Skip to main content
Category

News

regierungsinitiative gegen cyberkriminalität

Regierungsinitiativen gegen Cyberkriminalität

By News

In diesem Jahr treten weltweit eine Reihe von Regierungsinitiativen in Kraft, die darauf abzielen, die Sicherheit von vernetzten Geräten, Cloud-Systemen und Netzwerken zu erhöhen. Diese Bewegung spiegelt die steigende Bedeutung wider, die der Cybersicherheit in der heutigen Zeit zugeschrieben wird, da die Digitalisierung und Vernetzung rapide zunehmen. Neue Verordnungen und Richtlinien werden insbesondere für Smart Devices und die Automobilindustrie eingeführt. Die Maßnahmen zielen darauf ab, die sich stetig entwickelnde Bedrohungslage in der digitalen Welt in den Griff zu bekommen und einen robusten Rahmen für die Sicherheit von Informationstechnologie zu schaffen.

Insbesondere die Automobilindustrie steht vor neuen Herausforderungen, da Fahrzeuge immer vernetzter und softwareabhängiger werden. Neue Standards und gesetzliche Vorgaben werden eingeführt, um die Daten von Fahrzeugbesitzern zu schützen und die Cybersicherheit in Bezug auf das autonome Fahren zu gewährleisten. Diese Maßnahmen müssen regelmäßig überprüft und an die aktuelle Bedrohungslage angepasst werden, um ihre Wirksamkeit zu erhalten.

Ein weiterer Fokus liegt auf der Sicherheit von Smart Devices. Mit der Prognose, dass im Jahr 2023 weltweit 43 Milliarden smarte Geräte mit Internetverbindung im Einsatz sein werden, ist die Notwendigkeit von Sicherheitsmaßnahmen offensichtlich. Diese Geräte reichen von intelligenten Wearables bis hin zu Haushaltsgeräten und industriellen Maschinen, die in privatem Umfeld, aber auch in Unternehmen zum Einsatz kommen. In der Vergangenheit haben Hersteller häufig versäumt, diese Geräte mit Sicherheits-Patches und Updates zu schützen, da sie in vielen Fällen keine sensiblen Daten speichern. Doch Hacker nutzen sie oft als Einfallstor auf andere vernetzte Geräte. Die neuen Regierungsinitiativen zielen darauf ab, diese Lücke zu schließen und ein höheres Maß an Sicherheit in der gesamten digitalen Landschaft zu fördern.

Die Regierungsinitiativen umfassen auch Maßnahmen zur Verbesserung der Sicherheit von Cloud-Systemen und Netzwerken, die eine zentrale Rolle in der modernen IT-Infrastruktur spielen. Cloud-Systeme ermöglichen eine flexible und skalierbare IT-Infrastruktur, bringen jedoch auch Sicherheitsbedenken mit sich. Durch die Einführung strengerer Sicherheitsstandards und -richtlinien soll ein sichererer Rahmen für den Betrieb und die Nutzung von Cloud-Diensten geschaffen werden.

Die Einführung neuer Regierungsinitiativen im Jahr 2023 ist ein positiver Schritt, um die Herausforderungen anzugehen und eine sicherere digitale Umgebung zu schaffen. Durch die Förderung von Best Practices und die Einführung neuer Standards können sowohl Unternehmen als auch Privatleute von einer erhöhten Sicherheit profitieren und so mit größerem Vertrauen in der digitalen Welt agieren. Dabei ist es von entscheidender Bedeutung, dass alle Beteiligten – von Regierungen und Industrie bis hin zu den Endverbrauchern – zusammenarbeiten, um Cybersicherheit zu fördern und Risiken zu minimieren.

Sprechen Sie uns gerne zu Cybersecurity in Ihrem Unternehmen an.

supply-chain angriffe

Was sind Supply-Chain-Angriffe?

By News

Supply-Chain-Angriffe, auch bekannt als Lieferkettenangriffe, sind eine Art von Cyberangriff, bei dem Angreifer sich auf die Lieferkette eines Unternehmens konzentrieren, anstatt das Unternehmen selbst direkt anzugreifen. Diese Art von Angriff zielt auf weniger sichere Glieder in der Lieferkette ab, z.B. Drittanbieter, Lieferanten oder andere verbundene Stellen, die mit dem Hauptzielunternehmen in Verbindung stehen. Der Kernpunkt ist, dass diese Drittanbieter oft weniger strenge Sicherheitsprotokolle haben, was sie zu einem einfacheren Ziel für Cyberkriminelle macht. Nach erfolgreichen Infiltrationen können Angreifer Malware oder andere bösartige Software in die Systeme des Zielunternehmens einschleusen und damit teilweise beträchtlichen Schaden anrichten.

