Skip to main content
Category

News

Was ist ein digitaler Zwilling

Was ist ein digitaler Zwilling

By News

Die Integration von IT- und OT-Systemen in Verbindung mit IoT (Internet der Dinge) und die Verwaltung physischer Systeme über ihre virtuellen Abbildungen, oft als „digitale Zwillinge“ bezeichnet, bieten praktische Ansätze, um Industrieanlagen effizienter zu verwalten und zu überwachen. Diese Konzepte führen zu einer verbesserten Synchronisation zwischen der physischen Welt und deren IT-gestützten Management-Systemen.

Ein digitaler Zwilling ist eine virtuelle Darstellung eines physischen Objekts oder Systems, die in Echtzeit aktualisiert wird. Dies ermöglicht es, Zustände zu simulieren, Vorhersagen zu treffen und Einsichten zu gewinnen, ohne physische Eingriffe vornehmen zu müssen. Beispielsweise kann ein digitaler Zwilling einer Produktionsanlage dazu genutzt werden, Wartungen zu planen, Leistungsanalysen durchzuführen und Störungen vorherzusagen, indem er kontinuierlich Daten aus dem realen Betrieb sammelt und analysiert​​.

In der Praxis kann die Integration von IoT in OT-Systeme durch die Nutzung von IoT-Geräten erfolgen, die verschiedene Aspekte der physischen Infrastruktur überwachen, wie Temperatur, Druck oder Effizienz von Maschinen. Diese Geräte sammeln Daten, die dann über IT-Systeme analysiert werden, um den Betrieb zu optimieren und potenzielle Probleme frühzeitig zu erkennen. Solche Systeme bieten die Möglichkeit, Warnungen auszulösen, wenn die gemessenen Werte von den erwarteten Normwerten abweichen, was eine schnelle Reaktion auf potenzielle Probleme ermöglicht​.

Ein konkretes Beispiel für die Integration von IT, OT und IoT durch digitale Zwillinge ist das Management von Windturbinen in einem Windpark. Durch die Einrichtung digitaler Zwillinge jeder Turbine, die Echtzeitdaten über IoT-Geräte sammeln – wie Windgeschwindigkeit, Rotationsgeschwindigkeit der Turbinenblätter und Energieerzeugung – können Betreiber den Zustand und die Effizienz jeder Turbine überwachen. Diese Daten werden in einer zentralen IT-Plattform analysiert, um Wartungsbedarfe vorherzusagen und Energieproduktion zu optimieren. Beispielsweise kann das System erkennen, wenn eine Turbine aufgrund von Materialermüdung oder ungünstigen Windbedingungen ineffizient läuft, und automatisch Anpassungen vornehmen oder Techniker für Reparaturen entsenden.

Die Nutzung von Cloud-Technologien in Verbindung mit IoT und OT ermöglicht eine weitere Flexibilisierung und Skalierung. Durch die Cloud können Daten von überall auf der Welt gesammelt und analysiert werden, was besonders für globale Unternehmen von Vorteil ist. Sicherheitsaspekte, wie die verschlüsselte Übertragung und sichere Speicherung der Daten, sind dabei von entscheidender Bedeutung, um die Integrität und Vertraulichkeit der Informationen zu gewährleisten​.

Die Verbindung von IT, OT und IoT durch digitale Zwillinge und Cloud-Technologien bietet eine kraftvolle Plattform für Unternehmen nahezu jeder Größe und Branche, um ihre Operationen nicht nur zu überwachen und zu steuern, sondern auch proaktiv zu optimieren. Diese Technologien erlauben es, physische und virtuelle Prozesse in Einklang zu bringen und dabei Effizienz, Sicherheit und Zuverlässigkeit zu steigern.

Unterseekabel

Die Bedeutung von Unterseekabeln

By News

In einer Zeit, in der das Internet für die meisten Aspekte des täglichen Lebens unerlässlich geworden ist, hat der jüngste Ausfall eines Unterseekabels, der große Teile Afrikas betraf, die Anfälligkeit der globalen Internetinfrastruktur hervorgehoben. Dieses Ereignis unterstreicht die immense Bedeutung der Unterseekabel, die als Rückgrat des weltweiten Internets fungieren. Sie verbinden Kontinente und Länder und ermöglichen so die schnelle Übertragung von Daten über Grenzen hinweg.

