Normale Ansicht

Es gibt neue verfügbare Artikel. Klicken Sie, um die Seite zu aktualisieren.
Ältere BeiträgeLinux-Magazin

Mozilla kündigt MDN-Observatorium 2.0 an

02. November 2023 um 09:05

Mozilla hat Updates für das Mozilla Observatory angekündigt. Der Sicherheitscheck-Service für Webseiten soll dann ein Teil des Mozilla Developer Network (MDN) werden und entsprechend MDN Observatory heißen.

Das Mozilla Observatory prüft Webseiten auf Vorhandensein von Sicherheitsstandards und deren Umsetzung. Mozilla hat die Pflege des Tools allerdings selbst längere Zeit schleifen lassen. Nun komm mit dem MDN Observatory 2.0 ein Update, das allerdings erst am 25. Januar 2024 online gehen soll.

Dann aber sollen unter anderem die Bewertungsmetriken an die aktuellen Industriestandards angepasst sein und so sicherstellen, dass Webseiten auf dem neuesten Stand sind, teilt Mozilla mit.

Das MDN Observatory soll zudem mit einer neu gestalteten, benutzerfreundlichen Oberfläche ausgestattet sein und die Sicherheitsanalysen in Echtzeit vornehmen. Das Observatory werde dann in das Mozilla Developer Network integriert.

Der Beitrag Mozilla kündigt MDN-Observatorium 2.0 an erschien zuerst auf Linux-Magazin.

Deutsches Team gewinnt European Cyber Security Challenge

30. Oktober 2023 um 08:51

Die deutsche Nationalauswahl hat die European Cyber Security Challenge gewonnen. Das deutsche Team konnte sich in Hamar, Norwegen unter den 28. Teilnehmerländern durchsetzen.

Der Wettbewerb fand vom 24. bis 27. Oktober statt und wurde unter anderem von der European Union Agency for Cybersecurity (ENISA) organisiert. Die ENISA hat die Aufgabe , die Länder der EU auf zukünftige Herausforderungen der Cybersicherheit vorzubereiten.

Teilnehmer der Challenge. Quelle: Emil Nyeng

Der Wettbewerb deckte verschiedene Themenfelder der IT-Sicherheit ab. Am ersten und dritten Tag wurden in verschiedenen Aufgaben unter anderem die Kategorien Kryptografie, Web Security, Binary Exploitation und Open Source Intelligence bearbeitet. Am zweiten Tag folgte ein so genanntes Attack & Defence-Szenario. Bei dieser Aufgabenstellung arbeiten die Teams nicht parallel an den Aufgaben sondern versuchen stattdessen, bestimmte Services der gegnerischen Teams über ein Netzwerk anzugreifen.

Das deutsche Team hatte am Ende des Wettbewerbs 18269 Punkten in der Gesamtklassifizierung erreicht und lag damit vor der Schweiz (17783 Punkte) und Dänemark (17577 Punkte).

Der Beitrag Deutsches Team gewinnt European Cyber Security Challenge erschien zuerst auf Linux-Magazin.

Unternehmen schulen zu IT-Sicherheit

13. September 2023 um 08:02

Die große Mehrheit der Unternehmen setzt inzwischen auf die Schulung der Beschäftigten, um Cyberattacken abzuwehren.  Jedes dritte Unternehmen (33 Prozent) schult grundsätzlich alle Mitarbeiter zu IT-Sicherheitsfragen, teilt der Digitalverband Bitkom mit.

Bei weiteren 51 Prozent der befragten Unternehmen finden Schulungen nur für Mitarbeiter in bestimmten Positionen und Bereichen statt. 15 Prozent führen keine IT-Sicherheitsschulungen durch. Für die Studie hat der Digitalverband Bitkom 1002 Unternehmen ab 10 Beschäftigten quer durch alle Branchen repräsentativ befragt.

Schulung von Mitarbeiter gegen Cyberattacken.Quelle: Bitkom

Viele Unternehmen, die die gesamte oder zumindest einen Teil ihrer Belegschaft zur IT-Sicherheit weiterbilden, tun dies allerdings nicht regelmäßig. Nur rund jedes vierte dieser Unternehmen (24 Prozent) gibt an, mindestens einmal pro Jahr Schulungen durchzuführen. Weitere 37 Prozent bieten zwar regelmäßig entsprechende Schulungen an, diese finden aber seltener als einmal pro Jahr statt. 70 Prozent der Unternehmen geben zudem an, dass sie bei Bedarf die Beschäftigten schulen, 23 Prozent beim Eintritt ins Unternehmen.

Bei 4 von 10 Unternehmen (42 Prozent) gab es in den vergangenen 12 Monaten Versuche, mit Hilfe von Social Engineering Datendiebstahl, Industriespionage oder Sabotage vorzubereiten. 28 Prozent der Unternehmen berichten von vereinzelten Versuchen, 14 Prozent sogar von mehrfachen.

