Skip to main content
Category

News

Thunderbolt 4 statt Surface Connect

By News

Microsoft hat kürzlich das neue Surface Thunderbolt 4 Dock vorgestellt, das mit einer Vielzahl von Anschlüssen auf den Markt kommen wird, darunter auch Thunderbolt 4. Die Entscheidung, auf den proprietären Anschluss Surface Connect zu verzichten und stattdessen auf den universellen Thunderbolt 4-Standard zu setzen, ist eine bedeutende Änderung in der Surface-Produktlinie.

In der Vergangenheit hatte Microsoft seine Surface-Geräte mit einem proprietären Surface Connect-Anschluss ausgestattet, der speziell für Surface-Produkte entwickelt wurde. Dieser Anschluss ermöglichte das Aufladen des Geräts sowie den Anschluss an externe Monitore und andere Peripheriegeräte. Es war jedoch nicht so vielseitig wie der Thunderbolt-Standard, der in der Lage ist, eine größere Bandbreite von Daten, Strom und Video zu übertragen.

Der Wechsel zu Thunderbolt 4 ist eine wichtige Entscheidung, da es den Benutzern ermöglicht, eine Vielzahl von Peripheriegeräten anzuschließen, einschließlich externer Festplatten, Monitore, Drucker und vieles mehr. Thunderbolt 4 unterstützt Datenübertragungsraten von bis zu 40 Gbps und ist damit etwa doppelt so schnell wie der Vorgänger Thunderbolt 3. Darüber hinaus unterstützt es auch DisplayPort 1.4, was bedeutet, dass Benutzer mehrere 4K-Monitore anschließen können.

Eine weitere wichtige Veränderung bei der Surface Thunderbolt 4 Dock ist die Unterstützung von USB-C Power Delivery. Mit USB-C Power Delivery können Benutzer ihre Surface-Geräte über das Dock aufladen, anstatt das separate Netzteil zu verwenden. Diese Funktion bietet Nutzern eine größere Flexibilität und Mobilität, da sie das separate Netzteil nicht mehr mit sich herumtragen müssen.

Insgesamt ist der Wechsel zu Thunderbolt 4 und USB-C Power Delivery ein großer Schritt nach vorne für Microsoft. Es ermöglicht Benutzern eine größere Flexibilität und Mobilität und bietet gleichzeitig eine höhere Bandbreite an unterstützten Peripheriegeräten.

KI in der IT-Sicherheit

By News

Künstliche Intelligenz (KI) hat in den letzten Jahren enorm an Einfluss auf verschiedene Branchen und Bereiche gewonnen, und die IT-Sicherheit bildet hier keine Ausnahme. Immer mehr Unternehmen und Organisationen setzen KI-gestützte Sicherheitslösungen ein, um ihre Systeme und Daten vor Bedrohungen zu schützen.

KI kann auf vielfältige Weise für die IT-Sicherheit eingesetzt werden. Ein Ansatz besteht darin, Modelle künstlicher Intelligenz zu verwenden, um verdächtige Aktivitäten im Netzwerk zu erkennen. Künstliche Intelligenz analysiert ständig den Datenfluss im Netzwerk und sucht nach Anomalien oder ungewöhnlichen Mustern. Sobald verdächtige Aktivitäten erkannt werden, kann die KI automatisch Gegenmaßnahmen ergreifen, z. B. den Zugriff auf bestimmte Systeme blockieren oder Sicherheitsteams alarmieren.

Weiterhin können KI-gestützte Algorithmen dazu verwendet werden, bekannte Bedrohungen automatisch zu erkennen und zu blockieren. Dabei werden große Datenbanken mit bekannten Viren, Trojanern und anderen Malware-Typen genutzt, um verdächtige Dateien oder Prozesse zu identifizieren. Aufgrund der Fähigkeit von KI, komplexe Muster in Daten zu erkennen, sind diese Algorithmen sogar in der Lage, Zero-Day-Angriffe zu erkennen, zu denen noch keine bekannten Signaturen oder Muster bekannt und folglich auch noch keine Sicherheitsmaßnahmen oder Patches verfügbar sind.

