Washington. In Washington brodelt die Gerüchteküche. Angeblich brisante Enthüllungen könnten Trumps Wahlkampf beenden – oder sind es Deepfakes?
Auf der Zielgeraden von US-Präsidentschaftswahlkämpfen kommen sie so regelmäßig wie Augenzeugenberichte über das Monster von Loch Ness: Gerüchte über „Oktoberüberraschungen“. Sprich: Nachrichten, deren Tragweite potenziell so groß ist, dass sie das Rennen um das Weiße Haus in der Schlussphase auf den Kopf stellen könnten.
Im Gegensatz zu traditionellen Sicherheitsmodellen, die auf Perimetersicherheit setzen, geht Zero Trust davon aus, dass kein Benutzer, Gerät oder Netzwerk standardmäßig vertraut werden sollte, auch nicht innerhalb der Firewall.
Jedes Zugriffsersuchen muss verifiziert werden – „Vertraue niemals, prüfe immer.“
Warum ist Zero Trust heute so wichtig?
Steigende Anzahl von Datenlecks und Cyberangriffen.
Zunahme von Remote-Arbeit und Cloud-Diensten.
Traditionelle Sicherheitsansätze sind oft unzureichend gegen moderne Bedrohungen.
Ein Warnsignal für ein gehacktes oder überwachtes Handy ist, ein plötzlich auftretender hoher Akkuverbrauch. Sollte plötzlich ohne Update oder Neu Installation der Akku nur noch halb so lange halten wie man es gewohnt ist dann sollte man auf jeden Fall stutzig werden. Besonders wenn die nächsten beiden Alarmsignale dazu kommen wie unbekannte Apps oder seltsame Aktivitäten vom Handy. Meist merkt man den hohen Akkuverbrauch auch ebenfalls, wenn das Handy aus unbekannten Gründen mit einmal sehr warm wird. Ähnliche wie z.B. durch das induktive Laden (Kontaktloses Laden).
zur Textverarbeitung, Tabellenkalkulation und Erstellung von Präsentationen umfassen. Wegen ihrer großen Verbreitung und Angriffsfläche werden sie häufig als Angriffsweg für Cyberattacken genutzt. So werden beispielsweise bekannte Schwachstellen ausgenutzt, wenn die Programme noch nicht aktualisiert sind, oder es wird Schadsoftware mittels eingebetteter Makros ausgeführt.
Eine weit verbreitete Büroanwendung ist LibreOffice. Das BSI hat hierfür im August 2022 eine Cyber-Sicherheits-Empfehlung mit Maßnahmen für den sicheren Einsatz von LibreOffice in verwalteten und nicht-verwalteten Umgebungen vorgestellt:
Schutzmaßnahmen für Computerbesitzer im Sommer bei Gewitter und Unwetter
Der Sommer bringt oft hohe Temperaturen, aber auch Gewitter und Unwetter mit sich, die erhebliche Schäden an Computern und anderen elektronischen Geräten verursachen können. Es ist wichtig, vorbeugende Maßnahmen zu ergreifen, um die Geräte vor Blitzeinschlägen, Stromausfällen und Überspannungen zu schützen. Hier sind einige detaillierte Tipps und Empfehlungen:
Der Sommer 2024 steht vor der Tür, und mit steigenden Temperaturen wächst auch die Herausforderung, unsere geliebten elektronischen Geräte zu schützen. Ob Smartphone, Laptop oder Smartwatch – die Hitze kann empfindlichen Geräten zusetzen. Doch keine Sorge, mit ein paar einfachen Tipps und einem Blick auf die neuesten Trends bleiben Ihre Geräte auch in der heißen Jahreszeit funktionsfähig und stilvoll.
Die Ermittler beschlagnahmen mehr als 100 Server und durchsuchen 16 Objekte in vier Ländern. Unter anderem gehen sie gehen die Malware-Familien Pikabot, Smokeloader und Trickbot vor.
Strafverfolgungsbehörden aus den USA und mehreren europäischen Ländern haben den nach eigenen Angaben „bisher größten Schlag“ gegen das weltweite Cybercrime geführt. Zusammen ist es ihnen gelungen, mehrere der derzeit einflussreichsten Schadsoftware-Familien vom Netz zu nehmen.
