Normale Ansicht

Es gibt neue verfügbare Artikel. Klicken Sie, um die Seite zu aktualisieren.
Ältere BeiträgeHaupt-Feeds

Umfrage: Falsch geklickt, Job weg? Mitarbeitern drohen Konsequenzen

24. Oktober 2023 um 08:42

Eine Umfrage von Security-Experte Kaspersky hat ergeben, dass nur 19,5 Prozent der IT-Entscheider in Deutschland ihren Mitarbeiter bei Fehlern, die die IT-Sicherheit gefährden könnten, keine Konsequenzen androhen.

In einigen Fällen würden IT-Entscheider den entsprechenden Mitarbeitern sogar kündigen. Diese Erkenntnisse gehen aus der aktuellen Kaspersky-Studie: „Incident Response zur Prävention hervor. Die Umfrage wurde von Arlington Research im Auftrag von Kaspersky im Juni 2023 durchgeführt. Dabei wurden insgesamt 200 IT-Entscheidungsträger in Deutschland, 50 in Österreich und 50 in der Schweiz zum Thema Incident Response und Cybersicherheit befragt.

Dabei sei eine gute Fehlerkultur ein Schlüsselfaktor, wenn es um cybersicherheitsrelevantes Verhalten gehe, teilt Kaspersky mit. Bei einem erfolgreichen Phishing-Versuch etwa sei es essenziell, dass dieser umgehend und umfassend gemeldet werde, um Folgeschäden zu minimieren.

Entsprechend gravierend seien Defizite beim Umgang mit Fehlverhalten in einigen Unternehmen in Deutschland. Zwar geben 67,5 Prozent an, ihr Unternehmen verfüge über eine gute Fehlerkultur. Dass aber lediglich 19,5 Prozent angeben, dass Mitarbeiter bei einem Fehlverhalten keine Konsequenzen zu fürchten hätten, sei alarmierend.

Im Rahmen der Studie hatten die befragten IT-Entscheider auch die Gelegenheit, die möglichen Auswirkungen eines fehlerhaften Verhaltens von Mitarbeitern zu beschreiben, das die Cybersicherheit des Unternehmens gefährden könnte. Dabei habe sich gezeigt, dass Mitarbeitern, die auf eine Phishing-E-Mail hereinfallen oder auf einen Malware-Link klicken, teils drastische Konsequenzen drohen. So tauchten in den offenen Antworten Aussagen wie „wird gefeuert“, „bekommt eine Abmahnung“ oder „werden zur Rechenschaft gezogen“ auf. Müssen Mitarbeitende bei einem Fehlverhalten Konsequenzen fürchten, werden sie jedoch weniger geneigt sein, offen damit umzugehen und den Vorfall an einen Vorgesetzten beziehungsweise IT-Beauftragten melden, teilt Kaspersky mit.

Ein Teil der IT-Entscheider würde bei einem Fehlverhalten auf Schulungen und Trainings setzen, um das Bewusstsein für Bedrohungen und Schutzmaßnahmen zu stärken, heißt es weiter: „Es werden entsprechende Schulungen für den Mitarbeiter gemacht, bei einmaligen Fehlern…“, „[E]s werden Gespräche geführt und geprüft ob [eine] neue Schulung angesetzt werden muss“, oder es finde die „Unmittelbare Kontaktaufnahme, Schulung, Sensibilisierung des Mitarbeiters“ statt.

Der Beitrag Umfrage: Falsch geklickt, Job weg? Mitarbeitern drohen Konsequenzen erschien zuerst auf Linux-Magazin.

Webseite mit Free Download Manager verteilt Linux-Malware

13. September 2023 um 09:10

Sicherheitsexperten von Kaspersky berichten, dass die offizielle Webseite des Free Download Manager (FDM) teilweise auf eine bösartige Domain umgeleitet hat. Betroffen seien nur Nutzer gewesen, die die Linux-Version des FDM herunterladen wollten.

Über die Umleitung sei den Linux-Nutzern eine manipulierte Version des FDM untergejubelt worden. Diese Masche soll zwischen den Jahren 2020 und 2022 stattgefunden haben. Unklar ist, nach welcher Methode die Umleitung funktioniert.

