• Kanadische Telekommunikationsunternehmen von staatlich gesponsertem Cyberangriff betroffen

    Zusammenfassung

    Ein kanadisches Telekommunikationsunternehmen wurde von einem chinesischen APT-Akteur angegriffen. Der Angriff erfolgte durch die Ausnutzung einer Cisco-Schwachstelle. Dies ist Teil einer globalen Angriffsserie. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Im Februar fiel ein kanadisches Telekommunikationsunternehmen einem Cyber-Angriff zum Opfer, der von einem chinesischen, staatlich gesponserten Akteur ausging. Dieser Vorfall ist Teil von als ‚Salt Typhoon‘ bezeichneten Operationen, bei denen weltweit Telecom- und andere kritische Infrastrukturen attackiert werden. Die Angreifer nutzten eine spezifische, nicht näher benannte Schwachstelle in Cisco-Geräten, um Zugang zu erhalten. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber in Kanada und weltweit sollten Cisco-Geräte auf bekannte Schwachstellen untersuchen und alle verfügbaren Sicherheitspatches umgehend installieren. Zudem ist es wichtig, Zugangskontrollen und Netzwerküberwachungsprotokolle zu verstärken, um solche Angriffe frühzeitig zu erkennen und abzuwehren. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Tue, 24 Jun 2025 12:10:32 GMT || https://www.darkreading.com/cloud-security/canada-targeted-salt-typhoon-telecom

  • US-Militär entwickelt Zero Trust weiter

    Zusammenfassung

    Das US-Militär definiert das Zero-Trust-Modell neu, indem es den Vertrauensaufbau durch fortwährende Validierung von Daten und Identitäten fokussiert. Diese Strategie könnte Vorbild für andere internationale Institutionen werden, die ihre Sicherheitsprotokolle anpassen müssen. Langfristige Auswirkungen auf globale Sicherheitsstandards sind zu erwarten. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Zero Trust ist ein Sicherheitsansatz, bei dem jede Anfrage authentifiziert und autorisiert wird, unabhängig davon, ob innerhalb oder außerhalb des Netzwerks. Das US-Militär verstärkt diesen Ansatz durch kontinuierliche Validierung bei jedem Interaktionspunkt. Diese Neuausrichtung könnte neue Maßstäbe in der Entwicklung von Sicherheitsrichtlinien setzen. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber sollten bestehende Sicherheitsrichtlinien prüfen und anpassen, um ähnliche kontinuierliche Validierungsprozesse zu integrieren. Die Implementierung von Zero-Trust-Mechanismen könnte die Widerstandsfähigkeit gegen Angriffe erhöhen und insbesondere in sensiblen Bereichen von Vorteil sein. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Tue, 24 Jun 2025 14:00:00 GMT || https://www.darkreading.com/vulnerabilities-threats/how-us-military-redefining-zero-trust

  • Datenverlust bei Nucor durch Cyberangriff bestätigt

    Zusammenfassung

    Nucor, der größte Stahlproduzent in den USA, hat bestätigt, dass bei einem Cyberangriff Daten gestohlen wurden. Der Vorfall wurde erstmals im Mai gemeldet, woraufhin betroffene Systeme offline genommen wurden, um die Eindringung zu untersuchen. Diese Maßnahmen zielten auf die Eindämmung weiterer schädlicher Aktivitäten ab. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Nucor, bekannt als der führende amerikanische Stahlhersteller, hat in einer kürzlich erfolgten Pressemitteilung die Kompromittierung von Daten durch einen Cyberangriff bekannt gegeben. Der Angriff wurde bereits im Mai entdeckt, und das Unternehmen reagierte schnell, indem es die betroffenen Systeme offline nahm. Diese proaktive Reaktion zielte darauf ab, die weitere Verbreitung von Malware zu verhindern und die Sicherheit ihrer Netzwerke zu gewährleisten. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Für Betreiber ist besondere Vorsicht in der Netzwerksicherheit geboten, insbesondere bei großen Industrieunternehmen wie Nucor. Ein solcher Datenverlust kann erhebliche Auswirkungen auf den Betrieb und die Reputation haben. Unternehmen sollten regelmäßige Sicherheitsüberprüfungen und Mitarbeiterschulungen durchführen, um die Best Practices der Cybersecurity zu gewährleisten. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Tue, 24 Jun 2025 16:00:48 GMT || https://www.darkreading.com/cyberattacks-data-breaches/steel-giant-nucor-data-stolen-cyberattack