Im Februar ereignete sich bereits ein Zwischenfall, bei dem drei im Roten Meer liegende Kabel beschädigt wurden und der erhebliche Auswirkungen auf die Kommunikationsnetzwerke im Nahen Osten hatte. Die Beschädigung der Kabel wurde durch den Anker des sinkenden Schiffes Rubymar verursacht.

Ein weiterer Vorfall wurde aus dem Baltischen Meer gemeldet, wo ein Unterseekabel, das Schweden und Estland verbindet, beschädigt wurde. Die Schäden traten zeitgleich mit Beschädigungen an einem finnisch-estnischen Pipeline- und Kabelsystem auf. Obwohl die genaue Ursache der Schäden am schwedisch-estnischen Kabel nicht festgestellt wurde, unterstreicht dieser Vorfall die zunehmende Besorgnis Europas und der NATO über die Sicherheit kritischer Infrastruktur in und um das Baltische Meer.

Solche Kabel liegen oft unbemerkt am Meeresboden und ihre Bedeutung wird erst dann deutlich, wenn Probleme auftreten. Die Ereignisse zeigen die technischen und logistischen Herausforderungen auf, die mit dem Bau und der Wartung dieser lebenswichtigen Infrastruktur verbunden sind. Trotz fortschrittlicher Technologie und Engineering-Leistungen sind diese Kabel natürlichen Gefahren und menschlichen Aktivitäten ausgesetzt, die zu Unterbrechungen führen können.

Die Reaktion auf solche Vorfälle, besonders von staatlicher Seite, verdeutlicht die strategische Bedeutung der Unterseekabel. Bei einem Treffen der G7-Nationen wurde die Notwendigkeit betont, diese Kabel besser zu schützen. Sie gelten als kritische Infrastruktur, deren Ausfall nicht nur einzelne Länder, sondern auch die globale Wirtschaft und Sicherheit beeinträchtigen kann. Die Diskussionen umfassen sowohl physische Schutzmaßnahmen als auch cybersicherheitstechnische Ansätze, um die Resilienz gegenüber Angriffen und natürlichen Katastrophen zu erhöhen.

Die Bemühungen, die Unterseekabel sicherer zu machen, sind Teil eines breiteren Dialogs über die Sicherheit kritischer Infrastrukturen. In einer Welt, in der digitale Vernetzung immer mehr zum Standard wird, ist die Sicherheit dieser Verbindungen von entscheidender Bedeutung. Darüber hinaus wird die Diversifizierung der Datenübertragungswege als wichtiger Schritt zur Verringerung der Abhängigkeit von Unterseekabeln und zur Erhöhung der allgemeinen Netzwerkstabilität gesehen. Technologien wie Satelliteninternet bieten alternative Routen für den Datenverkehr, die insbesondere in Krisenzeiten als Backup dienen können.

Mitarbeiter als Risiko?

Mitarbeiter als Risikofaktor?

By News

Die wachsende Bedeutung von IT-Sicherheit in Unternehmen wird durch das Verhalten der Mitarbeiter, das oft als größeres Risiko als externe Angriffe betrachtet wird, herausgefordert. Studien deuten darauf hin, dass ein signifikanter Anteil der Sicherheitsvorfälle in Deutschland auf die Missachtung von Sicherheitsprotokollen durch die Mitarbeiter zurückzuführen ist. Einerseits zeigen Untersuchungen, dass rund zwei Drittel der deutschen Angestellten Sicherheitspraktiken bewusst ignorieren, meist aus Bequemlichkeit. Andererseits weist eine Umfrage darauf hin, dass mehr als ein Drittel der Cybersicherheitsvorfälle durch menschliches Fehlverhalten verursacht wird, wobei Mitarbeiter oft eine größere Bedrohung darstellen als Hacker selbst.

In deutschen Unternehmen, in denen es während der letzten zwei Jahre zu Sicherheitsvorfällen gekommen ist, waren nämlich rund 37 Prozent auf menschliches Fehlverhalten und 30 Prozent auf Verstöße gegen Protokolle zurückzuführen, Hacker machten lediglich 27 Prozent aus. Hinzu kommt die Tatsache, dass Mitarbeiter nicht nur versehentlich Sicherheitsverletzungen begehen. Bei ca. 17 Prozent der der genannten Vorfälle handelte es sich um vorsätzliche Verstöße, die aus Bosheit oder zum eigenen Vorteil begangen wurden. Weltweit verzeichnen sogar ca. 30 Prozent der untersuchten Unternehmen derartige Vorfälle.