Der Beitrag Unternehmen schulen zu IT-Sicherheit erschien zuerst auf Linux-Magazin.

Kali Linux 2023.3 aktualisiert Unterbau und Infrastruktur

24. August 2023 um 11:44

Kali Linux, die Distribution für Sicherheitsexperten und Pentester bietet für Anwender vordergründig wenig Neues. Im Hintergrund überarbeiten die Entwickler jedoch massiv die zugrundeliegende Infrastruktur. So aktualisiert die Version 2023.3 das Basissystem auf Debian 12.

Allerdings kommt nicht dessen Kernel, sondern das neuere Linux 6.3.7 zum Einsatz. Im Hinblick auf die Infrastruktur möchte das Kali-Team zukünftig nur noch ein CDN in Form von Cloudflare sowie einen einheitlichen Web-Service auf Nginx-Basis nutzen. In einer zweiten Phase sollen zudem einige Softwarepakete ausgetauscht werden. Die Umbauarbeiten dauern derzeit noch an. Auch bei der nächsten Kali-Linux-Version wird daher noch der Fokus auf den Umbauten liegen.

Für Anwender deutlich interessanter ist die überarbeitete Version des Kali Autopilot. Dieses Tool führt per Knopfdruck automatisch vordefinierte Angriffsszenarien aus. Primär hilft das Werkzeug dabei, die laufende Firewall, Intrusion-Detection-Systeme und weitere aktive Sicherheitsmaßnahmen auf ihre korrekte Konfiguration abzuklopfen. In Kali Linux 2023.3 haben die Entwickler vor allem die Benutzeroberfläche überarbeitet, zudem sind weitere, in der Ankündigung nicht näher bezeichnete Funktionen hinzugekommen.

Kali Linux 2023.3 offeriert zudem neun neue Werkzeuge. Im Einzelnen handelt es sich um Calico, Cri-tools, Hubble, ImHex, Kustomize, Rekono, Rz-ghidra, Unblob und Villain. Zahlreiche Softwarepakete liegen in aktualisierten Versionen vor, darunter Greenbone, Humble, OWASP ZAP und Wireshark.

Nicht mehr dabei ist King-phisher, dessen Autor das Tool aufgegeben hat. Als Alternative bietet sich GoPhish an. Ebenfalls von Bord flog Plecost, das nicht mehr unter Python 3.11 arbeitet. Das Kali-Team empfiehlt hier als Alternative WPScan.

Beim Bau der Pakete in Kali Linux helfen den Entwickler zahlreiche selbstgeschriebene Skripte. Diese hat das Kali-Team verbessert und teilweise mit neuen Funktionen ausgestattet. Abschließend liefert die neue Seite mirror-traces.kali.org Informationen über die Erreichbarkeit der verschiedenen Kali-Mirrors und soll vor allem deren Administratoren helfen.

Der Beitrag Kali Linux 2023.3 aktualisiert Unterbau und Infrastruktur erschien zuerst auf Linux-Magazin.

Google Chrome 117 warnt vor verdächtigen Erweiterungen

21. August 2023 um 10:05

Google will seinen Webbrowser Chrome besser absichern. Ab Chrome 117 weise der Browser seine Nutzer proaktiv darauf hin, wenn eine von ihnen installierte Erweiterung nicht mehr im Chrome Web Store verfügbar ist.

Diese Aktion hängt damit zusammen, das Google Malware sofort bei Entdeckung aus dem Webstore entfernt. Wenn eine Erweiterung für den Browser also nicht mehr im Webstore vorhanden sei, berichtet Google in einem Blogbeitrag, seien nur drei Szenarien vorstellbar. Das erste sei, dass der Entwickler die Erweiterung selbst zurückgezogen hat, das zweite sei, dass die Erweiterung gegen die Richtlinien von Google verstoßen habe und das dritte eben, dass die Browsererweiterung als Schadsoftware enttarnt worden sei. Alle Szenarien seien dafür geeignet, den Nutzer zu informieren, mehr Sicherheit verspreche insbesondere das letzte, die Entdeckung von Malware in der Erweiterung.

In den Einstellungen des Browsers unter “Datenschutz und Sicherheit” sehen Anwender dann unter “Sicherheitscheck” einen Verweis auf aus dem Chrome Web Store entfernte Erweiterungen, die lokal noch installiert sind. Wenn ein Nutzer auf “Überprüfen” klicke, werde er zu seinen Erweiterungen weitergeleitet und habet die Wahl, entweder die Erweiterung zu entfernen oder die Warnung auszublenden, wenn er die Erweiterung installiert lassen möchte. Wie in früheren Versionen von Chrome werden Erweiterungen, die als Malware markiert sind, automatisch deaktiviert, heißt es im Beitrag.