  • Kryptodiebstahl durch Apps auf Google Play und App Store

    Zusammenfassung

    Eine neue Malware namens SparkKitty wurde in Apps auf Google Play und Apple App Store entdeckt und stiehlt Krypto-Assets und Fotos von Nutzern. Sie betrifft sowohl Android- als auch iOS-Geräte und sorgt für erhebliche finanzielle Verluste. Ein schnelles Handeln ist notwendig, um betroffene Apps zu entfernen und Sicherheitsmaßnahmen zu verstärken. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Der entdeckte mobile Bedrohungsakteur SparkKitty infiziert sowohl Android- als auch iOS-Geräte durch Trojaner-Apps, die auf populären Plattformen wie Google Play und dem Apple App Store verfügbar sind. Diese Malware zielt darauf ab, sensible Informationen wie Kryptowährungen und persönliche Fotos zu stehlen. Die beiden Ökosysteme von Apple und Google sind damit erneut ins Visier von Cyberkriminellen geraten, und dies zeigt die anhaltende Gefahr durch Schadsoftware innerhalb offizieller App-Stores auf. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber sollten unverzüglich ihre mobilen Sicherheitsrichtlinien überprüfen und App-Warnungen aktualisieren, um Nutzer vor den betroffenen Apps zu warnen. Der Fokus sollte auf der Erkennung und Beseitigung dieser Malware liegen, während gleichzeitig der Benutzer aufgerufen ist, Apps nur von vertrauenswürdigen Entwicklern zu installieren. Es wird empfohlen, die Passwortsicherheit zu erhöhen und die Zwei-Faktor-Authentifizierung zu aktivieren, um Schäden zu minimieren. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Mon, 23 Jun 2025 12:44:56 -0400 || https://www.bleepingcomputer.com/news/security/malware-on-google-play-app-store-stole-your-photos-and-crypto/

  • APT28 nutzt Signal für neue Malware-Angriffe auf die Ukraine

    Zusammenfassung

    Die russische Hackergruppe APT28 verwendet Signal-Chats, um gezielte Angriffe auf die ukrainische Regierung durchzuführen. Zwei neue Malware-Familien, BeardShell und SlimAgent, wurden dabei entdeckt. Dies zeigt eine Weiterentwicklung ihrer Angriffsmethoden. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    APT28, eine bekannte russische staatlich unterstützte Hackergruppe, hat sich auf Zielpersonen in der ukrainischen Regierung fokussiert. Dabei nutzen sie die Kommunikationsplattform Signal, um neue Malware zu verbreiten. Die zwei neu entdeckten Malware-Familien, BeardShell und SlimAgent, sind bislang unbeschriebene Technologien, die auf die spezielle Angriffsmethodik von APT28 hinweisen und die Cyberabwehr vor neue Herausforderungen stellen. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber im öffentlichen Sektor, insbesondere in Osteuropa, sollten verstärkt auf ungewöhnliche Aktivitäten in verschlüsselten Kommunikationsplattformen achten. Best Practices umfassen die kontinuierliche Überwachung und Analyse von Kommunikationsprotokollen sowie die Durchführung von regelmäßigen Schulungen zur Erkennung von Social-Engineering-Angriffen. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Mon, 23 Jun 2025 18:14:59 -0400 || https://www.bleepingcomputer.com/news/security/apt28-hackers-use-signal-chats-to-launch-new-malware-attacks-on-ukraine/