Die Kaspersky-Experten haben das infizierte Free Download Manager-Paket in einer Malware-Analyse-Sandbox installiert. Nach der Analyse sei klar geworden, dass die Angreifer einen Bash-Stealer in der Sandbox installiert hätten. Dieser Stealer sammle Daten wie Systeminformationen, Browserverlauf, gespeicherte Passwörter, Kryptowährungs-Wallet-Dateien sowie Anmeldedaten für Cloud-Dienste (AWS, Google Cloud, Oracle Cloud Infrastructure, Azure).

Laut der ausführlichen Analyse der Kaserpsky-Experten kann, wer zwischen 2020 und 2022 den Free Download Manager als Debian-Paket heruntergeladen hat, eine mögliche Infektion erkennen, wenn folgenden Dateien auftauchen:

  •    /etc/cron.d/collect
  •     /var/tmp/crond
  •     /var/tmp/bs
  •     /var/tmp/atd

 

In den letzten Jahren seien Linux-Rechner zu einem immer wichtigeren Ziel für alle Arten von Bedrohungsakteuren geworden, teilt Kaspersky mit. Laut unserer Telemetrie sind in der ersten Hälfte des Jahres 2023 rund 260.000 einzigartige Linux-Samples erschienen.

Der Beitrag Webseite mit Free Download Manager verteilt Linux-Malware erschien zuerst auf Linux-Magazin.

Kaspersky-Studie: Unternehmen vernachlässigen Cybersicherheit

27. Juli 2023 um 09:28

Die vom Sicherheitsexperten Kaspersky beauftragte Studie “Incident Response zur Prävention” hat ergeben, dass deutsche Unternehmen mangelhaft auf Cyberbedrohungen vorbereitet sind.

Obwohl einfache Schritte das Sicherheitslevel erhöhen könnten, setzten laut der Studie nur 64,5 Prozent Passwort-Richtlinien ein, nur 58 Prozent erstellen Backups und nur 54 Prozent nutzen eine Multi-Faktor-Authentifizierung.

Dabei hätten, so Kaspersky, laut TÜV-Verband Entscheider in jeder neunten Finanzorganisation im vergangenen Jahr einen Sicherheitsvorfall zu beklagen und laut dem Digitalverband Bitkom sei ein Schaden von insgesamt etwa 203 Milliarden Euro durch Cyberangriffe auf deutsche Unternehmen entstanden.

Dass nur 37 Prozent der Unternehmen in Deutschland ihre Mitarbeiter regelmäßig zu Themen wie Spam oder Phishing schulen, zähle ebenfalls zu den Nachlässigkeiten. Dabei seien die Zeiten schlecht geschriebener Spam- und Phishing-Mails voller Rechtschreibfehler längst vorbei. Heute seien sie kaum noch von echten Nachrichten zu unterscheiden. Nur etwas mehr als die Hälfte (54,5 Prozent) der Unternehmen setzten Anti-Phishing-Software ein und nur jedes dritte Unternehmen (35,5 Prozent) verfüge über eine Patch-Management-Richtlinie, heißt es in der Studie.

Die Umfrage wurde von Arlington Research im Auftrag von Kaspersky im Juni 2023 durchgeführt. Dabei wurden insgesamt 200 IT-Entscheidungsträger in Deutschland, 50 in Österreich und 50 in der Schweiz zum Thema Incident Response und Cybersicherheit befragt.

Der Beitrag Kaspersky-Studie: Unternehmen vernachlässigen Cybersicherheit erschien zuerst auf Linux-Magazin.

Kaspersky-Test: ChatGPT erkennt Phishing nur unzuverlässig

04. Mai 2023 um 07:52

Der Sicherheitsexperte Kaspersky hat die Fähigkeit von ChatGPT zur Erkennung von Phishing-Links getestet. Während ChatGPT zwar Phishing-E-Mails erstellen und Malware schreiben könne, zeigte sich das Tool bei der Erkennung schädlicher Links nur eingeschränkt effizient, lautet das Ergebnis.