Der Beitrag Google Chrome 117 warnt vor verdächtigen Erweiterungen erschien zuerst auf Linux-Magazin.

Kaspersky-Studie: Unternehmen vernachlässigen Cybersicherheit

27. Juli 2023 um 09:28

Die vom Sicherheitsexperten Kaspersky beauftragte Studie “Incident Response zur Prävention” hat ergeben, dass deutsche Unternehmen mangelhaft auf Cyberbedrohungen vorbereitet sind.

Obwohl einfache Schritte das Sicherheitslevel erhöhen könnten, setzten laut der Studie nur 64,5 Prozent Passwort-Richtlinien ein, nur 58 Prozent erstellen Backups und nur 54 Prozent nutzen eine Multi-Faktor-Authentifizierung.

Dabei hätten, so Kaspersky, laut TÜV-Verband Entscheider in jeder neunten Finanzorganisation im vergangenen Jahr einen Sicherheitsvorfall zu beklagen und laut dem Digitalverband Bitkom sei ein Schaden von insgesamt etwa 203 Milliarden Euro durch Cyberangriffe auf deutsche Unternehmen entstanden.

Dass nur 37 Prozent der Unternehmen in Deutschland ihre Mitarbeiter regelmäßig zu Themen wie Spam oder Phishing schulen, zähle ebenfalls zu den Nachlässigkeiten. Dabei seien die Zeiten schlecht geschriebener Spam- und Phishing-Mails voller Rechtschreibfehler längst vorbei. Heute seien sie kaum noch von echten Nachrichten zu unterscheiden. Nur etwas mehr als die Hälfte (54,5 Prozent) der Unternehmen setzten Anti-Phishing-Software ein und nur jedes dritte Unternehmen (35,5 Prozent) verfüge über eine Patch-Management-Richtlinie, heißt es in der Studie.

Die Umfrage wurde von Arlington Research im Auftrag von Kaspersky im Juni 2023 durchgeführt. Dabei wurden insgesamt 200 IT-Entscheidungsträger in Deutschland, 50 in Österreich und 50 in der Schweiz zum Thema Incident Response und Cybersicherheit befragt.

Der Beitrag Kaspersky-Studie: Unternehmen vernachlässigen Cybersicherheit erschien zuerst auf Linux-Magazin.

Network Security Toolkit basiert auf Fedora 38

26. Juli 2023 um 07:48

Die Distribution Network Security Toolkit  (NST) richtet sich mit ihren vorinstallierten Werkzeugen an Sicherheitsexperten und Netzwerkadministratoren. Neben dem aufgefrischten Unterbau gibt es im Wesentlichen kleinere Änderungen der Benutzeroberfläche.

Diese kurz WUI genannte Web-Schnittstelle startet ab sofort den Open Vulnerability Assessment Scanner (OpenVAS) und das Greenbone Vulnerability Management (Greenbone GVM) in einem Docker-Container, der jeweils den kompletten Funktionsumfang der Scanner bereitstellt.

Greenbone GVM liegt zudem in der aktuellen Community-Edition bei. Auch die anderen Tools hat das NST-Team auf den neuesten Stand gebracht.

Des Weiteren unterstützt der NST WUI ARP Scan unterstützt den konfigurierten Name Service (NS) Switch Hosts Resolver. Lässt man sich bei Dash-Cam-Videos den Fahrtverlauf auf einer Karte anzeigen, blendet WUI ein Acceleration Overlay ein.

Sämtliche Neuerungen fasst die Meldung auf der Website des Projekts zusammen.

Der Beitrag Network Security Toolkit basiert auf Fedora 38 erschien zuerst auf Linux-Magazin.

State of Ransomware Reports für die Industrie

27. Juni 2023 um 10:53

Security-Spezialist Sophos hat den aktuellen State of Ransomware Reports für die verarbeitende Industrie vorgestellt. Fazit: Es ist keine Entspannung in Sicht: Angriffe werden häufiger und raffinierter, zugleich steigen die Lösegeldforderungen und die Wiederherstellung nach einem Angriff dauert immer länger.

In der weltweiten Umfrage zwischen Januar und März unter 3000 Führungskräften aus 14 Ländern, die für IT/Cybersecurity verantwortlich sind, waren laut Sophos 363 aus dem Fertigungs- und Produktionssektor.

Der Anteil der produzierenden Unternehmen, die mit Ransomware attackiert wurden, sei nur wenig von 55 Prozent im Jahr 2022 auf 56 Prozent in 2023 gestiegen. Dass mehr als jedes zweite Unternehmen von den Cyberkriminellen ins Visier genommen werde, sei aber beunruhigend, teilt Sophos mit.

In der Rangliste der Angriffstaktiken hätten produzierende Unternehmen die potenziell ausnutzbaren Schwachstellen mit nur 24 Prozent vergleichsweise gut im Griff. Über alle Branchen hinweg seien Exploits für Lücken mit 36 Prozent deutlich höher.

