Security-Tipp

Sicherheitstrends in der IT

Der Jahreswechsel bietet immer eine gute Gelegenheit, das vergangene Jahr in Sachen IT-Sicherheit Revue passieren zu lassen und einen Ausblick auf das kommende zu wagen. So veröffentlichte das Bundesamt für Sicherheit in der Informationstechnik kürzlich den jährlichen Lagebericht zur IT-Sicherheit in Deutschland. Dieser dokumentiert eine sich weiter zuspitzende Bedrohungslage im Cyberspace.
IT-Administrator startet mit einem Blick in die Zukunft in das neue Jahr. So dreht sich der Heftschwerpunkt der Januar-Ausgabe um das Thema 'Future Networks'. ... (mehr)

Schwachstellen sind eines der Haupteinfallstore für Angreifer. Laut BSI [1] öffnen einige der Schwachstellen schwerwiegende Sicherheitslücken und erhöhen die asymmetrische Bedrohungslage. Diese beschreibt die immer professionelleren Tools zur Ausnutzung von Sicherheitslücken – Anwender und deren IT-Systeme können durch Schutzmaßnahmen kaum noch Schritt halten. Insbesondere Advanced Persistent Threats (APTs) gelten als hochkomplexe Bedrohungen und betreffen immer mehr Unternehmen wie auch Verwaltungen. Als Beispiele dieser Angriffe zählen unter anderem die Cyberangriffe auf den Deutschen Bundestag im Mai 2015 und auf den französischen TV-Sender "TV5 Monde" im April 2015. Vermutlich werden jedoch nur die wenigsten APT-Angriffe öffentlich bekannt. So dürfte die Dunkelziffer der Angriffe weit höher liegen als bisher vermutet.

Wie aber auch schon 2014 erkannt wurde, sind 2015 insbesondere auch die Branchen Rüstung, Hochtechnologie (Auto, Schiffbau, Raumfahrt), Forschungseinrichtungen sowie die öffentliche Verwaltung das Ziel von vermehrten APT-Angriffen. Die Erstinfektion erfolgt nach wie vor oft durch sogenannte "Watering Hole"-Angriffe sowie durch das Versenden von E-Mails mit einem präparierten Dokumentenanhang und einem Beitext, gepaart mit vernünftigem Social Engineering, durch das das Opfer dazu gebracht wird, das Schaddokument zu öffnen. Noch vor ein paar Jahren waren diese E-Mails leicht zu erkennen und in der Regel mit dutzenden

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2023