Ein Supply-Chain-Angriff beginnt typischerweise damit, dass ein Cyberkrimineller eine Schwachstelle in der Lieferkette identifiziert. Dies könnte ein Lieferant mit schlecht geschützten Netzwerken, ein Drittanbieter mit unzureichenden Sicherheitsprotokollen oder sogar ein Partnerunternehmen mit Zugang zu sensiblen Systemen sein. Die Tatsache, dass Lieferketten oft komplex und weitreichend sind, mit vielen verschiedenen beteiligten Unternehmen, macht sie zu einem attraktiven Ziel für Cyberangriffe. Die Komplexität der Lieferketten kann es auch schwierig machen, die Quelle eines Angriffs zu identifizieren und zu beheben, was die Behebung nach einem Angriff zusätzlich erschwert.

Es gibt verschiedene Wege, wie ein Supply-Chain-Angriff durchgeführt werden kann. Eine Methode könnte darin bestehen, Malware in die Software eines Lieferanten einzuschleusen, die dann bei der nächsten Aktualisierung an das Zielunternehmen weitergegeben wird. Ein anderes Szenario könnte sein, dass ein Angreifer die Netzwerke eines Drittanbieters kompromittiert und von dort aus Zugang zu den Netzwerken des Zielunternehmens erhält. Die Angreifer nutzen die geringeren Sicherheitsstandards von Dienstleistern aus, um Malware einzuschleusen und sich so Zugang zu verschaffen. Im Vergleich zu direkten Cyberangriffen passieren Supply-Chain-Attacken oft unter dem Radar der Security-Abteilung und werden erst mit Zeitverzögerung erkannt. Längere Lieferketten mit global agierenden Dienstleistern erschweren zudem den Schutz der Systeme und das Schließen von Sicherheitslücken.

Ein prominentes Beispiel war der Angriff im Jahr 2017 durch ein bösartiges Update auf die ukrainische Steuer-Software MeDoc, durch welches Hacker Zugang zur Software erhielten, die von allen in der Ukraine aktiven Unternehmen eingesetzt werden musste. Ein weiteres Beispiel war der Angriff auf das amerikanische Unternehmen SolarWinds. Durch eine Software-Änderung erhielten die Angreifer Zugang über eine Hintertür, die dann angeblich genutzt wurde, um die Netzwerke der Sicherheitsfirma Mandiant sowie Microsoft zu infiltrieren.

fpf betrugsmasche

Betrug aus den „eigenen Reihen“

By News

Der Fake President Fraud (FPF), auch bekannt als CEO Fraud oder Fake President Trick, ist eine Betrugsmasche, bei der Täter die Identität von hochrangigen Unternehmensmitgliedern wie Geschäftsführern oder Vorstandsmitgliedern vortäuschen, um Mitarbeiter zur Überweisung großer Geldsummen auf Konten der Betrüger zu veranlassen​​. Diese Betrugsart hat in den letzten Jahren zugenommen und Unternehmen wurden teilweise um zweistellige Millionenbeträge betrogen. Die Täter nutzen dabei meist Social Engineering Techniken, um sich über interne Abläufe, Kommunikationswege und Geschäftsbeziehungen zu informieren. Social Engineering bezeichnet Manipulationstechniken, mit denen Betrüger an vertrauliche Informationen gelangen oder Personen dazu bringen, bestimmte Aktionen auszuführen, indem sie Vertrauen aufbauen oder die Identität anderer vortäuschen.

Die erste Kontaktaufnahme erfolgt üblicherweise per Telefon oder E-Mail, bei der sich die Betrüger als Mitglieder der Geschäftsleitung ausgeben. Das geht zum Teil sogar soweit, dass Täter Stimmensimulationsprogramme verwenden, um authentischer zu wirken​. Die enorme Zunahme des Home-Office aufgrund der Gesundheitskrise hat die Anzahl der FPF-Fälle weiter in die Höhe schnellen lassen, da die fehlende persönliche Interaktion die Entdeckung solcher Betrugsversuche erschwert​.

