Cyberbedrohungen
Der Security-RückKlick 2023 KW 32
Identitätskonzept als zentraler Gedanke für Zero-Trust-Implementierungen, ein Ja zum NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz, welche Anforderungen hat das BSI an seine Systeme zur Angriffserkennung und fachliche Vorgaben für SBOM.
Wir fanden Kampagnen mit einer Kombination des Remote-Access-Trojaner (RAT) Remcos und der Ransomware TargetCompany. Die Analyse zeigte, wie TargetCompany eine Iteration des Obfuscators BatCloak missbrauchte, um anfällige Systeme zu infizieren.
Die Identität von Menschen und Maschinen hat für die Sicherheit in einer Zero-Trust-Implementierung zentrale Bedeutung. Deren Integrität muss sichergestellt sein, damit sichere Transaktionen und Datenspeicherung gewährleistet sind.
Das NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz ist verabschiedet und muss nun in nationales Recht umgewandelt werden. Ist der Aufwand für die betroffenen Unternehmen zu begründen? Ein Plädoyer für die Cybersicherheit.
Vorgaben für Software-Stücklisten
Das BSI hat Teil 2 der Technischen Richtlinie „Cyber-Resilienz-Anforderungen“ veröffentlicht und definiert darin formelle und fachliche Vorgaben für Software-Stücklisten (SBOM), um die Sicherheit der Lieferkette zu erhöhen.
Das BSI hat „Systeme zur Angriffserkennung“ definiert, bestehend aus technischen und organisatorischen Maßnahmen zur Erkennung und zur Reaktion auf Attacken. Wie sehen die Anforderungen aus, und welche Lösungen können helfen?
Deutschland auf Rang vier bei Ransomware-Angriffen
Deutschland liegt mit 124 registrierten Ransomware-Angriffen zwischen Juli 2022 und Juni 2023 international auf Platz vier und an erster Stelle bei den nicht englischsprachigen Ländern, so ein neuer Report.