+43 699 / 18199463
office@itexperst.at
IT-Sicherheitslage in Deutschland: desaströs - Exchange-Angriffe (Hafnium)

IT-Sicherheitslage in Deutschland: desaströs – Exchange-Angriffe (Hafnium)

Seit Anfang dieses Jahres haben die Hafnium-Cyberangriffe auf Schwachstellen in Microsoft Exchange die IT-Sicherheitslage in Deutschland weiter verschärft. Informatik-Professor Hartmut Pohl bezeichnete vor Kurzem die Lage hierzulande jedoch als desaströs. Mindestens zehn Hackergruppen hatten die gleiche Schwachstelle ausgenutzt und E-Mail-Server von mindestens 100.000 hochkarätigen Zielen in aller Welt kompromittiert. Die Forscher von ESET veröffentlichten einen ausführlichen Bericht darüber. Kritische Microsoft-Schwachstelle […]

mehr erfahren
Hacker Angriff auf SolarWinds – eine unendliche Geschichte, die Hintergründe beleuchtet

Hacker Angriff auf SolarWinds – eine unendliche Geschichte, die Hintergründe beleuchtet

In einer Anhörung des Geheimdienst-Ausschusses des US-Senats Ende Februar ging es um einen weitreichenden Lieferketten-Angriff gegen den Anbieter von IT-Management-Software, SolarWinds. Unzählige Unternehmen und US-Behörden waren von dem Hack betroffen gewesen. CEOs von SolarWinds, Microsoft und einigen IT-Sicherheitsunternehmen wurden befragt, wie das passieren konnte. Auch fundamentale Fragen nach neuen Incident-Reponse Regel kamen auf. Die Aufarbeitung des massiven Hackerangriffs gegen SolarWinds […]

mehr erfahren
Windows Systeme mit offenen kritischen Schwachstellen

Windows Systeme mit offenen kritischen Schwachstellen – Warten auf den langsamen Tod

Ein IT-Forscher des SANS Internet Storm Center veröffentlichte einen Bericht zu historischen Windows-Schwachstellen. Es stellte sich heraus, dass Hunderttausende Windows Rechner weiterhin anfällig sind gegen diese Schwachstellen. Selbst nach etlichen Warnungen von Microsoft, Sicherheitsforschern und der amerikanischen NSA sind viele Rechner noch nicht gepatched worden. Zwar gehen Forscher davon aus, dass die meisten Unternehmen ihre Software zügig patchen, doch die […]

mehr erfahren
NSA is watching you

NSA EternalBlue, der Hackereinbruch der/in die NSA und die Folgen

Mitte Mai 2017 – die Washington Post veröffentlicht einen Bericht, der vielen die Sprache verschlug. Die NSA höchst selbst war im August 2016 von einem Cyberangriff betroffen gewesen, wobei eine wichtige NSA-Sammlung von Exploits von der Hackertruppe genannt Shadow Brokers entwendet worden war. Zunächst könnte hier ja ein Anflug von Schadenfreude aufkommen. Allerdings vergeht einem das Lächeln in Anbetracht der […]

mehr erfahren

Europäisches Parlament blockiert die Outlook-App für Mobiltelefone

Politiker können die Microsoft-Anwendung für Smartphones im EU-Parlament nicht mehr nutzen, da Dritte versuchten, Anmeldedaten von Unternehmen abzuschöpfen. Diese Sicherheits- und Datenschutzprobleme führten die IT-Abteilung des EU-Parlaments zu der Entscheidung, die Mitarbeiter anzuweisen, die Anwendung auf ihrem Mobiltelefon zu löschen. Die Abteilung glaubt, dass die App Zugangsdaten ohne Erlaubnis auf Servern speichert. Die IT-Mitarbeiter haben dann keine Kontrolle mehr darüber. […]

mehr erfahren

Microsoft muss E-Mails von irischem Server an die USA ausliefern

Ein US-Bundesrichter ist zu dem Schluss gekommen, dass Microsoft Daten auf Servern außerhalb der USA ebenfalls US-Behörden übergeben muss. Dieses Urteil ermöglicht es der Obama-Regierung faktisch, auch auf ausländische Server zuzugreifen. Die Richterin Loretta Preska zu ihrem Urteil: „Es geht dabei um Kontrolle und nicht, wo die Information eventuell gelagert ist.“ Mit diesem Urteil stellt sie sich auf die Seite […]

mehr erfahren

Angreifer nutzen weiterhin Internet Explorer Schwachstelle aus

Eine Schwachstelle im Internet Explorer, die am 01.05.2014 von Microsoft mit einem Notfall-Patch geflickt wurde, wird von Angreifern weiterhin sehr aktiv ausgenutzt. Laut Meldungen wurden drei Unternehmen nur drei Tage nach der Freigabe des Patches angegriffen. Zwei davon sind australische Firmen. Das IT-Sicherheitsunternehmen FireEye berichtet, dass es sich bei den Angreifern um eine gut organisierte und gut ausgestattete Gruppe handelt. […]

mehr erfahren

Microsoft, Google, Apple und Yahoo lesen in E-Mails mit

Losgetreten wurde die Welle der Empörung, als bekannt wurde, dass Microsoft in Hotmail-Konten schnüffelte, um einen Leaker zu verfolgen. Hintergrund war, dass ein französischer Blogger interne Informationen zu Windows 8 von einem MS-Mitarbeiter erhalten hatte. Daraufhin wurde sein Hotmail-Account überprüft. Was der Software-Riese hier unternahm, war ohne richterlichen Beschluss und mit Verweis auf das Kleingedruckte in seinen Nutzungsbedingungen möglich. In […]

mehr erfahren

Forscher entwickeln Exploit, welches Microsofts EMET umgehen kann

Forscher haben in einer Machbarkeitsstudie ein Exploit entwickelt, welches die Sicherheitsmaßnahmen in Microsofts Enhanced Mitigation Experience Toolkit (EMET) umgehen kann. Das Toolkit soll das Risiko von Attacken, die durch Zero-Day-Exploits verursacht werden, vermindern. Bromium Labs, das vom Sicherheitsexperten Jared Demott geleitet wird, konnte erfolgreich einige Kern-Abwehreinrichtungen überwinden. Dabei machten sich die Forscher eine Schwachstelle besonders zunutze: die Abhängigkeit von bekannten […]

mehr erfahren

Angreifer hatten möglicherweise Zugriff auf Dokumente über strafrechtliche Anfragen: Bericht von Microsoft

Laut Microsoft erlangten Hacker erfolgreich Zugriff auf die E-Mail-Konten und Social Media Accounts von Mitarbeitern und konnten somit Dokumente einsehen, die in Bezug zu strafrechtlichen Anfragen stehen. Welche Methode sie dafür nutzen? Phishing-Nachrichten. Bereits vor einigen Wochen gab Microsoft die Attacke zu, bestätigte aber, dass keine Kundeninformationen betroffen seien. Die angegriffenen Benutzerkonten wurden inzwischen wieder bereinigt. Nun scheinen allerdings besagte […]

mehr erfahren

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen