+43 (1) 812 32 30-0 office@klenner.at
Wir starten die Woche mit zwei weiteren Opfern der Cyberkriminalität!

Wir starten die Woche mit zwei weiteren Opfern der Cyberkriminalität!

Es vergeht kaum noch ein Wochenstart ohne „gestohlene Daten“, „gehackte Passwörter“, „Schäden von tausenden Euros“, „Ausfälle oder Verzögerungen“ bei eigentlich normalen Tagesabläufen. Cyberattacken werden immer mehr und mehr, Artikel mit Warnungen oder bereits entstandenen Schäden, nehmen seit Monaten immer mehr zu. 

Darum möchten wir diese Meldungen nun wieder zum Anlass nehmen, um darauf aufmerksam zu machen, wie wichtig es ist, sich um seine IT zu kümmern, sich um seine Passwörter zu kümmern und regelmäßig zu hinterfragen, ob der Stand der IT Security noch sicher genug ist. Wir unterstützen hier gerne bei jedem Schritt, der notwendig ist. laughing

Bei JÖ hat man versucht sich in Kundenkonten einzuloggen – man geht davon aus, dass die Jö-Kundinnen und -Kunden für ihren Zugang ein Passwort gewählt haben, das sie mehrfach nutzen und das an anderer Stelle gestohlen worden sein dürfte. Mehr unter folgendem Link:

https://www.derstandard.at/story/2000140242612/cyberattacke-auf-mitglieder-des-joe-bonus-club

Bei Metro fiel die IT-Infrastruktur aus – nach eingehender Untersuchung konnte ein Cyberangriff bestätigt werden. Artikel dazu unter folgendem Link:

https://www.heise.de/news/Grosshandel-Metro-wurde-Opfer-einer-Cyber-Attacke-7315514.html

 

Prüfe vielleicht gleich, ob e noch alles sicher ist, bevor du weiter arbeitest wink.

Euer Team von klenner.at

Ist dein Arbeitsplatz gut geschützt?

Ist dein Arbeitsplatz gut geschützt?

Die WKO hat vor einigen Wochen einen Beitrag veröffentlicht, in dem „Cybersicherheit im Unternehmen“ in wenigen Punkten zusammengefasst wird. Es werden Tipps gegeben für die Nutzung von Hardware-Geräten, für die Passwortsicherheit und es wird noch einmal darauf aufmerksam gemacht, auf was man bei E-Mails achten sollte.

Vor allem steigt das ohnehin schon große Risiko für Cybersicherheitsvorfälle immer weiter an. Die Angriffe werden immer mehr, immer professioneller, immer schwerer zu durchschauen. Es ist wichtig, dass man seinen Arbeitsalltag regelmäßig hinterfragt, eventuell tut man automatisch Dinge, die doch risikoreicher sind, als ursprünglich gedacht.  

Hier der Link mit den Tipps – es gibt auch pdf´s zum Downloaden, am besten ausdrucken und aufhängen, dort wo viele Mitarbeiter vorbei gehen bzw. stehenbleiben – das wäre dann wohl am ehesten die Kaffeemaschine. 😉

https://www.wko.at/site/it-safe/awareness-fuer-mitarbeiter:innen-die-wichtigsten-regeln.html?p=ZW1haWw9Z2c4end5NUFtU3RlTXdvcGJMRnZJRC85TFBnRFhuNmdCVnoyem10S01OWHNjUWRPVFBObmtYcm9HM2d5aEdBYg%3d%3d&utm_source=mailworx&utm_medium=email&utm_content=cybersec.+aushang&utm_campaign=wkw+%7c+ubit+newsletter+16.09.2022+%7c+092022&utm_term=n%2fa

Braucht Ihr Hilfe, können wir euch unterstützen euren Arbeitsplatz noch sicherer zu machen – wendet euch vertrauensvoll an uns. 😊

Euer Team von klenner.at

Vorsicht ist geboten – immer wieder wird unbemerkt Malware verbreitet!