Auf künstlicher Intelligenz basierende Technologien können auch genutzt werden, um Bedrohungen proaktiv zu erkennen und zu verhindern, bevor sie überhaupt auftreten. Dabei analysiert die KI kontinuierlich das Verhalten von Benutzern, Geräten und Anwendungen, um potenzielle Bedrohungen im Vorfeld zu erkennen. Beispielsweise kann die KI erkennen, wenn ein Benutzer sich ungewöhnlich verhält, indem er auf eine unbekannte Website zugreift oder ungewöhnliche Datenmengen herunterlädt. In solchen Fällen kann die KI automatisch Schutzmaßnahmen ergreifen oder zuständige Mitarbeiter informieren.

Unser langjähriger Partner Sophos setzt bereits auf diese fortschrittliche Technologie, um maximale Sicherheit zu gewährleisten. Wenn Sie sich für dieses Thema interessieren, beraten wir Sie gerne.

Eine der schnellsten Ransomwares im Umlauf

By News

Ransomware ist eine der gefährlichsten Bedrohungen im Internet und verursacht weltweit jedes Jahr Schäden in Milliardenhöhe. Allein von 2019 bis 2021 stieg der geschätzte Schaden von circa fünf Milliarden auf über 24 Milliarden Euro. Die Rorschach-Ransomware ist eine der schnellsten und gefährlichsten Varianten dieser Schadsoftware, die in den letzten Jahren aufgetaucht ist.

Die Rorschach-Ransomware wurde erstmals im Jahr 2021 entdeckt und hat sich seitdem schnell verbreitet. Sie ist unter anderem so gefährlich, weil sie nicht nur Dateien auf dem infizierten Computer verschlüsselt, sondern auch das gesamte System kompromittiert. Sobald das System kompromittiert ist, können die Hacker auf alle Dateien und Informationen auf dem infizierten Computer zugreifen.

Die Rorschach-Ransomware nutzt fortschrittlichste Verschlüsselungstechnologien, um die infizierten Dateien unlesbar zu machen. Sobald die Dateien verschlüsselt sind, werden die Opfer aufgefordert, ein Lösegeld zu zahlen, um die Dateien wiederherzustellen. Die Lösegeldforderungen können in der Regel sehr hoch sein und die Opfer werden unter Druck gesetzt, das Lösegeld zu zahlen, da sonst ihre Daten für immer verloren gehen können. Den Sicherheitsforschern, die Rorschach zum erstem Mal analysierten, fiel besonders ein sehr ungewöhnliches Verhalten für Ransomware auf. Mehrere Forscher sahen jeweils eine etwas andere Version bei der Untersuchung der Lösegeldforderung, was sie veranlasste, die Schadsoftware nach dem bekannten psychologischen Rorschach-Test zu benennen.

Weitere gefährliche Eigenschaften sind ihre Fähigkeiten, sich zu tarnen und eigenständig zu verbreiten. Rorschach kann über verschiedene Kanäle verbreitet werden, wie zum Beispiel über E-Mail-Anhänge, infizierte Links oder bösartige Websites. Dabei nutzt sie unter anderem die Fähigkeit, sich als legitime Anwendung auszugeben und wird oft mit einem gefälschten Zertifikat signiert, um ihre Legitimität vorzutäuschen. Dies macht es schwieriger, sie zu erkennen und zu entfernen. Einmal auf einem Computer installiert, verbreitet sich die Ransomware dann auf andere Computer im Netzwerk und kann so schnell große Schäden verursachen.

Wenn Sie Fragen zum optimalen Schutz vor Ransomware-Angriffen haben, sprechen Sie uns an.

3CX Telefonanlage: DLL-Sideloading-Angriff

By News

3CX hat Partner und Kunden vor einem Sicherheitsproblem mit der mit dem Update 7 ausgelieferen Electron Windows App gewarnt. Betroffen sind demnach die Versionen 18.12.407 und 18.12.416 der App. Antivirus-Programme erkennen die Datei 3CXDesktopApp.exe als bösartig und haben sie in vielen Fällen deinstalliert.

Die betroffene Software 3CX ist ein legitimes, softwarebasiertes PBX-Telefonsystem, das unter Windows, Linux, Android und iOS verfügbar ist. Zurzeit scheinen nur Windows-Systeme von dem Angriff betroffen zu sein. Die Anwendung wurde von den Angreifern missbraucht, um ein Installationsprogramm hinzuzufügen, das mit verschiedenen Command-and-Control-Servern (C2) kommuniziert. Bei der aktuellen Attacke handelt es sich um eine digital signierte Version des Softphone-Desktop-Clients für Windows, die einen bösartigen Payload enthält.


3CX rät zur vorübergehenden Nutzung des parallel bereitstehenden Webclients: https://www.3cx.de/blog/webclient-pwa/

Mehr zu diesem Sicherheitsproblem bei unserem Partner Sophos: https://news.sophos.com/de-de/2023/03/30/telefonsystem-3cx-weltweit-fuer-dll-sideloading-angriff-genutzt/

Was bedeutet Wiperware?

By News

Wiperware ist eine Art von Schadsoftware, die darauf abzielt, Daten und Systeme zu löschen oder zu beschädigen. Im Gegensatz zu anderen Arten von Malware, die in erster Linie die Absicht verfolgen, Daten zu stehlen oder Systeme zu manipulieren, ist das primäre Ziel von Wiperware, Daten dauerhaft zu zerstören. Das macht Wiperware zu einer besonders gefährlichen Bedrohung für Unternehmen und Organisationen, da ein erfolgreicher Angriff dazu führen kann, dass wichtige Daten unwiederbringlich verloren gehen und der Geschäftsbetrieb gestört wird oder sogar ganz zum Erliegen kommt.

Wiperware verbreitet sich in der Regel über E-Mail-Anhänge, infizierte Websites oder über das Ausnutzen von Sicherheitslücken in Software oder Betriebssystemen. Sobald sie auf einem System installiert ist, beginnt sie damit, Daten und Systeme zu löschen oder zu beschädigen.

Ein Beispiel für Wiperware ist der Virus „Shamoon“, der erstmals im Jahr 2012 entdeckt wurde. Shamoon hat das Ziel, Daten auf Festplatten zu löschen und den Master-Boot-Record des Computers zu überschreiben. Dadurch wird das Betriebssystem unbrauchbar und alle darauf gespeicherten Daten sind verloren. Eine andere Art von Wiperware ist „NotPetya“, die im Jahr 2017 weltweit für Aufsehen sorgte. NotPetya wurde über eine infizierte Update-Datei für eine Steuerungssoftware verbreitet und richtete massive Schäden bei Unternehmen und Organisationen an, insbesondere in der Ukraine. Die Schäden durch NotPetya wurden auf mehrere Milliarden Euro geschätzt, da wichtige Daten von Unternehmen und Organisationen unwiederbringlich verloren gingen.

Ein weiterer Grund, warum Wiperware so gefährlich ist, ist die Tatsache, dass sie oft schwer zu erkennen und zu entfernen ist. Da das primäre Ziel von Wiperware darin besteht, Daten zu zerstören, kann sie sich so tief im System einnisten, dass eine vollständige Entfernung schwierig oder sogar unmöglich wird. Das kann dazu führen, dass das System nach einem erfolgreichen Angriff nicht mehr vollständig wiederhergestellt werden kann.

Um sich vor Wiperware und anderen Arten von Malware zu schützen, ist es wichtig, eine umfassende Sicherheitsstrategie zu implementieren. Dazu gehört unter anderem die regelmäßige Aktualisierung von Software und Betriebssystemen, um bekannte Sicherheitslücken zu schließen und Angriffen vorzubeugen. Außerdem sollte eine zuverlässige Antiviren-Software eingesetzt werden, um das System auf Schadsoftware zu überprüfen und potenzielle Bedrohungen zu erkennen. Zusätzlich sollten regelmäßige Backups durchgeführt werden, um im Fall eines erfolgreichen Angriffs wichtige Daten wiederherstellen zu können. Entscheidend dabei ist, die Backups an einem sicheren Ort aufzubewahren, der vor potenziellen Angriffen geschützt ist.

Ein weiterer wichtiger Schritt ist die Schulung von Mitarbeitern. Viele Angriffe, bei denen Wiperware und anderen Arten von Malware zum Einsatz kommen, werden durch Phishing-E-Mails oder Social Engineering-Methoden eingeleitet. Deshalb ist es wichtig, Mitarbeiter für diese Arten von Angriffen zu sensibilisieren und sie darüber aufzuklären, wie sie sich dagegen schützen können.

Wenn Sie Unterstützung bei der Erstellung einer geeigneten IT-Sicherheitsstrategie für Ihr Unternehmen wünschen, sprechen Sie uns an.