An der vom Bundeskriminalamt und der Zentralstelle zur Bekämpfung der Internetkriminalität der Generalstaatsanwaltschaft Frankfurt am Main initiierten Aktion waren auch Ermittler aus den Niederlanden, Frankreich, Dänemark, Großbritannien und Österreich beteiligt. Weitere Unterstützung kam im Rahmen der internationalen Rechtshilfe von Behörden aus Portugal, der Ukraine, der Schweiz, Litauen, Rumänien, Bulgarien und Armenien.
Bei den Maßnahmen im Rahmen der Operation „Endgame“ wurden weltweit mehr als 100 Server beschlagnahmt sowie über 1300 kriminell genutzte Domains abgeschaltet. Außerdem erwirkten die Ermittler gegen einen mutmaßlichen Betreiber und Administrator einen Vermögensarrest in Höhe von 69 Millionen Euro. Außerdem wurden 99 Krypto-Wallets mit einem Gesamtvolumen von 70 Millionen Euro bei mehreren Kryptobörsen gesperrt.
Auf Basis von 10 internationalen Haftbefehlen wurden am 28. und 29. Mai vier Personen vorläufig festgenommen. Es wurden auch 16 Objekte in Armenien, den Niederlanden, Portugal und der Ukraine durchsucht und zahlreiche Beweismittel sichergestellt. Die Strafverfolger gehen laut BKA erwarten, dass die sichergestellten Daten zu Anschlussermittlungen führen werden.
Hierzulande wurde unter anderem wegen des Verdachts der banden- und gewerbsmäßigen Erpressung sowie der Mitgliedschaft in einer kriminellen Vereinigung ermittelt. Ziel der Operation Endgame war es den Ermittlern zufolge, die weltweite Internetkriminalität nachhaltig zu bekämpfen – weswegen nicht nur eine einzelne, sondern mehrere Schadsoftware-Familien ins Visier genommen wurden. Konkret nannte das BKA die Schadsoftware-Familien, IcedID, SystemBC, Bumblebee, Smokeloader, Pikabot und Trickbot. Sie sollen wiederum mit mindestens 15 Ransomware-Gruppierungen in Verbindung gestanden haben.
Derzeit fahndet das BKA nach „nach sieben identifizierten Personen“. Sie sollen unter anderem an der Verbreitung von Trickbot beteiligt gewesen sein. Ein weiterer Verdächtiger soll „der Rädelsführer der Gruppierung hinter der Schadsoftware Smokeloader“ sein. Details zu der Fahndung inklusive Lichtbilder hält das BKA auf seiner Website bereit.
„Mit der bislang größten internationalen Cyber-Polizeioperation ist den Strafverfolgungsbehörden ein bedeutender Schlag gegen die Cybercrime-Szene gelungen“, sagte Martina Link, BKA-Vizepräsidentin. „Der aktuelle Erfolg stützt sich auf Maßnahmen gegen Infrastrukturen, Akteure und ihre Finanzmittel und ist geeignet, das Vertrauen innerhalb der Underground Economy zu beeinträchtigen. Durch die intensive, internationale Zusammenarbeit konnten gleich sechs der größten Schadsoftware-Familien unschädlich gemacht werden. Wir werden Cybercrime auch weiterhin gemeinsam mit unseren nationalen und internationalen Partnern aktiv entgegenwirken, um den Kriminellen möglichst dauerhaft ihre Arbeitsgrundlage zu entziehen.“
Kategorie: Allgemein |
Kommentare deaktiviert für BKA meldet „bisher größter Schlag gegen weltweite Cybercrime“
Das Landeskriminalamt Nordrhein-Westfalen warnt vor möglichen Cyberangriffen über Outlook und die Dokumentenverwaltung von Office 365.
Das Landeskriminalamt Nordrhein-Westfalen (LKA NRW) warnt aufgrund aktueller Ermittlungen vor möglichen Cyberangriffen über Office 365, speziell auf das E-Mail-Programm Outlook und die Dokumentenverwaltung. Die Angriffe gefährden nicht nur die betroffenen Firmen, sondern auch deren Kunden und Kommunikationspartner. Das Ziel der Täter ist die Übernahme von E-Mail-Konten, um dann im Namen der Unternehmen Nachrichten zu versenden, die gefährliche Anhänge oder Links enthalten. Oft wirken die Phishing-Mails authentisch, da sie echte Gesprächsverläufe enthalten.