Vorsicht ist geboten – immer wieder wird unbemerkt Malware verbreitet!

Während MDefender und McAfee User noch arbeiten – sitzen Bitdefender´s schon beim kühlen Bierchen. 😉

Uns sind in den letzten Wochen wieder zwei Artikel aufgefallen, mit denen wir aufzeigen möchten, wie wichtig es ist seine Sicherheitssoftware regelmäßig zu pflegen. Während wir im Urlaub verweilen, (und es uns hoffentlich gut gehen lassen 😉) gibt es immer mehr Kriminalität, die im Hintergrund weiterarbeitet. Gut wäre auch regelmäßig zu hinterfragen, ob man das passende Produkt für sich ausgewählt hat.

Mit der Bitdefender Gravity Zone und den einzelnen Add On´s kann hier individuell an die gewünschten Bedürfnisse angepasst werden. 

So kann man doch Angriffe/Gefahren, wie in den untenstehenden Beiträgen beschrieben, etwas entgegenwirken und minimieren:

Auf winfuture.de wurde berichtet, dass Hacker Win­dows Defender-Befehlszeilentool MpCmdRun.exe missbrauchen, um unbemerkt Malware zu verbreiten. Das Tool wird ge­nutzt, um PC mit Cobalt Strike zu infizieren und die Ran­som­ware Lock­Bit zu installieren. Danach kommen die Klassiker wie Erpressungssoftware und Lösegeldforderung zum Einsatz.

https://winfuture.de/news,131043.html

Und auf heise.de gab es einen Beitrag, dass es bei McAfee eine Sicherheitslücke gibt und sich mittels Schadcode erhöhte Nutzerrechte verschafft werden. McAfee Agent 5.7.7. soll jedoch gegen solche Attacken gerüstet sein.

https://www.heise.de/news/McAfee-Agent-koennte-als-Schlupfloch-fuer-Schadcode-dienen-7193732.html

Sollten Sie Fragen haben oder Unterstützung brauchen oder sich für gewisse Themen interessieren, wir vom Team klenner.at stehen natürlich gerne jederzeit für Sie zur Verfügung. 😉

Phishing-Kampagne umgeht Multi-Faktor-Authentifizierung!

Phishing-Kampagne umgeht Multi-Faktor-Authentifizierung!

Microsofts Sicherheitsforscher haben eine große Phishing-Kampagne aufgedeckt. Dabei stehlen Angreifer Session-Cookies, um MFA-Schutzmaßnahmen zu umgehen. Bislang seien über 10.000 Unternehmen auf diese Weise angegriffen worden.

Die aufgedeckte AiTM-Kampagne zielte auf Office-365-Nutzer ab, denen die Angreifer einen Proxy der Online-Office-Landingpage präsentierten.

Die Angreifer machen von sogenannten „Adversary in the Middle“-Phishing-Seiten (AiTM) Gebrauch, um Session-Cookies zu kapern und Anmeldedaten zu stehlen. War das erfolgreich, haben sie Zugriff auf die Postfächer der Opfer und können von dort aus Angriffe gegen weitere Ziele starten.

Der Bereicht ist unter folgendem Link zu lesen:

https://www.heise.de/news/Zahlungsbetrug-Gross-angelegte-Phishing-Kampagne-umgeht-MFA-7179750.html

 

 

Montagmorgen – der perfekte Zeitpunkt, um Ihre Security upzudaten!

Montagmorgen – der perfekte Zeitpunkt, um Ihre Security upzudaten!

Wer mit Trend Micro Maximum Security bis einschließlich Version 17.7.1179 arbeitet, sollte schnell updaten. Aufgrund einer Sicherheitslücke ist es für Angreifer leicht Mountpoints zu manipulieren und sich darüber höhere Nutzerrechte zu verschaffen.