Digitalisierung in Deutschland

By News

Die Digitalisierung ist heute in Deutschland und vielen anderen Ländern ein wichtiges Thema. Digitale Technologien und Prozesse verändern die Art und Weise, wie Unternehmen arbeiten, wie Produkte und Dienstleistungen angeboten werden und wie Menschen miteinander kommunizieren und interagieren. Im Vergleich zu anderen Ländern hinkt Deutschland bei der Digitalisierung etwas hinterher. In anderen Ländern, wie zum Beispiel in den USA oder in China, ist die Umstellung auf digitale Lösungen bereits weiter fortgeschritten.

Ein wichtiger Vorteil der Digitalisierung ist eine höhere Effizienz und Produktivität. Durch den Einsatz von digitalen Technologien und Prozessen können Unternehmen Arbeitsabläufe automatisieren, Daten schneller und effizienter verarbeiten und Kundenanfragen schneller bearbeiten. Das spart Zeit und Geld und erhöht die Leistungsfähigkeit des Unternehmens. Ein weiterer Vorteil ist eine höhere Flexibilität. Unternehmen, die die Digitalisierung von Arbeitsprozessen bereits umgesetzt haben, können schneller auf Veränderungen im Markt reagieren und sich anpassen. Sie können beispielsweise neue Produkte und Dienstleistungen schneller entwickeln und auf den Markt bringen oder schnell auf veränderte Kundenbedürfnisse reagieren.

Ein weiterer wichtiger Vorteil der Digitalisierung ist eine höhere Kundenzufriedenheit. Durch den Einsatz von digitalen Technologien können Unternehmen ihre Kunden besser analysieren und ihre Bedürfnisse und Erwartungen besser nachvollziehen und im Endeffekt erfüllen. Sie können beispielsweise personalisierte Angebote und Dienstleistungen anbieten oder den Kundenservice verbessern. Eine weitere Möglichkeit bietet die leichtere Integration von Online-Plattformen, um Produkte und Dienstleistungen einem breiteren Publikum anzubieten oder neue Geschäftsmodelle zu entwickeln, die auf digitalen Technologien basieren.

Es ist jedoch wichtig zu beachten, dass die erfolgreiche Umsetzung der Digitalisierung auch Herausforderungen mit sich bringt. Betriebe müssen beispielsweise sicherstellen, dass sie über ausreichend qualifizierte Mitarbeiter verfügen, die über das notwendige Wissen und die Fähigkeiten verfügen, um digitale Strukturen und Prozesse auf Basis der bestehenden Arbeitsprozesse erfolgreich umzusetzen. Sie müssen auch sicherstellen, dass sie über die notwendige Infrastruktur und Technologie verfügen, um die Digitalisierung erfolgreich umzusetzen.

Wenn Sie über die Digitalisierung Ihres Unternehmens nachdenken und Beratung bei der Entwicklung einer geeigneten Strategie wünschen, stehen wir Ihnen gerne mit Rat und Tat zur Seite.

Aktuelles zu Passkeys

By News

Passwörter sind zurzeit noch ein notwendiges Übel, um Online-Konten zu schützen. Sie sind jedoch anfällig für Hacking-Versuche und Phishing-Angriffe und bei der wachsenden Anzahl an Diensten, die im Alltag zum Einsatz kommen, umständlich zu organisieren. In den letzten Jahren wurden alternative Methoden zur Authentifizierung entwickelt, darunter Biometrie, Einmalpasswörter und nun auch Passkeys.

Passkeys sind eine neue Methode zur Authentifizierung von Benutzern, die das Konzept von Passwörtern vollständig neu definieren. Statt eines kennwortbasierten Systems verwenden Passkeys ein kryptografisches Schlüsselpaar, das aus einem öffentlichen und einem privaten Schlüssel besteht. Der öffentliche Schlüssel wird auf dem Server des Dienstes gespeichert, bei dem sich der Benutzer anmeldet, während der private Schlüssel auf dem Gerät des Benutzers gespeichert wird. Der private Schlüssel ist somit nur dem Benutzer bekannt und wird niemals an den Server übertragen.