ChatGPT wisse zwar sehr viel über Phishing und könne das Ziel eines Phishing-Angriffs erraten, weise aber in der Erkennung selbst – abhängig von der verwendeten Eingabeaufforderung – eine hohe False-Positive-Rate auf, berichtet Kaspersky von seinem Experiment.

Dabei seien ChatGPT zwei Fragen gestellt worden: „Führt dieser Link zu einer Phishing-Website?“ und „Ist der Besuch dieses Links sicher?“.

ChatGPThabe bei der ersten Frage eine Erkennungsrate von 87,2 Prozent und eine False-Positive-Rate von 23,2 Prozent erreicht. Die zweite Frage: „Ist es sicher, diesen Link zu besuchen?“ habe zwar eine höhere Erkennungsrate von 93,8 Prozent ergeben, aber gleichzeitig eine höhere False-Positive-Rate von 64,3 Prozent. Damit sei die False-Positive-Rate zu hoch für jede Art von Produktionsanwendung, teilt Kaspersky mit.

Dennoch könne ChatGPT trotz Schwächen bei der Erkennung von Phishing bei der Klassifizierung und Untersuchung von Angriffen unterstützen. Cyberkriminelle würden in ihren Links typischerweise beliebte Marken erwähnen, um vorzutäuschen, dass eine URL zu einem seriösen Unternehmen gehöre. Bei der Identifizierung solcher potenzieller Phishing-Ziele zeigte das KI-Tool gute Ergebnisse.

Der Beitrag Kaspersky-Test: ChatGPT erkennt Phishing nur unzuverlässig erschien zuerst auf Linux-Magazin.

Kaspersky skizziert Cyberbedrohungen für Unternehmen

27. Januar 2023 um 11:17

Sicherheitsexperte Kaspersky hat eine Prognose zu den Bedrohungen durch Cyberkriminelle für Unternehmen im Jahr 2023 veröffentlicht. Der Trend geht dabei in Richtung Malware-as-a-Service und öffentliche Ausschreibungen.

Im vergangenen Jahr seien etwa zwei Drittel der Großunternehmen in Deutschland mit mehr Cyberangriffen konfrontiert gewesen. Für das Jahr 2023 haben die Experten des Kaspersky Security Services die Bedrohungen untersucht, die für große Unternehmen und den staatlichen Sektor relevant sein könnten.

Eine Methode sei die Erpressung Erpressung durch Countdown bis zum Datenleck. Dabei berichten Ransomware-Akteure in ihren Blogs über erfolgreiche Hackerangriffe auf Unternehmen. Allein im September und November vergangenen Jahres hat Kaspersky rund 500 solche Beiträge aufgespürt.  Während Cyberkriminelle sich früher direkt an die Betroffenen wandten, posten sie in Blogs über die Sicherheitsverletzung und zeigen dort einen Countdown für die Veröffentlichung der durchgesickerten Daten an, anstatt privat ein Lösegeld zu fordern. Dieser Trend werde sich voraussichtlich auch in diesem Jahr fortsetzen glaubt Kaspersky. Die Cyberkriminellen profitieren davon, egal ob das betroffene Unternehmen zahlt oder nicht. Denn die Daten würden oft versteigert, wobei das Schlussgebot manchmal sogar das geforderte Lösegeld übersteige.

Countdown bis zu Veröffentlichung der Daten im Blog der Ransomware LockBit. Quelle: Kaspersky

Dass Cyberkriminelle sich mit falschen Leaks brüsten, sei ein weiteres Phänomen. Blog-Beiträge über Erpressungen seien medienwirksam. Das könnten weniger bekannte Akteure im Jahr 2023 ausnutzen, indem sie behaupten, ein Unternehmen angeblich gehackt zu haben, unabhängig davon, ob der Angriff tatsächlich stattgefunden hat. Schaden werde es dem so diffamierten Unternehmen trotzdem.

Dass Leaks persönlicher Daten berufliche Mail-Accounts gefährden werde sich auch im Jahr 2023 vermehrt fortsetzen. Neben der Privatsphäre des Einzelnen werde dadurch auch die Cybersicherheit von Unternehmen gefährdet. Mitarbeiter würden häufig berufliche E-Mail-Adressen einsetzen, um sich bei Websites von Drittanbietern zu registrieren. Öffentlich verfügbare E-Mail-Adressen seien für Cyberkriminelle interessant, um Diskussionen über potenzielle Angriffe im Darknet auszulösen und sie für Phishing und Social Engineering zu verwenden.