Gezielte Suche nach VPN-Zugangsdaten
Ein Klick auf die Links kann zu Angriffen auf IT-Systeme und damit einhergehend unter anderem zu Datenabflüssen führen. Die Cyberkriminellen suchen in den übernommenen E-Mail-Konten gezielt nach Informationen aus den Anfängen der Corona-Krise, als Mitarbeiter teils zu Homeoffice verpflichtet wurden – insbesondere nach VPN-Zugangsdaten nicht öffentlicher IT-Netzwerke. Mit diesen Informationen können die Täter direkten Zugriff auf die IT-Infrastruktur von Unternehmen erhalten. Zudem können sie auf Dokumente in den E-Mails zugreifen.
„Dank der Ermittlungen des Landeskriminalamtes Nordrhein-Westfalen konnten bereits einige Firmen vor weiteren Angriffen wie Verschlüsselungen durch Ransomware und den damit verbundenen Erpressungen geschützt werden. Durch solche Cyberattacken entstehen ansonsten regelmäßig Schäden in Millionenhöhe“, schreibt das LKA in einer Pressemitteilung. Aufgrund der Entwicklungen betont es zudem die Bedeutung umfassender Sicherheitskonzepte und die Sensibilisierung von Mitarbeitern. Außerdem empfiehlt das LKA, betroffenen Unternehmen sich an die Cybercrime-Hotline unter der Nummer 0211/ 939-4040 zu wenden oder über cybercrime.lka@polizei.nrw.de Kontakt zu Mitarbeitern des Cybercrime-Kompetenzzentrums aufzunehmen. Hier finden Sie auch eine allgemeine Übersicht zu den „Zentralen Ansprechstellen Cybercrime der Polizeien der Länder und des Bundes“ für Unternehmen.
Erst kürzlich hat Microsoft seine Informationen dazu aktualisiert, wie Nutzer verhindern können, dass ihr E-Mail-Konto kompromittiert wird und wie sie ein kompromittiertes Passwort erkennen und darauf reagieren sollten. Microsoft empfiehlt „dringend“ die Multi-Faktor-Authentifizierung für Konten zu aktivieren. Zu möglichen Anzeichen für ein kompromittiertes Konto gehören laut Microsoft neben häufigen Kennwortänderungen fehlende oder gelöschte E-Mails, eine kurzfristig hinzugefügte E-Mail-Weiterleitung oder dass keine E-Mails mehr gesendet werden können und mehr.
Kategorie: Allgemein |
Kommentare deaktiviert für Polizei warnt vor Cyberangriffen über Office 365
Dank der deutschen Bürokratielust wissen wir mehr über Intels Pläne in Sachsen-Anhalt. Intel-Prozessoren verschlucken sich bei hohen Frequenzen und AMD kämpft.
Dank der Vorschrift mit dem tollen Namen Bundesimmissionsschutzverordnung (BImSchV) kennt die Öffentlichkeit jetzt eine Menge Details der geplanten neuen Intel-Chipwerke Fab 29.1 und 29.2 bei Magdeburg. Denn weil eine solche Chipfabrik eigentlich eher eine Chemiefabrik ist, die Siliziumwafer beschichtet, ätzt und schleift, muss Intel viele Genehmigungen einholen. Dazu hat Intel gemäß der erwähnten BImSchV 445 Megabyte an komprimierten Daten veröffentlicht. Die haben wir durchforstet und viel über den Aufbau moderner Halbleiterfertigungswerke gelernt. Wirklich große Überraschungen sind nicht dabei, aber die Komplexität der Bauten und Anlagen ist eine Delikatesse für Tech-Geeks.
Laut den Plänen wird Intel im Industriegebiet Eulenberg an der Ada-Lovelace-Chaussee residieren, die aber erst noch gebaut werden muss. Ob der Straßenname nur eine Ehrung der Mathematikerin Countess of Lovelace sein soll oder auch auf einen wichtigen Kunden anspielt? Wohl eher ersteres, denn wenn die Intel-Auftragsfertigung Ende 2027 in Sachsen-Anhalt läuft, gehört die Nvidia-Chipgeneration Ada wohl schon zum Alteisen.
Eine Chip-Fab frisst gewaltige Mengen an Energie, wenn auch deutlich weniger als ein großes Stahlwerk und immer noch etwas weniger als die von Microsoft geplanten Mammutrechenzentren in Nordrhein-Westfalen. Intel hat sich auch wegen des großen Angebots an Windstrom für Magdeburg entschieden und will beispielsweise auf Dieselgeneratoren zur Überbrückung von Stromausfällen verzichten. Stattdessen sollen Akkuspeicher rund 200 Megawatt (MW) Leistung liefern. Intel hofft auf rasche Freigabe der Pläne und will bald mit dem Bau beginnen.