Besonderen Nachholbedarf habe das produzierende Gewerbe laut der Studie mit 20 Prozent bei der Abwehr von Phishing-Angriffen. Der branchenübergreifende Durchschnitt liege hier bei 13 Prozent.

Ein Angriff bedeute nicht zwingend, dass die Cyberkriminellen Ransomware erfolgreich zum Einsatz bringen und Lösegeld fordern, teilt Sophos mit. Der Trend für die produzierende Industrie zeige jedoch, dass die Cyberkriminellen bei ihren Angriffen und den eingesetzten Technologien kräftig aufgerüstet haben. In der aktuellen Studie seien 68 Prozent der Angriffe „erfolgreich“ und nur 27 Prozent konnten rechtzeitig entdeckt und gestoppt werden. Im Vergleichszeitraum ein Jahr zuvor schafften es die Cyberkriminellen nur bei 57 Prozent ihrer Angriffe, die Daten zu verschlüsseln und 38 Prozent konnten verhindert werden.

Zudem komme zunehmend die „Double-Dip“-Taktik der Cyberkriminellen zum Einsatz. Dabei werden die Daten noch gestohlen, bevor sie verschlüsselt werden. Damit lasse sich das Lösegeld und die Bereitwilligkeit zu bezahlen in die Höhe treiben, da Unternehmen zusätzlich mit Veröffentlichung der Daten erpresst werden können, heißt es weiter.

Der mittlere Durchschnitt der geforderten Lösegeldsumme liegt in der produzierenden Branche bei  1.156.289 Euro. Ein Jahr zuvor habe der Durchschnitt deutlich niedriger bei 745.372 Euro gelegen.

Die Studie ist online gegen Registrierung abrufbar.

Der Beitrag State of Ransomware Reports für die Industrie erschien zuerst auf Linux-Magazin.

Cybersecurity: Jedes zehnte Unternehmen von IT-Sicherheitsvorfällen betroffen

13. Juni 2023 um 10:42

Der TÜV-Verband kommt in seiner aktuellen Cybersecurity Studie zum Ergebnis, dass rund 11 Prozent der deutschen Unternehmen im vergangenen Jahr von IT-Sicherheitsvorfällen betroffen waren.

Dabei habe es sich um erfolgreiche Cyberangriffe oder andere sicherheitsrelevante Vorfälle wie Sabotageakte oder Hardware-Diebstahl gehandelt, teilt der TÜV-Verband mit. 501 Unternehmen ab 10 Mitarbeitenden seien für die Studie befragt worden.

In absoluten Zahlen entspreche das rund 50.000 Vorfällen. Die größte Gefahr gehe aus Sicht der Befragten von der organisierten Cyberkriminalität aus: 57 Prozent fühlten sich von organisierten Banden bedroht. Jeweils 27 Prozent sehen staatlich organisierte Wirtschaftsspionage oder politisch motivierte Akteure als große Gefahr. 22 Prozent fürchten so genannte Innentäter, die über interne Kenntnisse eines Unternehmens verfügen und diese bei einem Angriff ausnutzen können. 64 Prozent der Befragten stimmen der Aussage zu, dass jedes Unternehmen verpflichtet sein sollte, angemessene Maßnahmen für seine Cybersecurity zu ergreifen.

Laut den Ergebnissen der Umfrage hat der Krieg in der Ukraine das Risiko von Cyberangriffen in der deutschen Wirtschaft stark erhöht. Dieser Ansicht sind 58 Prozent der Unternehmen.  16 Prozent verzeichnen seit Ausbruch des Krieges mehr Cyberangriffe oder Angriffsversuche. Am stärksten betroffen seien große Unternehmen ab 250 Mitarbeitenden mit 28 Prozent. Es folgen mittlere Unternehmen mit 20 Prozent (50-249 Mitarbeitende) und kleine mit 11 Prozent (10-49 Mitarbeitende). Die mit Abstand häufigste Angriffsmethode sei Phishing. Bei 62 Prozent der betroffenen Unternehmen sei ein Phishing-Angriff erfolgreich gewesen, teilt der TÜV-Verband mit.

An zweiter Stelle stehen Ransomware-Angriffe mit 29 Prozent. Eine weitere beliebte Masche sei die Manipulation von Mitarbeitenden, das Social Engineering (26 Prozent). Und 22 Prozent der betroffenen Unternehmen berichteten von einem Passwort-Angriff, bei dem Zugangsdaten gehackt wurden.

Die Folgen der Angriffe sind massiv. 42 Prozent der Unternehmen erlitten finanzielle Einbußen, Dienste für Mitarbeitende (38 Prozent) oder Kunden (29 Prozent) waren nicht erreichbar, die Produktion ist ausgefallen (13 Prozent) oder sensible Daten wurden gestohlen (13 Prozent), heißt es in der Studie.