Malware-as-a-Service, Angriffe über die Cloud und kompromittierte Daten aus dem Dark Web stellen für Kaspersky ein weiteres Bedrohungsszenario dar. Die Kaspersky-Experten gehen davon aus, dass sich Ransomware-Angriffe durch Malware-as-a-Service (MaaS)-Tools immer ähnlicher werden. Durch immer komplexere Angriffe würden automatisierte Systeme nicht mehr ausreichen, um Sicherheit zu gewährleisten. Darüber hinaus werde die Cloud-Technologie zu einem beliebten Angriffsvektor werden.

Der Beitrag Kaspersky skizziert Cyberbedrohungen für Unternehmen erschien zuerst auf Linux-Magazin.

Kaspersky-Prognose: 2023 droht eine Cyber-Epidemie

14. November 2022 um 10:18

Die Kaspersky-Experten haben ihre alljährlichen Prognosen zur Cyber-Bedrohungslage veröffentlicht. Kaspersky erwartet demnach im Jahr 2023 eine WannaCry-ähnliche Cyber-Epidemie.

Die von Kaspersky aufgestellten Prognosen beruhen auf Untersuchungen des Kaspersky Global Research and Analysis Teams (GReAT) und basieren auf dem Wissen und der Erfahrung bei der Beobachtung von mehr als 900 APT-Gruppen und –Kampagnen (Advanced Persistent Threats).

Angriffe auf Satellitentechnologien und Mailserver, eine Zunahme destruktiver Angriffe und Leaks, Hacking über Drohnen sowie eine WannaCry-ähnliche Cyber-Epidemie zählen zum Szenario, dass der russische Sicherheitsexperte entwirft.

Da statistisch gesehen große Cyber-Epidemien alle sechs bis sieben Jahre auftreten, ist es laut Kaspersky wahrscheinlich, dass 2023, sechs Jahre nach WannaCry eine solche Epidemie auftritt. Die Experten gehen davon aus, dass die fortschrittlichsten Bedrohungsakteure über mindestens einen geeigneten Exploit verfügen.

Zudem erwarten die Experten Veränderungen bei Angriffszielen und –szenarien, indem es eine Zunahme hybrider Angriffe geben werde, einer Mischung aus physischen und cyberbezogenen Angriffen über Drohnen mittels Proximity-Hacking. Dabei könnten Drohnen mit geeigneten Tools das Sammeln von WPA-Handshakes ermöglichen, die zum Offline-Knacken von WLAN-Passwörtern verwendet werden. Denkbar sei auch das Ablegen schädlicher USB-Sticks in beschränkten Bereichen in der Hoffnung, dass sie gefunden und in Rechner eingesteckt werden.

Angesichts der aktuellen politischen Situation erwarten die Experten von Kaspersky eine Rekordzahl störender und destruktiver Cyberangriffe, die sowohl den Regierungssektor als auch Schlüsselindustrien betreffen werden. Es sei wahrscheinlich, dass ein Teil dieser Angriffe nicht wie Cybervorfälle aussehen, sondern wie zufällige Unfälle.

Mailserver seien wegen ihrer enormen Angriffsfläche für APT-Akteure besonders interessant. Die Kaspersky-Experten gehen davon aus, dass 2023 das Jahr der Zero-Days für alle großen E-Mail-Programme sein wird.

Der Beitrag Kaspersky-Prognose: 2023 droht eine Cyber-Epidemie erschien zuerst auf Linux-Magazin.

Report: Cybersicherheit kommt in Unternehmen zu kurz

09. November 2022 um 09:23

Cybersicherheit wurde in den letzten 12 Monaten trotz zunehmender Cyberangriffe bei rund einem Viertel der kleinen und mittleren Unternehmen (KMU) fast jedem zehnten großen Unternehmen eine geringe Priorität zugewiesen. Das hat der Security-Experte Kaspersky in einer Umfrage ermittelt.

