Februar Patchday bei Microsoft und Adobe

Mehr als 140 Sicherheitslücken schließen die Februar-Patches von Microsoft und Adobe. Alleine Microsoft veröffentlichte Patches für 77 CVEs (Common Vulnerabilities & Exposures). Betroffen sind die weit verbreiteten Produkte Internet Explorer, Edge, Exchange Sever, Windows, Office, .Net Framework, und weitere.

Womit sollten Sie sich priorisiert befassen? Diese TOP 3 Sicherheitslücken sollten Ihre Aufmerksamkeit bekommen:

  • Windows DHCP Server Remote Code Execution Vulnerability (CVE-2019-0626)
  • Microsoft Exchange Server Elevation of Privilege Vulnerability (CVE-2019-0686)
  • Internet Explorer Information Disclosure Vulnerability (CVE-2019-0676)

Im Bereich der Adobe-Anwendungen sollte Ihr Fokus auf einer Aktualisierung des Adobe-Readers liegen, da hier eine Zero-Day-Lücke geschlossen wurde.

Aufgrund der Verbreitung von WordPress weisen wir noch auf die Verwundbarkeit der Versionen 4.7.0 und 4.7.1 hin (CVE-2017-1001000). Hier sollte dringend mindestens der Stand 4.7.2 installiert werden.

 

Ehrenamtliches Engagement als Ausbildungspatin

Tolles Engagement unserer Kollegin Haido Karakoulidou: Als Ausbildungspatin unterstützt sie eine Schülerin im Rahmen des „AusbildungsPatenProjektes“ des DRK Oberberg.

Mehr zum Thema haben unsere Kollegen von Oberberg-Aktuell hier veröffentlicht.

Bild: DRK Kreisverband Oberberg

 

Wer Interesse an der Unterstützung junger Menschen beim Start ins Berufsleben hat, kann sich jederzeit hier beim DRK Oberberg melden:

 

 

 

Sandra Berges

DRK Kreisverband Oberberg

Tel.: 02261/30 935

E-Mail: berges(at)oberberg.drk.de

Lernen Sie die Fakten über Ihre Netzwerksicherheit kennen

Es gibt genau zwei Möglichkeiten, etwas über den Stand Ihrer Netzwerksicherheit zu erfahren. Entweder Sie warten, bis Sie Opfer eines erfolgreichen Angriffs werden, oder Sie starten einen Test zur Überprüfung.

Unser Fortinet Cyber Threat Assessment kann Ihnen Einblicke in diese Parameter verschaffen:

Netzwerksicherheit und Vermeidung von Risiken – welche verwundbaren Applikationen stellen Angriffsbedrohungen dar? Welche Schadsoftware, oder Botnetze wurden entdeckt?

Produktivität – welche Internetanwendungen laufen? Social Media? Peer-to-peer-Anwendungen, etc.?

Netzwerknutzung und -performance – Wie ist die Last zu Spitzenzeiten? Welche Bandbreiten werden wofür verbraucht? Hier schlummert Potenzial für Optimierungen.

Das klingt aufwändig? Ist es aber nicht.

Es geht schnell: Wir monitoren für eine knappe Woche die Bewegungen an der Netzwerkgrenze.

Es ist einfach: Keine Unterbrechung Ihrer Infrastruktur.

Es ist umfassend: Sie bekommen einen deutschsprachigen Report zu den Bereichen Sicherheit, Produktivität und Performance Ihres Netzes.

 

Und wir helfen Ihnen:

DSC_2022 klein
Bastian Breidenbach

breidenbach@oberberg.net

Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net
Dirk Zurawski
02261 9155051
zurawski@oberberg.net

IT-Sicherheit im Mittelstand 2019

Unser Partner G DATA hat in die Glaskugel geschaut und die Trends der IT-Sicherheit für 2019 beleuchtet. Eine kurze Zusammenfassung beinhaltet diese Punkte:

Industrie als Angriffsziel

Gerade im produzierenden Umfeld gibt es einige lohnende und vermeintlich einfache Angriffsmöglichkeiten, wie z.B. die Unterbrechung von Versorgungswegen. Wer einen Zulieferer lahmlegt, gefährdet in Zeiten von lean production und just in time auch den eigentlichen Produktionsbetrieb. Manipulation von Produktionsdaten hat ungeahnte Auswirkungen, wenn z.B. Fertigungstoleranzen langsam heraufgesetzt werden und so für Folgeschäden sorgen können.
Ältere Anlagen sind meist gar nicht mehr zu patchen und mit Sicherheitsupdates zu versorgen. Hier hilft nur eine strikte Segmentierung und Abschottung vom restlichen Netzwerk.

Neue Angriffsvarianten

Gerade im Bereich von Virenscannern wird häufig verhaltensbasierte Erkennung gesetzt, um Malware zu identifizieren. Was aber, wenn sich das Verhalten der Schädlinge nicht mehr wie gewohnt beobachten lässt, wenn beispielsweise nicht direkt nach dem Programmstart eine Aktion erfolgt? Hier sind die Hersteller gefordert, neue Erkennungsmethoden zu finden, wie z.B. die DeepRay-Technologie unseres Partners G DATA, zu der wir bereits einen Artikel veröffentlicht haben.

Handarbeit statt automatisierter Attacken

Massenhafte Angriffswellen, die völlig automatisiert ablaufen, werden teils von gut recherchierten und manuell ausgeführten Attacken ersetzt bzw. ergänzt. Im Kern geht es hierbei darum, lohnende Ziele zu identifizieren und diese gezielt zu infizieren, um entsprechende Lösegelder zu erpressen.

Virtuelle Währungen

Krypto-Mining, das Schürfen virtuellen Geldes unter Ausnutzung fremder Rechen-Ressourcen, hat sich letztes Jahr bereits zu einem bemerkenswerten Problem entwickelt. Was aber wäre, wenn in Zeiten von hoch skalierbaren Cloud-Services ein Angreifer beispielsweise die AWS- oder Azure-Infrastruktur eines Unternehmens zu diesem Zweck kapern könnte? Das betroffene Unternehmen zahlt in dem Falle für immense Rechenleistungen, die aus der Cloud abgerufen werden.

Was passiert in Sachen DSGVO?

Wir sehen gerade die ersten Urteile aufgrund von Verstößen gegen die DSGVO, wie z.B. im Falle eines Krankenhauses in Portugal, das mit einer Strafe in Höhe von EURO 400.000 belegt wurde. Bei anderen in 2018 bekannt gewordenen Datenpannen, wie z.B. der Marriott-Hotelgruppe, stehen die Urteile noch aus. Wer also noch Hausaufgaben zu erledigen hat, ist gut beraten, jetzt zügig damit zu starten.

 

Den gesamten Beitrag unseres Partners G DATA finden Sie hier.

Bei Fragen zum Thema, sind wir für Sie da:

Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net
DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net

Threat Roundup for Jan. 25 to Feb. 1

By Talos Group Today, Talos is publishing a glimpse into the most prevalent threats we’ve observed between Jan. 25 and Feb. 1. As with previous roundups, this post isn’t meant to be an

Source:: Cisco Security Notice