Die Problematik wird durch verschiedene Faktoren verstärkt, wie etwa die Wiederverwendung von Anmeldeinformationen, die Nutzung von Arbeitsgeräten für private Zwecke oder das Anklicken von Links unbekannter Herkunft. Auch die Verwendung von nicht authorisierter Hardware wie privaten Smartphones und das Versenden von Unternehmensdaten an private E-Mail Adressen stellen ein Risiko dar. Bemerkenswert ist auch, dass viele Mitarbeiter sich nicht für die Sicherheit im Unternehmen verantwortlich fühlen.

Maßnahmen zur Verbesserung der Situation umfassen eine stärkere Fokussierung auf Benutzerfreundlichkeit und Zugänglichkeit von Sicherheitskontrollen, um die Einhaltung durch die Mitarbeiter zu erleichtern. Schulungen und Aufklärungsarbeit sind ebenso entscheidend, um das Bewusstsein für die Risiken und die Bedeutung von Sicherheitsmaßnahmen zu schärfen.

Letztendlich zeigt sich, dass die Herausforderung, eine sichere IT-Umgebung zu gewährleisten, nicht allein durch Technologie gelöst werden kann. Die aktive Einbindung und Schulung der Mitarbeiter, die Entwicklung einer starken Sicherheitskultur und die Förderung eines verantwortungsbewussten Umgangs mit IT-Ressourcen sind unverzichtbare Elemente einer umfassenden Sicherheitsstrategie.

Wenn Sie an einer Beratung zum Thema IT-Sicherheit interessiert sind, sprechen Sie uns gerne an.

website-image-chrome-edge

Microsoft Exchange: Aktive Ausnutzung einer Zero-Day Schwachstelle

By News

Am 14. Februar 2024 aktualisierte Microsoft sein Advisory zu einer Schwachstelle in Microsoft Exchange Server (CVE-2024-21410), die der Hersteller im Rahmen des Februar Patchdays geschlossen hatte. Ergänzt wurde der Hinweis, dass die Sicherheitslücke bereits aktiv ausgenutzt wird. Die Schwachstelle ermöglicht es externen Angreifenden im Zusammenhang mit potenziellen weiteren Verwundbarkeiten in NTLM-Clients (wie Outlook), sich mit entwendeten Net-NTLMv2-Hashwerten bei einem verwundbaren Exchange Server zu authentifizieren und Aktionen mit den Berechtigungen des ursprünglichen Opfers durchzuführen.

Server mit Microsoft Exchange – und auch Mailserver-Anwendungen im Allgemeinen – dienen in Organisationen als zentrale Knotenpunkte für Kommunikationsflüsse und stellen daher attraktive Ziele für Cyber-Angriffe dar. Eine Kompromittierung kann Tätern dazu dienen, Inhalte auszuspähen, zu sabotieren oder illegitime Mails zu versenden.

Ein Ausfall der Anwendungen führt wiederum zu erheblichen Beeinträchtigungen bei betrieblichen Abläufen. Auch in der Vergangenheit führten Cyber-Angriffe auf Exchange immer wieder zu massiven Schäden in Institutionen.

Im vorliegenden Fall führt die Schwachstelle CVE-2024-21410 in Microsoft Exchange Server in Kombination mit weiteren Sicherheitslücken (wie CVE-2024-21413 in Outlook), die das Entwenden von NTLM-Informationen ermöglichen, zu einem vergleichsweise einfachen Angriffsszenario und sollte entsprechend schnell behoben werden – vor allem, da bereits eine aktive Ausnutzung bekannt ist.

Weitere Informationen und Links in diesem Dokument: https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2024/2024-214205-1032.pdf?__blob=publicationFile&v=2

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21410

Einführung der Copilot-Taste bei Microsoft

Einführung der Copilot-Taste bei Microsoft

By News

Die Einführung der „Copilot“-Taste durch Microsoft auf Windows-PC-Tastaturen stellt die erste bedeutende Änderung in der Tastaturgestaltung seit fast 30 Jahren dar. Diese Innovation markiert einen signifikanten Schritt in der Integration von Künstlicher Intelligenz (KI) in den täglichen Gebrauch von Computern. Die Copilot-Taste, die neben der Windows-Taste platziert wird, bietet direkten Zugriff auf die Copilot-Funktion in Windows, was einen direkten Weg zu fortschrittlichen KI-Funktionen darstellt.