Immerhin hätten 46 Prozent der KMUs und rund 73,1 Prozent der Großunternehmen Threat Intelligence als Sicherheitsmaßnahme im Einsatz, und würden dies teils auch von ihren Partnerunternehmen (54 Prozent der KMUs und 72,4 der großen Unternehmen) erwarten. Dennoch seien sich nur drei Viertel sowohl der kleinen (74 Prozent) als auch der großen (75,9 Prozent) Unternehmen sicher, dass alle Schnittstellen und Zugriffe von Partnern ausreichend überwacht seien.

Alarmierend sei auch, dass in Deutschland nur 50 Prozent der IT-Entscheider mittelständischer Unternehmen und 46,2 Prozent der großen Unternehmen überzeugt seien, dass Backups in ihrem Betrieb vorhanden seien.

Der Report Cybersicherheit in der Supply Chain Deutschlands steht zum Download nach vorheriger Registrierung bei Kaspersky bereit.

Der Beitrag Report: Cybersicherheit kommt in Unternehmen zu kurz erschien zuerst auf Linux-Magazin.

Kaspersky entdeckt neues altes UEFI-Rootkit

26. Juli 2022 um 07:34

Die Experten von Kaspersky haben mit dem CosmicStrand ein neues UEFI-Firmware-Rootkit entdeckt. Es sei hauptsächlich für Angriffe auf Privatpersonen in China verwendet worden, einige Opfer befänden sich zudem in Vietnam, im Iran und in Russland. Betroffen waren davon wohl nur  Windows-Nutzer.

CosmicStrand ist nach Erkenntnissen der Kaspersky-Expertenvon einem zuvor unbekannten chinesischsprachigen Akteur geschrieben worden. Während das eigentliche Ziel der Angreifer noch nicht bekannt ist, stellten die Forscher fest, dass die Firmware nur auf Privatpersonen abzielt und nicht wie sonst üblich auf Unternehmen. Alle angegriffenen Computer seien Windows-basiert gewesen, teilt Kaspersky mit. CosmicStrand  habe bei jedem Neustart eines Computers nach dem Start von Windows schädliche Code ausgeführt, dessen Zweck darin bestanden habe, sich mit einem C2-Server (Command-and-Control) zu verbinden und eine zusätzliche schädliche ausführbare Datei herunterzuladen.

Die Kaspersky-Experten konnten noch nicht identifizieren, wie das Rootkit auf die infizierten Computer gelangte, es gebe aber Hinweise, dass einige Nutzer wohl kompromittierte Geräte erhalten haben, als sie Hardware-Komponenten online bestellten. Interessant sei zudem, dass CosmicStrand wohl bereits seit Ende 2016 in freier Wildbahn verwendet wurde – lange bevor UEFI-Angriffe überhaupt öffentlich beschrieben wurden.

Dies deutet darauf hin, dass diese Akteure über fortschrittliche Fähigkeiten verfügen, die sicherstellten, dass die Firmware so lange unentdeckt bleiben konnte. Man müsse sich jetzt fragen, welche neuen Tools sie in der Zwischenzeit entwickelt haben, sagte Ivan Kwiatkowski, Senior Security Researcher beim Global Research and Analysis Team bei Kaspersky.

Der Beitrag Kaspersky entdeckt neues altes UEFI-Rootkit erschien zuerst auf Linux-Magazin.

Kaspersky warnt vor Schwachstellen in Routern

09. Juni 2022 um 08:02

Sicherheitsexperte Kaspersky berichtet in einer aktuellen Analyse, dass im Jahr 2021 über 500 Schwachstellen in Routern entdeckt wurden, darunter 87 kritische.

Die anfälligen Router ermöglichen verschiedene Angriffsszenarien, berichtet Kaspersky, angefangen von E-Mail-Kompromittierung bis hin zur physischen Sicherheit von Haushalten, sofern die Roter auch im Smart Home mitmischen und darin enthaltenen Geräten den Internetzugang ermöglichen.