  • Warum kontinuierliches Penetration-Testing die Zukunft ist

    Zusammenfassung

    Legacy-Penetration-Tests bieten nur Momentaufnahmen, während Angreifer kontinuierlich neue Schwachstellen ausnutzen. Der Artikel erklärt, warum das kontinuierliche Penetration-Testing (CPT) von Sprocket die Sicherheitslage verbessert, indem es tägliche Tests anstelle jährlicher durchführt. Unternehmen können Schwachstellen schneller identifizieren und beheben. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Traditionelle Penetrationstests stellen lediglich statische Prüfungen dar, die oft einmal jährlich durchgeführt werden und nicht die dynamische Bedrohungslandschaft widerspiegeln. Kontinuierliche Penetrationstests (CPT) bieten einen tiefer gehenden und kontinuierlichen Überblick über die Sicherheitslage eines Unternehmens. Diese Methode koppelt sich enger an moderne Cyberangriffs- und Verteidigungsmechanismen und ermöglicht es Unternehmen, proaktiver auf Sicherheitslücken zu reagieren. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber sollten erwägen, von jährlichen Penetrationstests auf kontinuierliche Modelle umzustellen, um Sicherheitslücken schnell zu schließen und die Reaktionszeit auf Angriffe zu verkürzen. Dies könnte zu einer signifikanten Erhöhung der Cybersicherheitsresilienz führen. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Tue, 24 Jun 2025 10:01:11 -0400 || https://www.bleepingcomputer.com/news/security/how-todays-pentest-models-compare-and-why-continuous-wins/

  • FileFix-Angriff nutzt Windows Explorer für versteckte Befehle

    Zusammenfassung

    Ein neuer Angriff namens FileFix nutzt den Windows Explorer aus, um Benutzer zur unbemerkten Ausführung von Befehlen zu bewegen. Diese Variante baut auf dem ClickFix-Angriff auf. Der Angriff erhöht das Risiko von Datenverlusten und Systemkompromittierungen. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Der FileFix-Angriff basiert auf sozialen Techniken, die Benutzer dazu bringen, gefährliche PowerShell-Befehle über die Adressleiste des Windows Explorers auszuführen. Dies stellt eine neuartige Bedrohung dar, da der Explorer üblicherweise als sicher wahrgenommen wird, wobei keine Sicherheitslücken im Code selbst ausgenutzt werden müssen. Der Angriff zeigt die zunehmende Innovation in der Nutzung von alltäglicher Software für böswillige Zwecke auf. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber sollten wachsam gegenüber verdächtigen Aktivitäten im Windows Explorer sein und Benutzer darüber aufklären, dass die Adressleiste ein potenzielles Risiko darstellen kann. Es sollten Sicherheitsrichtlinien implementiert werden, die die Nutzung von PowerShell und anderen Skriptsprachen einschränken. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Tue, 24 Jun 2025 11:00:09 -0400 || https://www.bleepingcomputer.com/news/security/filefix-attack-weaponizes-windows-file-explorer-for-stealthy-powershell-commands/