Ein Beispiel für Fake President Fraud ist der Fall des österreichischen Unternehmens FACC, einem Zulieferer für die Luftfahrtindustrie. Ende 2015 wurde bei FACC ein Betrag von 54 Millionen Euro im Rahmen eines Fake President Fraud-Falls überwiesen. In diesem speziellen Fall gaben sich Betrüger in E-Mails an eine Mitarbeiterin der Finanzbuchhaltung als Vorstandsmitglieder aus und täuschten vor, dass der Vorstand den Auftrag zur Überweisung erteilt habe. Nachdem der Betrug aufgeflogen war, konnte nur ein Bruchteil des Geldes, etwa 10 Millionen Euro, auf einem ausländischen Konto eingefroren werden.

Zum Schutz vor Fake President Fraud sind regelmäßige Schulungen und die Sensibilisierung der Mitarbeiter ratsam. Ebenso ist eine offene Unternehmenskultur, klare Abwesenheitsregelungen sowie spezielle Sicherheits- und Genehmigungsprozesse für Finanztransaktionen nützlich. Die zuverlässige Absicherung von E-Mail-Konten gegen unbefugte Nutzung und präventive Kommunikation innerhalb des Unternehmens zur Stärkung des Bewusstseins der Mitarbeiter sind ebenfalls wirksame Maßnahmen. Insbesondere sollte den Mitarbeitern klar gemacht werden, dass sie solche E-Mails ignorieren und löschen sollten, um Betrugsversuche zu vereiteln​. Anzeichen, die Mitarbeiter beachten sollten, sind unter anderem merkwürdige Disclaimer in E-Mails, abweichende E-Mail-Adressendomains und übermäßiger Druck von dem vermeintlichen CEO​​.

Neue Malware Variante

Neue Malware Variante

By News

In der vergangenen Woche haben IT-Sicherheitsexperten auf neuartige Angriffsmethoden im Bereich der Malware hingewiesen. Als besonders gefährlich wurde eine Technik eingestuft, die als „MalDoc in PDF“ bezeichnet wird. Dabei wird ein schädliches Word-Dokument in ein PDF eingebettet, um herkömmliche Erkennungsmechanismen zu umgehen. Diese Methode wurde erstmals vom japanischen Computer-Notfallteam JPCERT identifiziert und stellt eine signifikante Bedrohung für herkömmliche Sicherheitssysteme dar.

Eine Besonderheit dieser Angriffe liegt in der Fähigkeit der Malware, herkömmliche Virenschutzprogramme zu täuschen. In der Regel sind solche Programme darauf trainiert, schädliche Dateien zu erkennen und zu isolieren. Die neue Technik macht es jedoch möglich, dass die Malware unbemerkt bleibt. Das Einbetten schädlicher Word-Dokumente in PDF-Dateien erschwert nicht nur die Erkennung durch Virenscanner, sondern ermöglicht es der Malware auch, unauffällig auf das Zielsystem zuzugreifen und dort Schaden anzurichten.

Ein weiteres besorgniserregendes Merkmal dieser Angriffe ist ihre zunehmende Komplexität. Cyberkriminelle entwickeln fortlaufend neue Methoden, um Sicherheitsmechanismen zu umgehen. Die ständige Weiterentwicklung dieser Angriffstechniken stellt eine Herausforderung für die IT-Sicherheit dar, da herkömmliche Schutzmechanismen immer wieder angepasst und aktualisiert werden müssen. Dabei ist zu beachten, dass nicht nur große Unternehmen, sondern auch kleine und mittelständische Betriebe betroffen sein können.

Hinzu kommt die Entwicklung von Malware mithilfe künstlicher Intelligenz (KI). Diese fortschrittlichen Schadprogramme sind in der Lage, sich an wechselnde Umgebungen anzupassen und herkömmliche Sicherheitsmaßnahmen effektiv zu umgehen. Die Einbindung von KI in Malware zeigt, dass Cyberkriminelle zunehmend auf hochentwickelte Technologien setzen, was die Herausforderungen im Bereich der IT-Sicherheit noch komplexer macht.

Angesichts dieser Entwicklungen ist es ratsam, die IT-Sicherheit regelmäßig zu überprüfen und zu aktualisieren. Aktuelle Virenschutzprogramme allein reichen nicht mehr aus. Zusätzlich ist eine umfassende Sicherheitsstrategie erforderlich, die auch neuartige Angriffsmethoden berücksichtigt. Dazu gehören fortgeschrittene Erkennungstechnologien sowie Schulungen für Mitarbeiter, um die Risiken zu minimieren.