Über-Übertaktet
Im hitzigen Rennen um die Leistungsspitze zwiebelt Intel beim demnächst startenden Core i9-14900KS die Spitzentaktrate auf 6,2 GHz hoch. Doch bereits die minimal langsameren Versionen i9-14900K und i9-13900K scheinen nicht in allen Lebenslagen stabil zu rechnen, siehe Seite 46. In manchen PC-Spielen gibt es Probleme. Auch ein c’t-Leser, dessen Firma den Core i-13900K wegen der hohen Singlethreading-Performance in Workstations einsetzt, klagt über Abstürze. Dreht man den Maximaltakt leicht herunter, verschwinden die Probleme oft.
Solche Pannen deuten darauf hin, dass Intel etwas zu euphorisch an der Taktschraube dreht. Schwammige Vorgaben zu den zulässigen Betriebsbedingungen der Prozessoren erschweren dabei die Diagnose. Denn um in Benchmarkvergleichen herauszustechen, drehen die Mainboard-Hersteller manche CPU-Parameter im BIOS noch weiter auf, insbesondere die Grenzwerte für die Leistungsaufnahme im Turbomodus. Kommt dann noch Übertakterspeicher dazu, kann die Suche nach der Fehlerquelle lange dauern. Nach der AMD-Panne mit EXPO-RAM ist das nun schon der zweite ärgerliche Fehler durch Übertaktungsfunktionen im Laufe eines Jahres.
Bootblockade
Einen Bock viel größeren Kalibers hat jedoch Microsoft geschossen – oder ist gerade beim Schießen, siehe Seite 58. Es geht um UEFI Secure Boot, die schlecht spezifizierte und von vielen PC-Herstellern schlampig umgesetzte Schutzfunktion gegen Bootkits, also manipulierte Bootloader. Es stellt sich heraus, dass UEFI Secure Boot auf manchen älteren PCs nicht richtig funktioniert und dass die nachträgliche Updatefunktion gegen unsichere Bootloader zu kompliziert ist für die Realität. Jetzt rüstet Microsoft eine eigene Sperre nach, die immerhin den Vorteil hat, Linux-Bootloader nicht zu beeinflussen. Die Linuxer wiederum ziehen mit der eigenen Technik Secure Boot Advanced Targeting (SBAT) nach. In Zukunft haben wir also mindestens zwei Bootloader-Notbremsen auf unseren Rechnern – was kann schon schiefgehen?
Gescheitert ist auch der Plan von AMD, Funktionen von HDMI 2.1 in quelloffene Linux-Treiber zu integrieren. Denn das untersagten die Gralshüter des Industriegremiums HDMI Forum. Damit sind Radeon-Grafikkarten unter Linux derzeit auf HDMI 2.0 beschränkt, können also bei 4K-Auflösung nicht mehr als 60 Bilder pro Sekunde liefern und Funktionen wie Variable Refresh Rate (VRR) nicht nutzen. Bei GPUs von Apple, Intel und Nvidia klappt es hingegen unter Linux auch mit HDMI 2.1. Denn Nvidia hat die strittigen Funktionen in die Firmware der GPUs integriert, während Apple und Intel das Problem durch interne Umsetzung von DisplayPort auf HDMI lösen. Bleibt zu hoffen, dass auch AMD eine Lösung findet.
Kategorie: Allgemein |
Kommentare deaktiviert für Bit-Rauschen: Intels Pläne für Magdeburger Chipfabriken öffentlich
In der heutigen digitalen Welt, in der wir leben und arbeiten, sind Computer und das Internet zu einem integralen Bestandteil unseres täglichen Lebens geworden. Doch während diese Technologien zahlreiche Vorteile bieten, stehen wir auch vor einer ständig wachsenden Bedrohung durch Computerviren und andere Malware. Um sich effektiv vor diesen Bedrohungen zu schützen, ist es entscheidend, stets über aktuelle Vireninformationen informiert zu sein. In diesem Artikel werden wir uns daher eingehend mit der Bedeutung aktueller Vireninformationen für Ihre Cybersicherheit befassen.