Aktuell gibt es eine Reihe von Browser-Erweiterungen, die Passkeys unterstützen, wie beispielsweise „WebAuthn“, das von Google Chrome und Mozilla Firefox unterstützt wird. Es gibt auch Unternehmen, die sich auf die Bereitstellung von Passkey-Lösungen spezialisiert haben, wie z.B. Yubico und SoloKeys. Windows 10 unterstützt Passkeys durch die Implementierung des „Windows Hello“-Frameworks, das als Teil des Betriebssystems eingebettet ist. Um Passkeys mit Windows Hello zu verwenden, muss der Benutzer zuerst ein kryptografisches Schlüsselpaar erstellen und den öffentlichen Schlüssel an das System übermitteln. Dies kann über die Windows Hello-Einstellungen erfolgen. Anschließend kann der Benutzer seinen privaten Schlüssel auf einer geeigneten Hardware wie beispielsweise einem USB-Stick speichern.

Mit Windows 11 bietet Microsoft eine noch bessere und sicherere Möglichkeit, Passkeys zu verwenden. Benutzer können auch Passkeys verwenden, die auf Hardware basieren, um sich bei ihren Geräten und Diensten anzumelden. Dabei unterstützt das aktuelle Betriebssystem eine Vielzahl von Sicherheitsschlüsseln, darunter FIDO2-Schlüssel und YubiKeys und ermöglicht eine einfachere Verwaltung von Passkeys. Windows 11 User können ihre Sicherheitsschlüssel direkt in den Einstellungen des Betriebssystems verwalten und konfigurieren, neue Schlüssel hinzufügen oder vorhandene Schlüssel löschen. Die sichere Aufbewahrung des lokal gespeicherten Schlüssels spielt dabei allerdings eine besonders große Rolle, da verlorengegangene Schlüssel nicht über die auf Servern gespeicherten Schlüssel wiederhergestellt werden können.

Es ist zu erwarten, dass die Unterstützung von Passkeys in den kommenden Jahren zunehmen wird, da immer mehr Unternehmen ihre Sicherheitsmaßnahmen verbessern und alternative Methoden zur Authentifizierung von Benutzern suchen. Es wird jedoch noch einige Zeit dauern, bis sich Passkeys vollständig durchsetzen und von allen Diensten unterstützt werden. In der Zwischenzeit können Benutzer, die sich für Passkeys interessieren, nach Diensten suchen, die diese bereits unterstützen, oder auf Browser-Erweiterungen zurückgreifen, um Passkeys zu verwenden.

Rangliste der Cyber-Bedrohungen

By News

Jeden Monat wird eine Rangliste an Cyber-Bedrohungen herausgegeben, die sich an der Anzahl der bestätigten Angriffe einer Schadsoftware orientiert. Seit Januar 2022 führte der bekannte Trojaner Emotet wieder die Ranglisten an.

Obwohl die Infrastruktur der weit verbreiteten Schadsoftware im Januar 2021 nach einer gemeinsamen Aktion von Strafverfolgungsbehörden mehrerer Staaten als zerschlagen galt, eroberte sie sich bis Anfang dieses Jahres wieder den ersten Platz in den Ranglisten. Dies hängt mit dem hohen Schadenspotenzial zusammen, das Emotet birgt. Neben den eigenen Funktionen zum Ausspähen sensibler Daten ist es Angreifern möglich, über Emotet weitere Malware nachzuladen, die unter anderem zum Kontrollverlust über die befallenen Systeme, der Verschlüsselung der Daten zwecks Lösegeldforderung oder sogar dem kompletten Ausfall einer IT-Infrastruktur führen kann.

Im Verlauf des Jahres 2022 haben sich Vertreter einer weiteren Bedrohungsart immer höhere Plätze in den Ranglisten erarbeitet. Dabei handelt es sich um sogenannte Infostealer bzw. Keylogger. Seit Oktober steht der Keylogger Snake an Platz 1 der Cyber-Bedrohungen. Die Hauptfunktion von Snake und Keyloggern im Allgemeinen besteht in der Aufzeichnung der Tastenanschläge der Opfer und der Weiterleitung der gesammelten Daten an den Angreifer. Snake ist darüber hinaus in der Lage, alle Formen von Informationen aus einem infizierten System zu extrahieren. Dazu gehören Anmeldedaten wie beispielsweise Benutzernamen und Passwörter, Bank- und Kreditkartendaten und sogar Informationen aus Browsern, E-Mail-Clients und Messaging-Diensten.