Der Beitrag Cybersecurity: Jedes zehnte Unternehmen von IT-Sicherheitsvorfällen betroffen erschien zuerst auf Linux-Magazin.

OpenAI startet Cybersecurity-Programm

05. Juni 2023 um 10:04

OpenAI, das Unternehmen hinter der KI-Anwednung ChatGPT hat eine mit einer Million US-Dollar hinterlegte Cybersecurity-Initiative gestartet. Das Cybersecurity Grant Program soll zur Förderung und Quantifizierung von KI-gestützten Cybersicherheitsfähigkeiten dienen und den Diskurs über KI und Cybersicherheit ankurbeln.

Ziel sei es, mit den Verteidigern der Sicherheit auf der ganzen Welt zusammenzuarbeiten, um die Machtdynamik der Cybersicherheit durch die Anwendung von KI und die Koordination von Gleichgesinnten, die sich für die gemeinsame Sicherheit einsetzen, zu verändern, schreiben führende Mitarbeiter von OpenAI.

Das Programm ziele darauf ab, sicherzustellen, dass modernste KI-Fähigkeiten in erster Linie den Verteidigern von Cybersicherheit zugutekommen und nicht den Angreifern. Man arbeite auch an der Entwicklung von Methoden zur Quantifizierung der Cybersicherheitsfähigkeiten von KI-Modellen, um deren Wirksamkeit besser zu verstehen und zu verbessern.

Nicht zuletzt sei man bestrebt, die Diskussionen an der Schnittstelle zwischen KI und Cybersicherheit zu fördern und ein umfassendes und differenziertes Verständnis der Herausforderungen und Möglichkeiten in diesem Bereich zu schaffen, heißt es weiter.

OpenAI will die Anträge auf Finanzierung oder sonstige Unterstützung fortlaufend bewerten. Praktische Anwendungen von KI in der defensiven Cybersicherheit (Tools, Methoden, Prozesse) werde man stark bevorzugen. Man gewähre Zuschüsse in Höhe von 10.000 US-Dollar aus einem Fonds von 1 Million Dollar.

Im Blogpost sind mögliche Tätigkeitsfelder für Projekte für KI- und Sicherheitsexperten genannt, die sich an der Initiative beteiligen wollen. Vorschläge können dann auf einer eigenen Webseite eingereicht werden.

Der Beitrag OpenAI startet Cybersecurity-Programm erschien zuerst auf Linux-Magazin.

NIST macht Rust zur Safer Language

29. März 2023 um 09:29

Das National Institute of Standards and Technology (NIST) hat die Programmiersprache Rust in die Liste der “Safer Languages” aufgenommen.

Rust verfüge über ein Ownership-Modell, das sowohl Speicher- als auch Threadsicherheit zur Kompilierzeit garantiere, ohne dass ein Garbage Collector erforderlich sei, begründet das NIST seine Wahl. Dieses Modell ermöglicht es den Benutzern, leistungsstarken Code zu schreiben und gleichzeitig viele Fehlerklassen zu eliminieren, heißt es weiter. Und obwohl Rust auch über einen unsicheren Modus verfüge, sei dessen Verwendung explizit, und erlaube nur einen engen Bereich von Aktionen.

Das 1901 gegründete NIST untersteht dem US-Handelsministerium und gilt als eine der ältesten naturwissenschaftlichen Forschungseinrichtungen in den USA. Eine der vielen Initiativen des NIST ist das Projekt Software Assurance Metrics And Tool Evaluation (SAMATE). Dieses Gremium “widmet sich der Verbesserung der Software Assurance durch die Entwicklung von Methoden zur Bewertung von Software-Tools, der Messung der Effektivität von Tools und Techniken sowie der Identifizierung von Lücken in Tools und Methoden”, heißt es auf der NIST-Website.

Die Safer Languages wiederum sind eine Kategorie der SMATE “Klassen von Software-Sicherheitsfunktionen”. Das NIST empfiehlt dort die Verwendung von Programmiersprachen mit eingebauten Sicherheitsfunktionen, die von den Entwicklern aktiv überwacht und unterstützt werden.

Neben Rust sind bei den Safer Languages auch die Programmiersprachen und Sprach-Tools SPARK, Escher C Verifier Language, Fail-Safe C, Safe-Secure C/C++ (SSCC), die CERT Coding Standards und CCured aufgeführt.

Der Beitrag NIST macht Rust zur Safer Language erschien zuerst auf Linux-Magazin.

BSI aktualisiert Handbuch „Management von Cyber-Risiken“

22. März 2023 um 09:50

Cyber-Sicherheit sollte zum festen Bestandteil des Risikomanagements in Unternehmen werden, rät das Bundesamt für Sicherheit in der Informationstechnik (BSI).  Im Handbuch „Management von Cyber-Risiken“ hat das BSI einen Leitfaden für Cyber-Sicherheit zusammengestellt.