  • Microsoft behebt Problem mit Windows 11 Updates

    Zusammenfassung

    Microsoft hat ein Konfigurationsupdate bereitgestellt, um ein bekanntes Problem zu beheben, das Windows Updates auf manchen Windows 11-Systemen scheitern ließ. Dies soll die Update-Stabilität und -Sicherheit verbessern. Das Problem betraf eine Vielzahl von Nutzern und bedeutete einen Schritt zur Aufrechterhaltung der Systemintegrität. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Ein kürzlich identifiziertes Problem führte zu fehlschlagenden Updates auf Windows 11-Systemen, wodurch Nutzer potenziell Sicherheitsupdates verpassten. Microsofts schnelle Reaktion durch ein Konfigurationsupdate zeigt das Engagement für Systemsicherheit und Zuverlässigkeit. Windows Update ist ein kritischer Mechanismus zur Bereitstellung von Sicherheitsaktualisierungen, und solche Probleme können erhebliche Risiken bergen. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber sollten das Update umgehend testen und implementieren, um sicherzustellen, dass ihre Windows 11-Systeme auf dem neuesten Sicherheitsstand sind. Dies verhindert mögliche Sicherheitslücken, die durch ausstehende Updates entstehen könnten. Zudem sollten Betreiber ihre Update-Prozesse regelmäßig überprüfen und anpassen, um Ausfälle zu minimieren. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Tue, 24 Jun 2025 13:13:30 -0400 || https://www.bleepingcomputer.com/news/microsoft/microsoft-fixes-known-issue-that-breaks-windows-11-updates/

  • Warnung vor infiziertem SonicWall NetExtender VPN-Client

    Zusammenfassung

    SonicWall warnt vor einer manipulierten Version ihres NetExtender SSL VPN-Clients, durch die VPN-Anmeldeinformationen gestohlen werden können. Diese Sicherheitslücke stellt ein bedeutendes Risiko für Unternehmen dar, die diesen VPN-Client verwenden. Maßnahmen zur Absicherung und Überprüfung der genutzten Softwareversionen werden dringend empfohlen. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    SonicWall hat festgestellt, dass Bedrohungsakteure eine trojanisierte Version ihres NetExtender SSL VPN-Clients verbreiten, die dazu genutzt wird, VPN-Zugangsdaten zu stehlen. Diese Art von Angriff ist in der Lage, kritische Zugangsinformationen zu erlangen, was zu unbefugtem Zugang zu sensiblen Unternehmensnetzwerken führen kann. Unternehmen sollten die Integrität ihrer VPN-Client-Installationen sicherstellen und auf verdächtige Aktivitäten achten. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber sollten alle aktuellen Installationen des SonicWall NetExtender VPN-Clients überprüfen und bei Bedarf durch sichere Versionen ersetzen. Eine gründliche Untersuchung auf verdächtige Zugriffe und regelmäßige Passwortänderungen werden empfohlen, um das Risiko eines Datendiebstahls zu minimieren. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Tue, 24 Jun 2025 16:36:19 -0400 || https://www.bleepingcomputer.com/news/security/sonicwall-warns-of-trojanized-netextender-stealing-vpn-logins/

  • US-Kongress verbietet WhatsApp auf Regierungsgeräten wegen Sicherheitsbedenken

    Zusammenfassung

    Der US-Kongress hat die Nutzung von WhatsApp auf Regierungsgeräten untersagt, da Bedenken hinsichtlich der Datensicherung bestehen. Diese Entscheidung betrifft alle Mitarbeiter des Repräsentantenhauses. Sicherheitsbedenken beziehen sich insbesondere auf die Datenverschlüsselung der App. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    WhatsApp, eine weitverbreitete Messaging-App, steht im Fokus aufgrund ihrer End-to-End-Verschlüsselung und der damit verbundenen Sicherheitsrisiken. Der US-Kongress hat reagiert, da Regierungsdaten potenziell unsicher über die Verbindungen der App übertragen werden könnten. Die Entscheidung richtet sich auch nach geopolitischen Spannungen und der Bevorzugung sichererer Kommunikationsmittel im Regierungsapparat. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber sollten die Risiken der Nutzung weitverbreiteter Apps in hochsensiblen Umgebungen evaluieren und auf alternative, sicherheitsüberprüfte Kommunikationslösungen setzen. Die Praxis, von unbekannten oder nicht vollständig kontrollierten Apps auf Regierungsgeräten Abstand zu nehmen, wird weiter empfohlen. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Tue, 24 Jun 2025 09:43:53 -0400 || https://www.bleepingcomputer.com/news/security/us-house-bans-whatsapp-on-staff-devices-over-security-concerns/