Entdeckung dieser Sicherheitslücke, indem ein Patch bereitgestellt wurde, ist ein positives Beispiel dafür, wie Unternehmen auf Bedrohungen reagieren sollten. Richard Werner, ein Berater bei Trend Micro, weist jedoch darauf hin, dass die Anzahl der Softwareschwachstellen dramatisch angestiegen ist. Dazu kommt, dass aktuell noch viele ungepatchte Systeme über das Internet erreichbar zu sein scheinen, obwohl ein schnelles Handeln in einem solchen Fall unerlässlich ist.

Wenn Sie an einer Beratung zum Thema IT-Sicherheit interessiert sind, sprechen Sie uns gerne an.

Neues BSI-Lagezentrum in Bonn eröffnet

Neues BSI-Lagezentrum in Bonn eröffnet

By News

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein neues Nationales IT-Lagezentrum in Bonn eröffnet, um die Cybersicherheit in Deutschland zu stärken. Diese Initiative zielt darauf ab, die nationale Sicherheitsinfrastruktur durch verbesserte Überwachung und schnelle Reaktion auf IT-Sicherheitsvorfälle zu schützen. Das Zentrum fungiert als zentrale Anlaufstelle für Informationen über Cyberbedrohungen und ermöglicht es dem BSI, rund um die Uhr die Sicherheitslage zu analysieren und zu bewerten.

Das neue Nationale IT-Lagezentrum ist mit modernster Kommunikationstechnik ausgestattet und verfügt im Regelbetrieb über zehn Arbeitsplätze, von denen aus die Spezialistinnen und Spezialisten des BSI die Cybersicherheitslage für Deutschland rund um die Uhr im Blick behalten. Das Lagezentrum empfängt pro Jahr rund 2.800 Meldungen zu IT-Sicherheitsvorfällen und Sicherheitslücken über 22 Meldestellen. Bei besonderen Cybersicherheitsvorfällen oder in IT-Krisen wird aus dem BSI-Lagezentrum das Nationale IT-Krisenreaktionszentrum, in dem bis zu 100 IT-Sicherheitsfachkräfte Platz finden. Um die für den Betrieb des Lagezentrums erforderlichen Räume und Systeme miteinander zu vernetzen, wurden ca. 19.000 Meter Netzwerkkabel verlegt.

Die Eröffnung des Nationalen IT-Lagezentrums ist eine Reaktion auf die zunehmenden Cyberbedrohungen und die wachsende Notwendigkeit, effektive Maßnahmen zur Abwehr solcher Gefahren zu implementieren. Das Zentrum soll eine proaktive Überwachung der Cybersicherheitslage in Deutschland ermöglichen und bei der Identifizierung und Abwehr von Cyberangriffen unterstützen. Es ermöglicht eine effizientere Zusammenarbeit zwischen staatlichen Behörden, der Wirtschaft und anderen relevanten Akteuren im Bereich der Cybersicherheit. Durch die Bündelung von Expertise und Ressourcen strebt das BSI an, die Resilienz gegenüber Cyberangriffen zu erhöhen und die nationale Sicherheit zu gewährleisten.

Die Eröffnung dieses Zentrums markiert einen Meilenstein in Bezug auf die Verbesserung der nationalen Cybersicherheitsstrategie. Indem es die Fähigkeiten zur Früherkennung von Bedrohungen stärkt und die Reaktionszeiten auf Sicherheitsvorfälle verkürzt, trägt das Nationale IT-Lagezentrum wesentlich dazu bei, die digitale Souveränität Deutschlands zu sichern und das Vertrauen in digitale Technologien zu stärken. Die Eröffnung durch Bundesinnenministerin Nancy Faeser und BSI-Präsidentin Claudia Plattner gilt außerdem als Startschuss für die „Cybernation Deutschland“, eine Initiative des BSI, Deutschland als Vorreiter in der Cybersicherheit und Digitalisierung zu positionieren und im internationalen Wettbewerb als attraktiven Standort für Innovation und Sicherheit zu präsentieren.

