Cyberbedrohungen
Der Security-Rückklick 2023 KW 07
Kreative Angreifer mit neuen Ködern, Unterschiede in den Konzepten der Angriffsvektoren und -flächen, Stellenwert von SBOM in der Sicherheit der Lieferkette, und wie können Unternehmen über Requirement-Engineering die optimale IT-Betriebsart finden.
Bei der Entscheidung für den optimalen Betrieb der eigenen IT sollten nicht nur die Cloud-Spielarten genau geprüft werden, sondern auch ein Requirement-Engineering ist wichtig. Doch wie finden wir dafür die entsprechend richtigen Aspekte?
SBOMs allein sind nur ein Puzzlestein in der Sicherheit von Lieferketten, denn sie dokumentieren lediglich Zustände von Software-Artefakten. Udo Schneider zeigt ihre Bedeutung als Grundlage für eine Risikoabschätzung und damit für mehr Sicherheit.
Vektor ist nicht gleich Angriffsfläche
Angriffsvektor und Angriffsfläche bedeuten ähnliches aber nicht dasselbe. Wir zeigen, wo die subtilen Unterschiede liegen, denn ein gutes Verständnis der unterschiedlichen Grundkonzepte ist wichtig, um Schwachstellen bei der Sicherheit zu beseitigen.
Wir haben eine aktive Kampagne entdeckt, die unter der Vortäuschung eines Jobangebots auf Osteuropäer in der Kryptowährungsbranche abzielt, um einen Informationsdiebstahl, Enigma Stealer, zu installieren.
Cyberkriminelle nutzen immer häufiger Microsoft OneNote-Dokumente aus, um Malware zu verbreiten. Nutzer werden mit anderen Ködern dazu verleitet, das Dokument zu öffnen, die Bearbeitung zu erlauben, so dass Codes ausgeführt werden.
Angriffe auf Microsoft 365-Apps
Alert! Derzeit haben es unbekannte Angreifer auf drei „kritische“ Sicherheitslücken in Microsoft 365 Apps und Windows abgesehen. Sicherheitspatches unter anderem Azure-Dienste, Exchange Server und Windows stehen über Windows Update bereit.