Nicht zuletzt können mithilfe von Snake Screenshots erstellt und Daten aus der Zwischenablage ausgelesen werden. In gängigen Hacker-Foren wird das Schadprogramm je nach gewünschtem Support, Nutzungszeitraum und Funktionsumfang zu einem Preis von zwischen 25 und 500 Dollar von jedem Interessierten gekauft und dann über die für Malware üblichen Kanäle verbreitet werden.

Auf den darauffolgenden Plätzen befinden sich Agent Tesla und Formbook. Beide können wie Snake der Kategorie Infostealer/Keylogger zugeordnet werden, ähneln in Funktionsumfang und werden ebenfalls für verhältnismäßig günstige Preise auf Online-Märkten und in Hacker-Foren angeboten. Der Trend scheint sich aktuell also von Verschlüsselungssoftware und Lösegeldforderungen hin zum direkten Ausspähen verschiedenster sensibler Daten zu bewegen.

Die Rangliste der Schadsoftware für Mobilgeräte führen gleich zwei Banking-Trojaner an, nämlich AlienBot und Anubis. Beide sind mit heimtückischen Funktionen ausgestattet, wie zum Beispiel dem Sammeln von SMS-Daten (SMS-Harvesting) zur Umgehung einer Zwei-Faktor-Authentisierung, der dynamischen Überlagerung des Bildschirms mit gefälschten Anmeldeseiten und sogar Audioaufzeichnungen.

Passwörter sicher wählen

By News

Trotz mehrerer Ansätze, die das Passwort als Verifizierungs-Methode in Zukunft ablösen sollen, ist die Kombination aus Benutzernamen und Passwort aktuell weiterhin die meist genutzte Möglichkeit, sich bei Diensten, Websites und Programmen zu authentisieren.

Die Wahl der richtigen Passwörter ist dabei der entscheidendste Faktor, um die Sicherheit der eigenen Daten zu gewährleisten. Diese Tatsache scheint einem Großteil der Nutzer bis heute nicht klar zu sein, was die jährlich von der Firma NordPass herausgegebene Liste der meistgenutzten Passwörter zeigt.

In der deutschen Rangliste befinden sich auf den ersten drei Plätzen die Passphrasen „123456“, „password“ und „123456789“. Weltweit gesehen befindet sich „password“ auf Platz 1. Weiterhin werden gerne Vornamen, die Namen von Haustieren oder auch Zeichenfolgen auf der Tatstatur wie „qwertz“ genutzt. Laut NordPass gilt für 83 % der 200 häufigsten Passwörter, dass sie innerhalb von weniger als einer Sekunde geknackt werden können.

Das Bundesamt für Sicherheit in der Informationstechnik BSI hat nun eine Checkliste herausgegeben, mit deren Hilfe man die Sicherheit der eigenen Passwörter verbessern kann. Das BSI rät, eine von zwei möglichen Strategien zu verfolgen, um ein Mindestmaß an Sicherheit zu gewährleisten. Entweder wird ein sehr langes Passwort zusammengestellt, das weniger komplex ist. Hierbei kommen dann zum Beispiel nur Groß- und Kleinbuchstaben zum Einsatz oder es werden inhaltlich nicht zusammenhängende Worte aneinandergereiht. Als Umsetzungsbeispiel nennt das BSI folgende Kombination: tisch_himmel_kenia_blau_pfannkuchenteig_lachen. Die zweite Strategie nutzt alle zur Verfügung stehenden Zeichen wie Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen, dafür wird die Zeichenanzahl reduziert. Ein Beispiel dafür wäre die Kombination dVjz!_f0G.

Ziel beider Strategien ist es, eine Kompromisslösung aus Benutzerfreundlichkeit und Sicherheit zu schaffen. Denn das BSI empfiehlt weiterhin, für jeden Zugang ein anderes Passwort zu nutzen, was bei der heutigen Digitalisierung des Alltags schnell zu Frustration führen kann. Im Idealfall sollten immer möglichst lange und komplexe Passwörter gewählt werden. Besonders bei Verschlüsselungsverfahren für WLAN oder bei der Sicherung von sensiblen Daten wird die Verwendung von Passwörtern mit mindestens 20 Zeichen empfohlen.