Angriff auf AnyDesk

Angriff auf AnyDesk

By News

Die Fernwartungssoftware AnyDesk wurde Ziel eines Cyberangriffs, der erhebliche Aufmerksamkeit auf sich gezogen hat. Im Zentrum dieses Vorfalls stand der unbefugte Zugriff auf die Produktionssysteme des Unternehmens, was zur vorsorglichen Zurücksetzung aller Passwörter führte.

Besonders besorgniserregend ist der Diebstahl des Code-Signierungszertifikats, da solche Zertifikate dazu verwendet werden, um die Authentizität und Integrität von Software zu gewährleisten. Wenn Cyberkriminelle Zugriff auf ein solches Zertifikat erhalten, könnten sie Malware als legitime Software tarnen, was das Vertrauen in die Sicherheit von AnyDesk und potenziell in die gesamte Lieferkette untergräbt. Einige moderne Antivirenprogramme vertrauen Anwendungen automatisch, wenn sie mit einem legitimen Zertifikat signiert sind, wodurch bösartige Programme, die mit dem gestohlenen AnyDesk-Zertifikat signiert wurden, möglicherweise nicht erkannt werden​.

Zudem wurden nach dem Bekanntwerden des Sicherheitsvorfalls auf einem prominenten Cyberkriminalitätsforum mehr als 18.000 Anmeldeinformationen von AnyDesk-Kunden zum Verkauf angeboten. Es wird vermutet, dass diese Anmeldeinformationen mit Hilfe von Information-Stealer-Malware, die Systeme von AnyDesk-Nutzern kompromittiert hatte, erlangt wurden. Obwohl der Verkauf der Anmeldeinformationen nicht direkt mit dem Einbruch in Zusammenhang steht, glauben Sicherheitsexperten, dass Cyberkriminelle versuchen, die Anmeldeinformationen zu monetarisieren, bevor sie von den Nutzern geändert werden.
Das präventive Zurücksetzen aller Passwörter für das my.anydesk.com-Portal ist auch als Reaktion auf diesen Vorfall zu sehen.

Interessanterweise löste erst eine Downtime der AnyDesk-Website Ende Januar Spekulationen aus, die sich bald bestätigten, als AnyDesk ein Sicherheitsupdate durchführte und Zertifikate austauschte, um die Sicherheitslücke zu schließen. In der aktualisierten FAQ auf der Website des Unternehmens wurde nun aber veröffentlicht, dass die Untersuchungen im Januar Hinweise darauf ergeben hätten, dass der Einbruch in die Systeme von AnyDesk bereits im Dezember 2023 stattgefunden hat.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) reagierte auf den Vorfall mit einer speziellen Warnung, die jedoch aufgrund ihrer TLP:AMBER+STRICT Klassifizierung nur einem begrenzten Personenkreis, nämlich den Betreibern kritischer Infrastrukturen, zugänglich gemacht wurde. Diese Einschränkung spiegelt die Sensibilität der Informationen und die potenzielle Gefahr wider, die von dem Hack ausgehen könnte, insbesondere im Hinblick auf Man-in-the-Middle- und Supply-Chain-Angriffe, die durch den möglichen Abfluss von Schlüsseldaten ermöglicht werden könnten. Das BSI bewertete den Vorfall mit einer Warnstufe 2/Gelb, was auf eine verstärkte Beobachtung von Auffälligkeiten hinweist, ohne jedoch von einer unmittelbaren kritischen Bedrohung auszugehen​​.

Sophos erhält erneut Gartner Auszeichnung

Sophos erhält erneut Gartner Auszeichnung

By News

Sophos, als weltweit anerkannter Innovator und Anbieter von Cybersicherheitslösungen, wurde im Gartner® Magic Quadrant™ 2023 für Endpoint Protection-Plattformen erneut und damit bereits zum 15. Mal als Leader positioniert.

Der Gartner Magic Quadrant ist eine Forschungsreihe, die Marktanalyse in verschiedenen Technologiebereichen bietet. Sie bewertet Anbieter basierend auf ihrer Vollständigkeit der Vision und ihrer Fähigkeit zur Umsetzung. Die Anerkennung durch Gartner bestätigt die Stärke der Sophos-Plattform in Bezug auf Schutz, Leistung und Benutzerfreundlichkeit.