Wir unterstützen Sie gerne bei der Entwicklung einer geeigneten Cybersecurity-Strategie, kommen Sie auf uns zu.

Neue KI Funktionen in Zoom

Neue KI Funktionen in Zoom

By News

Spätestens seit der Corona-Krise sind Zoom und andere Videokonferenz-Tools zu einem unverzichtbaren Bestandteil in der Unternehmenskommunikation geworden. Zoom hat nun ein innovatives Tool namens „Zoom AI Companion“ eingeführt. Dieses KI-gesteuerte Feature ist für zahlende Abonnenten ohne zusätzliche Kosten verfügbar und war zuvor als kostenlose Testversion erhältlich.

Das Besondere an diesem Tool ist der Einsatz generativer KI, kombiniert mit verschiedenen Sprachmodellen, einschließlich Meta Llama 2, OpenAI und Anthropic. Diese Kombination soll für qualitativ hochwertige Ergebnisse sorgen und kontinuierliche Verbesserungen ermöglichen. Der AI Companion integriert sich nahtlos in bestehende Zoom-Dienste wie Zoom Whiteboard, Zoom Team Chat und Zoom Mail, und erweitert so das Zoom-Ökosystem.

Ein weiteres bemerkenswertes Feature ist die Einführung eines ChatGPT-ähnlichen Bots. Dieser Bot ermöglicht eine direkte Interaktion mit dem AI Companion. Benutzer können dadurch Fragen zu vergangenen Meetings und Chats stellen, Aufgaben delegieren, Informationen über Projektstatus abfragen und sogar Support-Tickets generieren. Darüber hinaus kann der Bot Antworten verfassen und Zusammenfassungen von Meetings sowie Aktionspunkte und Vorschläge für nächste Schritte liefern. Ab Frühjahr 2024 plant Zoom, Echtzeit-Feedback zur Präsenz der Benutzer in Meetings anzubieten. Auch werden Schulungen in Konversations- und Präsentationsfähigkeiten unterstützt.

Datenschutzbewusste Benutzer haben die Möglichkeit, diese Funktionen nach ihren Wünschen anzupassen. Zum Thema Datenschutz betont Zoom, dass keine Audio-, Video-, Chat-, Bildschirmfreigaben oder andere Inhalte zur Schulung von KI-Modellen verwendet werden. Unternehmen haben auch die Möglichkeit, die KI-Features nach Bedarf zu aktivieren oder zu deaktivieren.

Die Integration von KI in Videokonferenztools wie Zoom ebnet den Weg für zukünftige Entwicklungen in diesem Bereich. Deshalb ist davon auszugehen, dass die fortlaufende Verbesserung dieser Technologie die Qualität von Videokonferenzen und die Möglichkeiten für kollaborative Arbeit und soziale Interaktion revolutionieren wird.

E-Mail Sicherheit erhöhen

E-Mail Sicherheit erhöhen

By News

Angriffe auf E-Mail-Systeme sind eine gängige Taktik in der Welt der Cyberkriminalität. Oftmals tragen Unternehmen selbst zu ihrer eigenen Verwundbarkeit bei. Dies wurde besonders deutlich, als US-Regierungsbehörden im Juli 2023 einen großangelegten Cyberangriff auf ihre E-Mail-Systeme meldeten. Erst solche Vorfälle sorgen oft dafür, dass deutsche Unternehmen ihre IT-Sicherheitsrichtlinien überdenken.

Dabei sind die Schäden durch Hackerangriffe in Deutschland bereits enorm. Dies geht aus einer von Bitkom, dem Digitalverband, in Auftrag gegebenen Untersuchung hervor, an der über 1000 Firmen aus verschiedenen Sektoren teilgenommen haben. Obwohl die Gesamtschadenssumme im Vergleich zum Vorjahr, als sie noch 223 Milliarden Euro betrug, leicht gesunken ist, liegt sie dennoch fast doppelt so hoch wie in den Jahren 2018 und 2019.