Dass Router sich als Schwachstellen erweisen ist nicht neu, Kaspersky hat bereits 2020 rund 600 Schwachstellen entdeckt und damit etwa dreimal so viele wie im Jahr davor. Kaspersky bemängelt, dass, obwohl Forscher inzwischen auf viel mehr gefundene Schwachstellen aufmerksam machen als früher, Router nach wie vor zu den am wenigsten gesicherten technischen Geräten gehören.

Einige Hersteller würden die Sicherheitsprobleme nicht beseitigen, teilt Kaspersky mit. Fast ein Drittel der im Jahr 2021 entdeckten kritischen Sicherheitslücken seien ohne Reaktion seitens der Hersteller geblieben. Es seien weder Patches noch Empfehlungen veröffentlicht worden. Bei weiteren 26 Prozent habe es lediglich die Empfehlung gegeben, den technischen Support zu kontaktieren.

Die Analyse zur Routersicherheit ist online zu finden.

Der Beitrag Kaspersky warnt vor Schwachstellen in Routern erschien zuerst auf Linux-Magazin.

OVG: BSI darf vor Kasperskys Antivirensoftware warnen

29. April 2022 um 08:26

Dass das Bundesamt für Informationstechnik (BSI) wegen der Verbindung zu Russland vor dem Einsatz der Antivirensoftware von Kaspersky gewarnt hat, ist rechtmäßig. Das hat das Oberverwaltungsgericht Nordrhein-Westfalen entschieden.

Das Oberverwaltungsgericht (OVG) hat damit eine Beschwerde der deutschen Tochtergesellschaft von Kaspersky gegen den Eilbeschluss des Verwaltungsgerichts Köln abgelehnt, teilt das OVG mit.

Wie berichtet hat das BSI im März vor dem Einsatz der Produkte von Kaspersky gewarnt, weil das Vorgehen militärischer und nachrichtendienstlicher Kräfte in Russland sowie die im Zuge des kriegerischen Konflikts von russischer Seite ausgesprochenen Drohungen gegen die EU, die NATO und die Bundesrepublik Deutschland ein erhebliches Risiko eines erfolgreichen IT-Angriffs berge.  Daraus ergebe sich die Warnung. Denn Kaspersky könne „selbst offensive Operationen durchführen, gegen seinen Willen gezwungen werden, Zielsysteme anzugreifen, oder selbst als Opfer einer Cyber-Operation ohne seine Kenntnis ausspioniert oder als Werkzeug für Angriffe gegen seine eigenen Kunden missbraucht werden“, so das BSI.

Zur Begründung seines Beschlusses hat der 4. Senat des Oberverwaltungsgerichts ausgeführt: Die Warnung und Empfehlung ist nach § 7 Abs. 1 und 2 BSIG rechtmäßig. Die Vorschrift verlangt als Voraussetzung hinreichende Anhaltspunkte dafür, dass aufgrund einer Sicherheitslücke von einem Produkt Gefahren für die Sicherheit in der Informationstechnik ausgehen. Bei Virenschutzprogrammen bestehen schon aufgrund ihrer Funktionsweise Sicherheitslücken im Sinne des Gesetzes. In der Vergangenheit hat es zahlreiche Vorfälle bei allen Herstellern von Virenschutzprogrammen gegeben, in denen Fehlfunktionen IT-Systeme blockiert haben und Daten unbemerkt an den Hersteller übertragen worden sind.

Das BSI hat ferner die in der Vergangenheit dokumentierte Einflussnahme der russischen Regierung auf die in Russland agierenden IT-Unternehmen, insbesondere auch auf Kaspersky, berücksichtigt. Es hat daraus nachvollziehbar gefolgert, dass hinreichende Anhaltspunkte für die Gefahr bestehen, die russische Regierung werde auch im Rahmen des von ihr geführten Angriffskriegs auf die Ukraine russische Softwareunternehmen zur Durchführung eines Cyberangriffs nicht nur auf ukrainische, sondern auch auf andere westliche Ziele instrumentalisieren. Die Sicherheitsvorkehrungen, die Kaspersky getroffen hat, genügen in der aktuellen Situation nicht, um den Bedrohungen hinreichend entgegenzuwirken.

Der Beitrag OVG: BSI darf vor Kasperskys Antivirensoftware warnen erschien zuerst auf Linux-Magazin.

❌
❌