Ein zentraler Aspekt der Sophos-Strategie ist die Integration künstlicher Intelligenz (KI) in seine Sicherheitslösungen. Durch die Nutzung von KI kann Sophos fortschrittliche Bedrohungserkennung und -reaktion bieten, die präzise und effizient auf komplexe und sich entwickelnde Bedrohungen reagiert. Diese KI-gestützte Herangehensweise ermöglicht es Sophos, proaktive Verteidigungsmechanismen zu implementieren, die nicht nur bestehende, sondern auch zukünftige Bedrohungen antizipieren.

Ein weiterer Schlüssel zum Erfolg von Sophos ist das Engagement für eine umfassende Endpoint-Sicherheitsstrategie, die alle Aspekte der Bedrohungsabwehr abdeckt. Von präventiven Maßnahmen wie Malware-Schutz und Exploit-Prävention bis hin zu Erkennung und Reaktion auf Vorfälle, bietet Sophos eine ganzheitliche Lösung, die darauf ausgerichtet ist, die Sicherheitsanforderungen von Unternehmen jeder Größe zu erfüllen. Die Plattform ist so konzipiert, dass sie einfach zu verwalten ist, was IT-Teams ermöglicht, Sicherheitsrichtlinien effizient zu implementieren und zu überwachen.

Sophos‘ Anerkennung durch Gartner als führendes Unternehmen spiegelt das Vertrauen wider, das Kunden in seine Sicherheitslösungen setzen. Das Unternehmen hat es geschafft, starke Beziehungen zu seinen Nutzern aufzubauen, indem es konstant zuverlässigen und fortschrittlichen Schutz bietet. Diese Partnerschaften basieren auf dem Verständnis, dass effektive Cybersicherheit eine wesentliche Komponente für den geschäftlichen Erfolg in der heutigen digitalen Welt ist.

Auch wir setzen seit Jahren auf Sophos und können Sie zu dem Thema beraten. Sprechen Sie uns an.

website-image-chrome-edge

Microsoft Exchange: Aktive Ausnutzung einer Zero-Day Schwachstelle

By News

Am 14. Februar 2024 aktualisierte Microsoft sein Advisory zu einer Schwachstelle in Microsoft Exchange Server (CVE-2024-21410), die der Hersteller im Rahmen des Februar Patchdays geschlossen hatte. Ergänzt wurde der Hinweis, dass die Sicherheitslücke bereits aktiv ausgenutzt wird. Die Schwachstelle ermöglicht es externen Angreifenden im Zusammenhang mit potenziellen weiteren Verwundbarkeiten in NTLM-Clients (wie Outlook), sich mit entwendeten Net-NTLMv2-Hashwerten bei einem verwundbaren Exchange Server zu authentifizieren und Aktionen mit den Berechtigungen des ursprünglichen Opfers durchzuführen.

Server mit Microsoft Exchange – und auch Mailserver-Anwendungen im Allgemeinen – dienen in Organisationen als zentrale Knotenpunkte für Kommunikationsflüsse und stellen daher attraktive Ziele für Cyber-Angriffe dar. Eine Kompromittierung kann Tätern dazu dienen, Inhalte auszuspähen, zu sabotieren oder illegitime Mails zu versenden.

Ein Ausfall der Anwendungen führt wiederum zu erheblichen Beeinträchtigungen bei betrieblichen Abläufen. Auch in der Vergangenheit führten Cyber-Angriffe auf Exchange immer wieder zu massiven Schäden in Institutionen.

Im vorliegenden Fall führt die Schwachstelle CVE-2024-21410 in Microsoft Exchange Server in Kombination mit weiteren Sicherheitslücken (wie CVE-2024-21413 in Outlook), die das Entwenden von NTLM-Informationen ermöglichen, zu einem vergleichsweise einfachen Angriffsszenario und sollte entsprechend schnell behoben werden – vor allem, da bereits eine aktive Ausnutzung bekannt ist.

Weitere Informationen und Links in diesem Dokument: https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2024/2024-214205-1032.pdf?__blob=publicationFile&v=2

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21410