Während Software-Schutzlösungen eine erste Verteidigungslinie im Bereich der E-Mailsicherheit darstellen, sind sie nicht ausreichend, um ein umfassendes Schutzniveau zu gewährleisten. Oft übersehen Unternehmen den menschlichen Faktor als eine potenzielle Schwachstelle. Daher ist es entscheidend, das Bewusstsein und die Ausbildung der Mitarbeiter in Bezug auf Cyberbedrohungen zu erhöhen. Sie sollten in der Lage sein, betrügerische E-Mails und riskante Anhänge zu identifizieren.

Ein weiteres Sicherheitselement ist die Implementierung mehrstufiger Authentifizierungsverfahren wie der Zwei-Faktor-Authentifizierung. Diese schaffen eine zusätzliche Hürde für Angreifer und erhöhen die Sicherheit von E-Mail-Konten. Zudem sollte Verschlüsselungstechnologie eingesetzt werden, um die Vertraulichkeit und Integrität der Kommunikation zu schützen.

Die fortlaufende Überprüfung der IT-Sicherheitsstandards ist ebenfalls entscheidend. Unternehmen sollten regelmäßig Sicherheitsaudits durchführen und ihre Mitarbeiter kontinuierlich schulen, um mit den sich ständig verändernden Cyberbedrohungen Schritt halten zu können.

Ein ganzheitlicher Ansatz zur E-Mail-Sicherheit erfordert eine Kombination aus technischen und organisatorischen Maßnahmen, die ständig aktualisiert werden müssen. Die kontinuierliche Wachsamkeit und Anpassung der Sicherheitsprotokolle sind unerlässlich, um ein robustes Schutzniveau für E-Mail-Konten aufrechtzuerhalten. Nur so können Unternehmen der vielschichtigen und sich ständig weiterentwickelnden Bedrohungslage effektiv begegnen.

Sprechen Sie uns an, wir unterstützen Sie gerne.

was-ist-ein-wurm

Was ist mit Computerwurm gemeint?

By News

Computerwürmer sind Schadprogramme, die sich selbst vervielfältigen können, ohne fremde Dateien oder Bootsektoren zu infizieren. Sie verbreiten sich oft über Massen-E-Mails, Netzwerke oder Wechselmedien wie USB-Sticks. Dabei nutzen sie häufig Hilfsprogramme wie Netzwerkdienste oder Anwendungssoftware als Schnittstellen.

Im Gegensatz zu den meisten Computerviren kann sich ein Wurm selbstständig über Netzwerke verbreiten und benötigt keine menschliche Interaktion oder eine Wirtsdatei. Er nutzt oft Netzwerkschwachstellen, um sich von einem System zum nächsten zu bewegen. Ein typischer Computervirus hingegen hängt sich in der Regel an eine Datei an und benötigt eine Aktion des Benutzers, wie das Öffnen dieser Datei, um sich zu verbreiten. Während Würmer eigenständig agieren, sind Viren auf eine Host-Datei angewiesen, um zu funktionieren und sich fortzupflanzen.

Einmal aktiviert, können Würmer Dateien auf einem Rechner manipulieren oder sogar löschen. Während ihre Hauptfunktion die Reproduktion und Verbreitung ist, können sie auch schädliche Aktionen ausführen, die erhebliche Schäden verursachen.

Ein aktuelles Beispiel für einen solchen Wurm ist PlugX. Dieser Wurm wurde kürzlich wieder aktiv und nutzt USB-Laufwerke für seine Verbreitung. Er schleust eine legitime ausführbare Datei in das Zielnetzwerk ein und tarnt sich dann in einem gefälschten Verzeichnis, das vom Betriebssystem als echter Papierkorb interpretiert wird. Interessanterweise wird dieser Wurm der Hacker-Gruppierung MustangPanda zugeschrieben, die in Verbindung mit staatlich geförderter Cyberspionage aus China steht. Dies deutet darauf hin, dass selbst alte Verbreitungsmethoden wie die über USB immer noch von Cyberkriminellen genutzt werden.

Es ist bemerkenswert, dass trotz des technologischen Fortschritts und der Entwicklung neuerer Angriffsmethoden ältere Techniken wie die Verbreitung über USB immer noch relevant sind. Dies zeigt, wie vielfältig die Bedrohungen in der IT-Welt sind und dass Organisationen, Unternehmen und Einzelpersonen ständig wachsam sein müssen. Während Wechselmedien nicht als besonders mobil betrachtet werden, sind in der Vergangenheit immer wieder Fälle bekannt geworden, bei denen diese zum Eindringen in fremde Systeme genutzt wurden. Trotz der kontinuierlichen Entwicklung in der Technologiebranche müssen Sicherheitsmaßnahmen ständig überprüft und angepasst werden, um solchen Bedrohungen entgegenzuwirken.

