DRPR00006: KMU bevorzugt, IT im Schatten & Patches der Woche
KMU im Fokus von Cyberangriffen, Schatten-IT beherrschen lernen & andere Schwachstellen
27.03.2023 18 min
Zusammenfassung & Show Notes
Die nicht ganz freiwilligen Mitwirkenden dieser Ausgabe sind KMU, Schatten-IT, nochmal VMware, woocommerce, Siemens & andere ICS, diverse Trojaner für Microsoft und Google, ein verseuchtes Python-Paket auf Digital Ocean und Hacker erkennen das Potential von ChatGPT – aber anders. Außerdem gibt’s wieder interessante Reports.
Die CISA hat letzte Woche sieben Hinweise mit aktuellen Informationen über aktuelle Sicherheitsprobleme, Schwachstellen und Exploits zu industriellen Kontrollsystemen (ICS) veröffentlicht:
- ICSA-23-080-01 Keysight N6854A Geolocation Server and N6841A RF Sensor
- ICSA-23-080-02 Delta Electronics InfraSuite Device Master
- ICSA-23-080-04 Siemens RADIUS Client of SIPROTEC 5 Devices
- ICSA-23-080-05 VISAM VBASE Automation Base
- ICSA-23-080-06 Rockwell Automation ThinManager
- ICSA-23-080-07 Siemens SCALANCE Third-Party
- ICSA-21-343-01 Hitachi Energy GMS600, PWC600, and Relion (Update A)
Ransomware gewinnt wieder Boden: Emotet – lange tot geglaubt erhebt sich aus dem Staub. Diesmal nutzt es OneNote zur Verbreitung. Gefunden hat’s Malwarebytes. Bevorzugte Ziele sind die verarbeitende Industrie, Hightech, Telekommunikation, Finanzen und Energie. Es helfen ausnahmsweise mal Malware-Blocklists, aber natürlich vor allem XDR - inline. in real time.
Und damit nicht genug: auch Microsoft Compiled HTML Help (CHM) Dateien werden für das Nachladen bösartigen Codes missbraucht. Zscaler war eines der Labs, die dazu mehr herausgefunden haben.
Und wenn du bisher immer noch glaubst, hinter den Attacken würden harmlose Scriptkiddies stecken, dann Mandiant eine Überraschung für dich.
Und wenn du bisher immer noch glaubst, hinter den Attacken würden harmlose Scriptkiddies stecken, dann Mandiant eine Überraschung für dich.
Microsoft warnt zudem vor einer Outlook-Sicherheitslücke (CVE-2023-23397), die von russischen Hackern ausgenutzt wird. Workaround: Benutzer zur Sicherheitsgruppe "Geschützte Benutzer" hinzufügen, TCP 445/SMB ausgehend blockieren
Zwar noch nicht in Europa angekommen, könnten in Google-Drive-Links versteckte Trojaner die nächste Bedrohung werden, wie TrendMicro bereits in Südostasien analysiert haben.
Angreifer nehmen bevorzugt KMU ins Visier – aus naheliegenden Grund: Die bösen Buben wissen, dass kleine und mittelständische Unternehmen in der Regel nur sehr kleine Sicherheitsbudget, keine, wenige und/oder weniger geschulte Security-Experten beschäftigen und nur über unzulängliche, wenn überhaupt vorhandene Mechanismen und Kontrollen zum Schutz ihrer Daten und Infrastruktur verfügen. Frameworks wie das Grundschutz-Kompendium vom BSI helfen, Partner wie die Holstein IT-Solutions auch.
Angreifer nehmen bevorzugt KMU ins Visier – aus naheliegenden Grund: Die bösen Buben wissen, dass kleine und mittelständische Unternehmen in der Regel nur sehr kleine Sicherheitsbudget, keine, wenige und/oder weniger geschulte Security-Experten beschäftigen und nur über unzulängliche, wenn überhaupt vorhandene Mechanismen und Kontrollen zum Schutz ihrer Daten und Infrastruktur verfügen. Frameworks wie das Grundschutz-Kompendium vom BSI helfen, Partner wie die Holstein IT-Solutions auch.
Sevco Security hat seinen 2023 State of the Cybersecurity Attack Surface-Report veröffentlicht. Ausgewertet wurden Daten von 500 Unternehmen und fast einer Million IT-Assets. Das wenig überraschende Ergebnis: die große Mehrheit der untersuchten Unternehmen hat keinen umfassenden Überblick über alle zu schützenden Assets. 👉🏼 Du kannst nicht schützen, was du nicht kennst. Deswegen: Inventory, Monitor, Repeat. Das ist ein Ongoing Process, never ending und auch dafür gibt’s Automation, auch in Open und für Umme. Hinweise gibt es in diversen Artikeln bei uns, am besten mit den Für mehr Security Tipps anfangen oder unserem Threat Intelligence-Artikel. Schatten-IT wird’s übrigens immer geben. BYOD war erst der Anfang. Wir stehen am Beginn von BYOT. Schatten-IT wirst du weder verhindern noch eliminieren können. Aber beherrschen. Das ist der Preis von Agilität.
Das FBI hat seinen 2022 Crime Report veröffentlicht. Phishing führt nach wie vor die Top-of-Top-list unangefochten.
Ein verseuchtes Python-Paket ist mittlerweile verbannt. Aber vorher wurde es fast 200mal heruntergeladen. Das Paket wird verwendet, um die Erkennung zu umgehen und eine Malware zu installieren, die Informationen stiehlt.
Wenn du ecommerce mit woocommerce machst: Update!
Cybersecurity Maturity Report 2023 von CYESEC zeigt, dass Unternehmen nicht auf Cyberangriffe vorbereitet sind.
Für seinem 2023 threat-intelligence index stellte IBM fest, dass der Anteil von Ransomware an gemeldeten IT-Sicherheitsvorfällen von 21% im Jahr 2021 auf 17 % im Jahr 2022 zurückging. Sophisticated IT-Security schützt vor sophisticated attacks ☝️
-----pls ignore (this is for internal reasons – fyyd claim – and not! malicious) -----
up6n5sGbuhls16xc964zwy7zclT8Mj7Zx4jq
_________________________________________________________________________________
Artikel, News, Veranstaltungskalender und unsere anderen Podcasts findet ihr in unserem Online-Magazin; oder ihr folgt uns auf Bluesky, Facebook, Mastodon bzw. LinkedIn für Content-Updates. RSS-Feeds gibt’s auch. Zum Gucken gibt’s was auf YouTube.
Meine persönliche Sicht auf Enterprise-IT und noch mehr Schwachstellen, Tipps und News gibt’s mit meinem alter ego FrauStief auf Bluesky.