Eine fehlerbereinigte Version steht zum Download bereit, somit gleich als Punkt 1 auf die Tages-Todo-Liste heften. 😊

https://www.heise.de/news/Sicherheitsupdate-Trend-Micro-Maximum-Security-koennte-Angreifer-auf-PCs-lassen-7162687.html?wt_mc=nl.red.security.security-nl.2022-07-07.link.link

Wirtschaftsspionage – Bitdefender deckt Angriff auf

Wirtschaftsspionage – Bitdefender deckt Angriff auf

Die Fülle an Ressourcen welche Bitdefender dafür verwendet die Bedrohungslandschaft zu überwachen, hat sich vor Kurzem als sehr wertvoll erwiesen. So untersuchte das Bitdefendereigene Forscherteam kürzlich einen raffinierten Cyberangriff welcher zu dreister Wirtschaftsspionage diente.

Die beauftragte „Advanced Persistent Threat-Gruppe“ (kurz:  (APT-Gruppe) hatte es auf eine große Organisation in der Immobilienbranche abgesehen. Es gelang den Cyber-Kriminellen, die Infrastruktur des Unternehmens durch ein infiziertes Plugin einer beliebten 3D-Computergrafik-Software, zu infiltrieren.

Die Finesse des Angriffs lässt darauf schließen, dass die APT-Gruppe bereits Erfahrung mit den Sicherheitssystemen des Unternehmens hatte. So konnte das Unternehmen infiltriert und Daten unbemerkt exfiltriert werden.

Bitdefender schützt!

Die Technologien von Bitdefender helfen Wirtschaftsspionage und ähnliche Cyber-Angriffe zu verhindern.

So können APT bereits frühzeitig in einer eventuellen Angriffskette aufgedeckt werden. Dazu nutzt Bitdefender verschiedene Technologieschichten, inkl. mehrerer Erkennungen durch maschinelles Lernen und MITRE-Technik-Mapping. Dadurch kann ein Angriff schnell erkannt und erfolgreich blockiert werden.

Folgende Sicherheitstechnologien werden dazu genutzt:

 Endpoint Detection and Response kennzeichnet 9 MITRE-Techniken die während des Angriffs eingesetzt wurden und löst mehrere EDR-Warnungen aus. All diese warnen die IT oder das Sicherheitsteam vor einem möglichen Vorfall und helfen ihnen blinde Flecken zu entdecken.
• Die HyperDetect-Technologie verwendet hochgradig abgestimmte maschinelle Lernmodelle, um neue und unbekannte Malware mit einer Genauigkeit von 99,99 % zu erkennen.
 Process Inspector und Sandbox Analyzer sind ebenfalls zwei dynamische Technologien, die fortschrittliche Bedrohungen erkennen können. Einschließlich schwer fassbarer Malware, welche darauf ausgelegt ist geschützte Umgebungen zu umgehen.
 Anti-Malware-Technologie kann die erste bösartige Nutzlast bereits vor der Ausführung erfolgreich erkennen.
• Die Netzwerkangriffsabwehr konzentriert sich auf die Erkennung von Netzwerkangriffstechniken die den Versuch anstellen sich an Endpunkten Zugang zu verschaffen. Sie blockiert auch spezifische bösartige Nutzlast bei der Vorab-Ausführung. 
 Content Control und Web Protection umfasst die URL-Status-Technologie welche zur Identifizierung bösartiger, betrügerischer oder anderweitig verdächtiger Links in der Ausführungsphase dient. Sie erkennt auch Versuche von Malware mit dem Command & Control-Server in Kontakt zu treten und hindert den Angreifer daran weitere Remote-Befehle zu erteilen. Außerdem hilft sie mögliche Daten-Exfiltration zu blockieren.

Wir beraten selbstverständlich gerne zu sämtlichen Bitdefender Produkten!

Stay safe! Euer Klenner.at-Team

1