Für Unternehmen kann es daher nützlich sein, das Anschließen von externen Medien zu restriktieren und nur nach vorheriger Freigabe zu erlauben.

header-wormgpt

WormGPT – KI ohne Skrupel

By News

In jüngster Zeit hat die IT-Sicherheitsbranche vermehrt auf das KI-Tool WormGPT aufmerksam gemacht, welches speziell für bösartige Aktivitäten entwickelt wurde. Dieses Tool markiert einen bedeutenden Fortschritt in der Welt der Cyberkriminalität. Traditionell waren Phishing-Mails aufgrund ihrer schlechten Grammatik und offensichtlichen Taktiken leicht zu erkennen. Es war für viele Menschen einfach, solche Mails zu identifizieren und entsprechend zu handeln. Doch mit der Einführung von WormGPT könnte sich das ändern.

WormGPT basiert auf dem GPT-J-Sprachmodell, einem fortschrittlichen KI-Modell, das vor zwei Jahren entwickelt wurde. Es wurde berichtet, dass dieses Tool in der Lage ist, sprachlich nahezu perfekte Phishing-Mails zu generieren. Das bedeutet, dass selbst technisch versierte Personen Schwierigkeiten haben könnten, solche Mails von legitimen zu unterscheiden.

Daniel Kelley, ein ehemaliger Black-Hat Hacker, hat die beeindruckenden Fähigkeiten dieses Tools in einem Blogpost bei Slashnext beschrieben. Er stellte fest, dass die von WormGPT erstellten Phishing-Mails nicht nur grammatikalisch korrekt, sondern auch inhaltlich überzeugend sind. Das Tool verwendet fortschrittliche Taktiken und personalisierte Ansätze, um seine Ziele zu erreichen. Im Gegensatz zu anderen KI-Modellen, wie beispielsweise ChatGPT, die ethische Beschränkungen haben und sicherstellen sollen, dass sie nicht für bösartige Zwecke verwendet werden, hat WormGPT solche Beschränkungen nicht.

Ein besonders beunruhigender Aspekt von WormGPT ist seine Benutzerfreundlichkeit. Selbst Menschen ohne technische Kenntnisse könnten dieses Tool nutzen, um hochentwickelte Phishing-Mails zu erstellen. Dies könnte die ohnehin stetig steigende Anzahl an Phishing-Versuchen im Internet noch weiter erhöhen. Die hervorragende Grammatik und der personalisierte Ansatz der Mails könnten dazu führen, dass mehr Menschen auf solche Betrugsversuche hereinfallen.

Angesichts dieser Bedrohung hat Kelley mehrere Empfehlungen gegeben. Er betont die Bedeutung von Schulungen für Mitarbeiter, um sie über mögliche Phishing-Angriffe und die sich entwickelnden Taktiken, die von Angreifern verwendet werden, aufzuklären. Zudem sollten Unternehmen in fortschrittliche E-Mail-Prüfsysteme investieren, die dazu beitragen können, potenziell schädliche Mails frühzeitig zu erkennen und zu filtern.

Zusammenfassend stellt WormGPT eine erhebliche Bedrohung in der digitalen Welt dar. Es unterstreicht die Notwendigkeit, ständig auf dem Laufenden zu bleiben und proaktiv Maßnahmen zu ergreifen, um sich vor solchen fortschrittlichen Bedrohungen zu schützen.

Wenn Sie mehr über das Thema E-Mail Sicherheit erfahren möchten, sprechen Sie uns an.

Zero-Day Schwachstelle in Microsoft Office

By News

Am 11. Juli wurde von Microsoft offiziell eine kritische Schwachstelle in Microsoft Office bekanntgegeben, die eine Remote Code Ausführung (RCE) ermöglicht. Diese Schwachstelle, als CVE-2023-36884 registriert, betrifft alle unterstützten Versionen von Microsoft Office, einschließlich Office 2013, Office 2016, Office 2019 und Office 365.