Mit jedem Zeichen wird die Entschlüsselung erschwert, ebenso aber auch die Möglichkeit, es sich zu merken. Aus diesem Grund empfiehlt das BSI die Nutzung eines Passwort-Managers. Dabei handelt es sich in der Regel um ein lokal installiertes Programm, in das man Dienste und die dazugehörigen Anmeldedaten eintragen kann. Viele Passwortmanager bieten zudem die Möglichkeit, sichere Passwörter zu generieren. Selbst ist die Software auch mit einem Passwort gesichert. Es genügt also, sich dieses eine Passwort zu merken.

Wenn Sie zu diesem Thema beraten werden möchten, sprechen Sie uns gerne an.

Was ist eigentlich ein APT?

By News

APT ist die Abkürzung für Advanced Persistent Threat, was mit „fortschrittlicher, andauernder Angriff“ übersetzt werden kann.

APT-Angriffe zielen in der Regel darauf ab, Informationen zu stehlen und weniger darauf, im Netzwerk des angegriffenen Unternehmens oder der Organisation Schaden anzurichten. Das Ziel vieler APT-Angriffe ist es, sich langfristig Zugang zum Zielnetzwerk zu verschaffen und diesen Zugang aufrechtzuerhalten, ohne entdeckt zu werden.

Da die Durchführung von APT-Angriffen oft viel Aufwand und Ressourcen erfordert, handelt es sich bei den Zielen in den meisten Fällen um Regierungseinrichtungen, größere Unternehmen und Organisationen. Die Absicht der Angreifer besteht häufig darin, über einen langen Zeitraum hinweg Informationen zu stehlen.

Um sich Zugang zu Systemen und Netzwerken zu verschaffen, verwenden APT-Gruppen oft sehr fortschrittliche Angriffsmethoden. Dazu gehören die Ausnutzung von Zero-Day-Schwachstellen, Spear-Phishing und andere Social-Engineering-Techniken, um die Opfer dazu zu verleiten, die gewünschten Aktionen auf ihren Systemen durchzuführen. Damit die Angreifer sich langfristig Zugang verschaffen können, ohne erwischt zu werden, ändern sie ihren Malware-Code im Laufe der Zeit regelmäßig. Die Angreifer interessieren sich dabei meist für sensible Informationen wie Dokumente und E-Mails.

Ein APT verläuft meistens nach einem bestimmten Schema und ist in verschiedene Phasen eingeteilt. Im Gegensatz zu herkömmlichen Cyber-Attacken, bei denen versucht wird, durch die Verteilung von Malware über das Internet und E-Mails eine möglichst große Anzahl an potenziellen Zielen zu finden, beginnt ein APT mit der detaillierten Recherche über ein bestimmtes Opfer oder eine kleinere Gruppe von Zielen innerhalb einer Organisation oder eines Unternehmens. Auf Basis dieser Recherche werden auf das Opfer zugeschnittene Phishing-Mails, also sogenannte Spear-Phishing-Mails erstellt oder es werden Schwachstellen der genutzten Softwares ausgenutzt.

Nachdem die Angreifer Zugang erlangt haben, suchen Sie nach weiteren hilfreichen Informationen. Dabei errichten Sie ein Netzwerk aus Hintertüren, installieren weitere Schadprogramme und knacken Passwörter, um sich administrative Rechte zu verschaffen und sich unbemerkt im Netzwerk bewegen zu können. Dabei ändern Sie kontinuierlich Ihren Code, um möglichst lange unentdeckt zu bleiben.

In der nächsten Phase kommt es zum eigentlichen Angriff, bei dem sensible Daten gesammelt, verschlüsselt und komprimiert werden, um sie anschließend leichter auf die eigenen Systeme übertragen zu können. Diese Phase kann über Jahre hinweg andauern, wenn der Angriff unbemerkt bleibt. Oder die Cyberkriminellen installieren entsprechende Hintertüren und verwischen Ihre Spuren, um später jeder Zeit die Attacke fortsetzen zu können.

APT-Angriffe zu erkennen, ist in der Regel nur durch genaue Untersuchung der Vorgänge im Netzwerk und das Finden von Abweichungen zum normalen Betrieb möglich. Merkwürdige Aktivitäten von Benutzerkonten, ungewöhnliche Datenbankoperationen, die Bewegung von großen Datenmengen oder Dateien, die auf die Komprimierung unterschiedlicher Informationen hinweisen, können Hinweise auf eine laufende APT-Attacke sein.

Wenn Sie Fragen zu diesem Thema haben, wenden Sie sich gerne an unsere Spezialisten aus dem Bereich IT-Sicherheit.