Das Handbuch sei in Zusammenarbeit mit der Internet Security Alliance (ISA) und deutschen Expertinnen und Experten aus der Wirtschaft für die deutsche IT-Sicherheitslandschaft angepasst worden, teilt das BSI mit. Es erhalte nun ein weitreichendes Update und widme sich einer umfassenden Unternehmenskultur, die Cyber-Sicherheit jederzeit berücksichtige und so die Resilienz der Unternehmen erhöhe.

Das Thema Cyber-Sicherheit wurde im Handbuch bislang an fünf Prinzipien diskutiert. Mit der Neuauflage sei erstmals ein neues, sechstes Prinzip zum Schutz ganzer Branchen eingeführt. Dieses sei zuvor von der ISA/NACD mit dem World Economic Forum entwickelt worden, so das BSI.

Das Handbuch nebst Toolkit ist zum Download verfügbar. Die sechs Prinzipien werden auch anhand von Videos erläutert.

Die Prinzipien heißen:

  • Cyber-Sicherheit nicht nur als IT-Thema, sondern als Baustein des unternehmensweiten Risikomanagements verstehen.
  • Rechtliche Auswirkungen von Cyber-Risiken verstehen und genau untersuchen.
  • Zugang zu Cyber-Sicherheitsexpertise sowie regelmäßigen Austausch sicherstellen
  • Umsetzung geeigneter Rahmenbedingungen sowie Ressourcen für das Cyber-Risikomanagement sicherstellen
  • Risikoanalyse erstellen sowie Definition von Risikobereitschaft in Abhängigkeit von Geschäftszielen und -strategien formulieren
  • Unternehmensweite Zusammenarbeit und den Austausch von Best-Practice fördern

Der Beitrag BSI aktualisiert Handbuch „Management von Cyber-Risiken“ erschien zuerst auf Linux-Magazin.

Queen Elizabeth und Taylor Swift inspirieren zu Passwörtern

21. März 2023 um 09:17

Laut dem VPN-Anbieter Atlas VPN sind im Jahr 2022 Passwörter mit Bezug zu Prominenten wie Taylor Swift, Bad Bunny, Jennifer Lopez, Ben Affleck und Elon Musk beliebt gewesen.  AtlasVPN hat für seine Analyse mit Hilfe von SpyCloud Passwörter aus verschiedenen Listen im Dark Web extrahiert.

Auch Bad Bunny, der meistgestreamte Künstler auf Spotify im Jahr 2022, hat Nutzer dazu inspiriert, Bad Bunny, titi und verano als Passwörter zu nutzen, wobei die beiden letzteren Songs des Künstlers sind. Die Übernahme von Twitter durch Elon Musk führte ebenfalls dazu, dass twitter und elon musk als Passwörter verwendet wurden.

Die Beliebtheit von Streaming-Diensten spiegele sich in Passwörtern wie youtube, netflix und hulu wider und der Tod von Queen Elizabeth und andere Nachrichten über die königliche Familie führten zur Verwendung von queen, queen elizabeth und royal family als Passwörter, die insgesamt 167.000 Mal verwendet wurden.

Rangliste der Passwörter aus dem DarkWeb. Quelle: Spycloud

Passwörtern, die mit Familie und Liebe in Verbindung stehen, stellen laut AtlasVPN ebenfalls ein hohes Sicherheitsrisiko dar. Passwörter wie wife, husband, boyfriend und family fanden sich über 7 Millionen Mal in den durchsuchten Listen.

Und Passwörter, wie password, 123456, qwerty und ähnliche, sind und bleiben die unsicherste Wahl, um ein Konto zu schützen, warnt AtlasVPN.

Der Beitrag Queen Elizabeth und Taylor Swift inspirieren zu Passwörtern erschien zuerst auf Linux-Magazin.

Gartner: Fachkräfteschwund in der Cybersecrity

14. März 2023 um 10:01

Laut dem amerikanischen Marktforscher Gartner wird bis 2025 fast die Hälfte der Cybersecurity-Führungskräfte den Arbeitsplatz wechseln. Und 25 Prozent würden aufgrund von Mehrfachbelastungen am Arbeitsplatz eine ganz andere Rolle einnehmen, glauben die Analysten.

“Cybersecurity-Fachleute seien einem unhaltbaren Stressniveau ausgesetzt, kommentierte Deepti Gopal, Director Analyst bei Gartner. Die Chief Information Security Officers (CISOs) seien mit den einzig möglichen Ergebnissen, dass sie nicht gehackt werden oder dass sie gehackt werden, in die Defensive gedrängt.