Die Schwachstelle entsteht durch die Art und Weise, wie Microsoft Office bestimmte speziell angefertigte Office-Dokumente handhabt. Während ein Word-Dokument geöffnet wird, analysiert Office diese Datei. Ein Angreifer kann diese Schwachstelle also bereits ausnutzen, um willkürlichen Code auf dem Computer eines Opfers auszuführen, indem ein bösartiges Office-Dokument nur geöffnet wird.

Die Sicherheitslücke wird bereits von der russischen Hacker-Gruppe Storm-0978 aktiv ausgenutzt. Diese Gruppe konzentriert sich insbesondere auf Angriffe auf Organisationen im Verteidigungs- und Regierungssektor in Europa und Nordamerika. Die von ihnen verwendeten Phishing-E-Mails enthalten präparierte Word-Dokumente und zeigen im Betreff einen Zusammenhang mit dem ukrainischen Weltkongress auf. Sicherheitsforscher gehen davon aus, dass aufgrund der öffentlichen Bekanntmachung der Sicherheitslücke weitere Exploits entwickelt werden. Zudem ist es wahrscheinlich, dass Angriffe auf Unternehmen und Organisationen gestartet werden, die nicht den zuvor genannten Verteidigungs- oder Regierungssektoren angehören, möglicherweise auch von anderen Tätergruppen.

Microsoft konnte bisher keinen Sicherheits-Patch herausgeben, der Windows-Systeme gegen diese Bedrohung absichert. Zur Zeit gibt es nur manuell durchzuführende Anpassungen, die bei unsachgemäßer Durchführung aber unter Umständen mehr schaden als nutzen können. Das BSI hat dazu unter folgendem Link ein Informationsblatt herausgegeben:

Zum BSI-Bericht

Wenn Sie Unterstützung benötigen oder Fragen zu dem Thema haben, kontaktieren Sie uns gerne.

Aptos – die neue Standardschrift in MS Office

By News

Im April gab Microsoft bekannt, dass Calibri als Standard-Schriftart für Microsoft Office durch eine neue Schriftart namens Aptos ersetzt werden soll. Calibri ist seit 2007 die Standardschriftart für Microsoft Office. Sie ist eine beliebte Schriftart, die von vielen Office-Nutzern in Anwendungen, aber auch in Dokumenten und Präsentationen genutzt wird, aber immer weniger aktuellen Anforderungen gerecht wird. Calibri ist nicht so gut lesbar wie Aptos und sie ist auch nicht so vielseitig einsetzbar. Aptos ist zudem moderner als Calibri, was in der heutigen digitalen Welt wichtig ist.

Aptos ist eine serifenlose Schrift, die sowohl gut lesbar als auch vielseitig einsetzbar ist. Sie basiert auf der Schriftart Open Sans, wurde jedoch modifiziert, um sie für die Verwendung in Microsoft Office besser geeignet zu machen. Microsoft wählte Aptos als neue Standardschrift aus mehreren Gründen. Erstens ist Aptos eine sehr lesbare Schriftart. Sie ist auf einer Vielzahl von Geräten gut lesbar, einschließlich Bildschirmen und Druckern. Zweitens ist Aptos vielseitig einsetzbar. Sie kann für verschiedene Zwecke verwendet werden, darunter Dokumente, E-Mails und Präsentationen. Drittens hat Aptos eine moderne Ausstrahlung, die der heutigen digitalen Welt entspricht.

Steve Matteson, ein renommierter Schriftdesigner, ist der kreative Kopf hinter der Entwicklung von Aptos. Ursprünglich trug die Schriftart den Namen Bierstadt, doch Matteson entschied sich dazu, sie nach seiner Lieblingsstadt Aptos zu benennen, die in der kalifornischen Region Santa Cruz liegt. Matteson hat bereits Erfahrung in der Entwicklung von Schriftarten für Microsoft, darunter Segoe UI, die erstmalig 2007 in Windows Vista als Standardschriftart eingeführt wurde und bis heute, einschließlich in Windows 11, Verwendung findet.

Aptos wird in den nächsten Monaten schrittweise für Microsoft Office Nutzer eingeführt. Es wird erwartet, dass es bis Ende 2023 die Standard-Schriftart für alle neuen Microsoft Office-Installationen sein wird. Um Aptos zu verwenden, kann die Schriftart von der Microsoft-Website heruntergeladen werden. Nach dem Download kann die Schriftart auf dem Computer installiert und in Microsoft Office verwendet werden.