Die Evolutionsgeschwindigkeit von Viren
Computerviren und andere Arten von Malware entwickeln sich kontinuierlich weiter. Die Cyberkriminellen hinter diesen Bedrohungen passen ihre Taktiken und Techniken ständig an, um den Sicherheitsmaßnahmen einen Schritt voraus zu sein. Dies bedeutet, dass auch Sicherheitsforscher und -experten kontinuierlich auf dem Laufenden bleiben müssen, um neue Bedrohungen zu erkennen und ihnen effektiv entgegenzutreten.
Aktuelle Trends und Entwicklungen
In den letzten Jahren haben wir eine Reihe von Trends und Entwicklungen im Bereich der Malware gesehen, die es wichtig machen, stets über aktuelle Vireninformationen informiert zu sein. Dazu gehören unter anderem:
Ransomware-Angriffe: Ransomware bleibt eine der größten Bedrohungen für Unternehmen und Einzelpersonen. Diese Art von Malware verschlüsselt Dateien oder sperrt den Zugriff auf Systeme und verlangt Lösegeldzahlungen für die Entsperrung.
Supply-Chain-Angriffe: Cyberkriminelle nutzen zunehmend Lieferketten als Angriffsvektor, um Zugang zu den Systemen und Daten von Unternehmen zu erhalten. Solche Angriffe können verheerende Auswirkungen auf die betroffenen Organisationen haben und zeigen die Notwendigkeit einer robusten Sicherheitsstrategie für die Lieferkette auf.
Zero-Day-Schwachstellen: Zero-Day-Schwachstellen sind Schwachstellen in Software oder Betriebssystemen, für die zum Zeitpunkt ihrer Entdeckung noch kein Patch verfügbar ist. Diese Schwachstellen werden von Angreifern ausgenutzt, um unbemerkt in Systeme einzudringen und Schaden anzurichten.
Die Rolle von aktuellen Vireninformationen
Aktuelle Vireninformationen spielen eine entscheidende Rolle bei der Aufrechterhaltung der Cybersicherheit. Indem Sie über die neuesten Bedrohungen, Angriffstechniken und Sicherheitslücken informiert bleiben, können Sie proaktiv Maßnahmen ergreifen, um sich vor diesen Bedrohungen zu schützen. Dazu gehören unter anderem:
Patch-Management: Durch regelmäßige Updates und Patches können Sicherheitslücken geschlossen werden, die von Angreifern ausgenutzt werden könnten. Aktuelle Vireninformationen helfen dabei, relevante Patches schnell zu identifizieren und einzuspielen.
Sicherheitsschulungen: Mitarbeiterinnen und Mitarbeiter sollten über aktuelle Vireninformationen und Best Practices im Umgang mit verdächtigen E-Mails, Links und Anhängen informiert werden. Schulungen und Sensibilisierungskampagnen können dazu beitragen, das Bewusstsein für Cyberbedrohungen zu schärfen und das Risiko von erfolgreichen Angriffen zu verringern.
Sicherheitslösungen: Die Nutzung von Sicherheitslösungen wie Antivirensoftware, Firewalls und Intrusion Detection Systems ist entscheidend für die Abwehr von Malware-Angriffen. Durch regelmäßige Aktualisierung und Konfiguration dieser Lösungen können Sie sicherstellen, dass Ihr System bestmöglich geschützt ist.
Fazit
Aktuelle Vireninformationen sind unerlässlich für die Aufrechterhaltung einer robusten Cybersicherheitsstrategie. Indem Sie über die neuesten Bedrohungen und Entwicklungen informiert bleiben, können Sie proaktiv Maßnahmen ergreifen, um sich und Ihre Organisation vor Malware-Angriffen zu schützen. Durch eine Kombination aus Patch-Management, Sicherheitsschulungen und dem Einsatz geeigneter Sicherheitslösungen können Sie das Risiko von erfolgreichen Angriffen minimieren und Ihre Daten und Systeme sicher halten.
Dieser Blogartikel bietet eine umfassende Einführung in die Bedeutung aktueller Vireninformationen für Ihre Cybersicherheit und bietet praktische Tipps und Ratschläge, wie Sie sich effektiv vor Malware-Angriffen schützen können.
Kategorie: Allgemein |
Kommentare deaktiviert für Die Bedeutung aktueller Vireninformationen für Ihre Cybersicherheit: Ein umfassender Überblick