Die aus diesen Konstellationen zu erwartende Abwanderung von Talenten stelle eine erhebliche Bedrohung für Sicherheitsteams dar. Die Gartner-Studie zeige, dass etwa auf Compliance ausgerichtete Cybersicherheitsprogramme, die geringe Unterstützung durch die Geschäftsleitung und ein unterdurchschnittlicher Reifegrad der Branche in Sachen Cybersecurity Indikatoren für ein Unternehmen sind, das das Management von Sicherheitsrisiken nicht als entscheidend für den Geschäftserfolg ansieht. Unternehmen dieser Art würden eine höhere Fluktuation verzeichnen.

“Burnout und freiwillige Fluktuation sind die Folgen einer schlechten Unternehmenskultur”, so Gopal. Gartner prognostiziert, dass bis 2025 mehr als die Hälfte aller schwerwiegenden Cyber-Vorfälle auf mangelndes Talent oder menschliches Versagen zurückzuführen sein werden. Die Zahl der Cyber- und Social-Engineering-Angriffe auf Menschen steige sprunghaft an, da die Bedrohungsakteure den Menschen zunehmend als den verwundbarsten Punkt für ihre Angriffe ansehen.

Eine Gartner-Umfrage aus dem Juni 2022 unter 1310 Mitarbeitern habe ergeben, dass 69 Prozent der Befragten in den vergangenen 12 Monaten die Cybersicherheitsrichtlinien ihres Unternehmens umgangen haben. In der Umfrage gaben zudem 74 Prozent der Mitarbeiter an, dass sie bereit wären, Cybersicherheitsrichtlinien zu umgehen, wenn dies ihnen oder ihrem Team helfen würde, ein Geschäftsziel zu erreichen.

Um dieser zunehmenden Bedrohung zu begegnen, prognostiziert Gartner, dass die Hälfte der mittleren bis großen Unternehmen bis 2025 formelle Programme zum Management von Insider-Risiken einführen wird.

“CISOs müssen bei der Entwicklung eines Cybersicherheitsprogramms zunehmend das Insider-Risiko berücksichtigen”, so Furtado. “Herkömmliche Cybersecurity-Tools haben nur einen begrenzten Einblick in Bedrohungen, die von innen kommen”.

Der Beitrag Gartner: Fachkräfteschwund in der Cybersecrity erschien zuerst auf Linux-Magazin.

App-Flut auf Smartphones von Kindern

14. März 2023 um 09:43

Jedes zehnte Kind hat im Schnitt zwischen 51 und 80 Apps auf seinem Smartphone oder Tablet, das ist ein Ergebnis einer repräsentativen Studie von YouGov im Auftrag des IT-Sicherheitsherstellers ESET.

Dass die Apps zwar rege installiert, nicht genutzte oder veraltete dann aber nicht mehr deinstalliert werden, sei ein Sicherheitsrisiko, heißt es in der Studie, für die mehr als 2100 Eltern mit Kindern bis zu 18 Jahren befragt wurden.

Beim Thema Kindertauglichkeit sind Eltern vor allem Anwendungen wie Snapchat und Roblox ein Dorn im Auge. Diese Bedenken seien begründet, heißt es von ESET, denn viele Inhalte seien nur unzureichend überprüft und Minderjährige könnten so leicht auf verstörende, rassistische, gewalthaltige oder anderweitig jugendgefährdende Inhalte stoßen. Dass 75 Prozent der 12- bis 18- Jährigen Snapchat nutzen mache dies sehr bedenklich, so ESET.

Zur Sammelleidenschaft gibt es in der Studie folgende Angaben:

  • Jeder Sechste der Sechs- bis Zwölfjährigen hat 51 bis 80 Apps zur Verfügung
  • Jeder Neunte der Zwölf- bis 15-Jährigen hat 51 bis 80 Apps installiert
  • Jeder Zehnte der Zwölf- bis 15-Jährigen kommt auf 81 bis 100 Apps
  • Jeder Achte der 15- bis unter 18-Jährigen hat mehr als 100 Apps gespeichert

ESET bietet die Studie zum Download als PDF an.

Der Beitrag App-Flut auf Smartphones von Kindern erschien zuerst auf Linux-Magazin.

Athena OS „Parthenos“ freigegeben

23. Februar 2023 um 07:34

Die auf Arch Linux basierende Distribution Athena OS richtet sich mit ihren vorinstallierten Werkzeugen an Pentester und Sicherheitsexperten. Die aktualisierte Fassung mit dem Codenamen Parthenos kommt mit neuen Hacking Roles, Hack The Box VIP-Inhalten und weiteren kleinen Veränderungen.

Die zwei Hacking Roles umfassen Black Hat Omniscient und OSINT Specialist. Abhängig von den Benutzereinstellungen verwalten die HTB Tools jetzt den API Key, das Shell Prompt und den Target Host.

Anwender haben die Wahl zwischen den Browsern Firefox und Brave. NightTab ermöglicht den schnellen Zugriff auf Hacker-Web-Ressourcen wie Hack The Box und entsprechende Online-Tools wie CyberChef. Die Athena-Entwickler haben zudem weitere Security Bookmarks hinzugefügt.

Der NetworkManager integriert sich mit OpenVPN. Orca verbessert mit entsprechenden Funktionen die Barrierefreiheit. Neu an Bord sind unter anderem Bless, PyWhat, Neovim Nvchad, Timeline Project, vnstat, SOF Firmware und die ALSA Utils. Ein Desktop-Client ermöglicht den Zugriff auf die künstliche Intelligenz ChatGPT.

Das Kommandozeilentool „athena-upgrade“ übernimmt die Systemaktualisierung, „athena-fix“ kümmert sich um eventuelle Probleme. „ntfs-3g“ und „ntfsprogs“ erlauben den Zugriff auf NTFS-Dateisysteme.

Die Athena-OS-Entwickler haben GNU Netcat durch das OpenBSD Netcat ersetzt und den NIST Feed abgeschaltet. Nicht mehr im Browser dabei ist der DarkReader, da er Probleme mit einigen Websites verursacht hatte.

Abschließend gibt es ein paar kleinere optische Änderungen. So haben Anwender die Wahl zwischen einem Theme, das Fensterrahmen zeichnet und einem weiteren, rahmenlosen Exemplar. Sämtliche Neuerungen listet das recht umfangreiche Changelog auf GitHub auf.

Der Beitrag Athena OS „Parthenos“ freigegeben erschien zuerst auf Linux-Magazin.

Gnoppix 23.2 freigegeben

02. Februar 2023 um 08:25

Die Entwickler der Rolling-Release-Distribution für Pentester und Sicherheitsexperten haben neue Startmedien veröffentlicht. Gnoppix 23.2 frischt vor allem die mitgelieferten Pakete auf und integriert eine Gnome-Erweiterung, die den Zugriff auf ChatGPT ermöglicht.

Bei ChatGPT handelt es sich um eine künstliche Intelligenz, die automatisch Texte verfasst beziehungsweise weiterschreibt. Nach dem Scharfschalten der entsprechenden Gnome-Erweiterung muss man das „Cloudflare Captcha“ lösen und sich mit seinem Nutzeraccount anmelden.

Die Ankündigung von Gnoppix 23.2 verspricht zudem neue Funktionen und zahlreiche Verbesserungen, ohne diese konkret zu benennen. Dafür liefern die Entwickler eine detaillierte Liste mit den aktualisierten Paketen. Unter anderem kommt jetzt LibreOffice 7.4.4 und Wine 8.0 RC3 zum Einsatz.

Die nächste Gnoppix-Ausgabe soll am 23. März erscheinen und Gnome 44 verwenden.

Der Beitrag Gnoppix 23.2 freigegeben erschien zuerst auf Linux-Magazin.

Die 200 beliebtesten Passwörter

15. Dezember 2022 um 08:53

Das Unternehmen NordSecurity, das unter anderem auch den VPN-Dienst NordVPN betreibt, hat zusammen mit Sicherheitsexperten die 200 am häufigsten verwendeten Passwörter ermittelt. Das waren auch im Jahr 2022 wieder besonders leicht zu erratende Exemplare.

Auf den ersten Plätzen finden sich „password“, „12356“ und „123456789“. Die Auswertung lässt sich auf der Website NordPass auch nach Ländern filtern. Demnach ist in Deutschland das Passwort „123456“ populärer als „password“.

Unter den Top 10 finden sich ausschließlich weitere Varianten von „123456789“, wie etwa „12345“, sowie „hallo“, „passwort“, „master“ und erstaunlicherweise „ficken“. Blättert man die Liste durch, stößt man vor allem auf viele Vornamen, Sportbegriffe und Städte.

NordSecurity verrät auch zu jedem Passwort, wie leicht es zu knacken ist. Für alle Exemplare aus den Top 10 benötigen Hacker deutlich weniger als eine Sekunde. Die Passwörter hat NordSecurity zusammen mit „unabhängigen Wissenschaftlern“ aus rund 3 TByte Daten extrahiert. Die NordPass-Website gibt lediglich an, dass die Wissenschaftler im Bereich der Cybersecurity forschen.

Bei der Auswertung ist zudem Vorsicht geboten: Passwörter wie „12346“ werden beispielsweise recht häufig für Testinstallationen verwendet. Unbekannt ist ebenfalls, aus welcher Quelle die 3 TByte Daten stammen.

Wer allerdings umgekehrt in der Liste sein eigenes Passwort findet, sollte sich schleunigst ein anderes überlegen. Die Statistik hilft zudem dabei Themengebiete herauszufinden, aus denen Anwender besonders häufig Passwörter wählen – wie etwa aus dem Bereich Sport. Angreifer dürften solche Begriffe daher bevorzugt ausprobieren.

Der Beitrag Die 200 beliebtesten Passwörter erschien zuerst auf Linux-Magazin.

❌
❌