Diese Entwicklung ist Teil von Microsofts umfassender Strategie, um das Nutzererlebnis zu verbessern, indem KI-Funktionalitäten direkt in das Betriebssystem, die Chips und die Hardware eingebettet werden. Die Copilot-Taste ist ein Beispiel für Microsofts Bestreben, die Nutzererfahrung zu revolutionieren, indem KI-Funktionen in den Vordergrund gerückt werden. Dies umfasst eine nahtlose Integration von KI in verschiedene Aspekte der Computernutzung, von der Verbesserung der Sucherfahrung mit Copilot in Bing bis hin zur Steigerung der Produktivität mit Copilot in Microsoft 365.

Die Integration von KI in die neuesten Chip-Generationen, die in Partnerschaft mit führenden Herstellern wie AMD, Intel und Qualcomm entwickelt wurde, spielt eine entscheidende Rolle bei dieser Neuerung. Diese Partnerschaften haben zu neuen Systemarchitekturen geführt, die GPU, CPU, NPU und Cloud-Computing miteinander verbinden, um ein umfassendes KI-Erlebnis zu ermöglichen. Solche technologischen Fortschritte ermöglichen es, KI-basierte Anwendungen und Funktionen effektiver auf Windows-PCs zu nutzen.

Die Verfügbarkeit der Copilot-Taste wird Ende Februar beginnen und sich bis ins Frühjahr erstrecken, wobei sie auch in den neuesten Surface-Geräten integriert wird. Microsofts Ziel ist es, das Betriebssystem Windows kontinuierlich weiterzuentwickeln, um das beste KI-Erlebnis zu liefern. Das Betriebssystem soll dabei die Grenzen zwischen lokaler Verarbeitung und Cloud-Computing überbrücken, was eine effizientere und intelligentere Nutzung von KI-Funktionen ermöglicht.

Durch die Einführung der Copilot-Taste wird eine neue Ära in der Computernutzung eingeläutet, in der KI eine zentrale Rolle spielt. Diese Entwicklung symbolisiert Microsofts Engagement, die Art und Weise zu verändern, wie wir mit Computern interagieren und arbeiten. Benutzer können erwarten, dass ihre Interaktionen mit Windows-PCs intuitiver, effizienter und persönlicher werden, da KI-Technologien stärker in das Nutzererlebnis eingebunden werden.

Wie funktioniert künstliche Intelligenz?

Wie funktioniert künstliche Intelligenz?

By News

Kaum ein anderes Thema hat das Jahr 2023 so sehr dominiert wie die Künstliche Intelligenz (KI). Trotz ihrer allgegenwärtigen Präsenz in den Medien bleibt jedoch oft unklar, was genau sich hinter diesem Begriff verbirgt und wie KI tatsächlich funktioniert.

KI ist ein Bereich der Informatik, der sich mit der Schaffung von Maschinen befasst, die Aufgaben ausführen können, die normalerweise menschliches Denkvermögen erfordern. Die Anfänge der KI lassen sich bis in die 1950er Jahre zurückverfolgen, als Wissenschaftler wie Alan Turing begannen, die theoretischen Grundlagen für Maschinen zu erforschen, die denken können. Turing stellte die bahnbrechende Frage, ob Maschinen denken können, und entwickelte den Turing-Test als Kriterium für maschinelle Intelligenz.

Der Kern der Künstlichen Intelligenz besteht darin, Maschinen beizubringen, menschenähnliche Aufgaben durchzuführen, wie etwa das Erkennen von Sprache, das Treffen von Entscheidungen oder das Lernen aus Erfahrungen. Die Entwicklung in diesem Bereich hat zwei Hauptströmungen hervorgebracht: symbolische KI und maschinelles Lernen. Die symbolische KI basiert auf der Idee, dass menschliches Denken als eine Reihe von Symbolen und Regeln dargestellt werden kann. In diesem Ansatz werden Wissen und Logik explizit in Form von Regeln programmiert, die von der Maschine befolgt werden.

Im Gegensatz dazu steht das maschinelle Lernen, ein Ansatz, der in den letzten Jahrzehnten immer dominanter geworden ist. Maschinelles Lernen beruht auf der Idee, dass Maschinen durch Erfahrung lernen können, ähnlich wie Menschen. Anstatt explizite Regeln vorzugeben, werden maschinelle Lernsysteme mit großen Datenmengen gefüttert und verwenden statistische Methoden, um Muster und Beziehungen in diesen Daten zu erkennen. Dies ermöglicht es ihnen, Vorhersagen zu treffen oder Entscheidungen basierend auf neuen, unbekannten Daten zu treffen.

Ein Beispiel für eine fortschrittliche Anwendung von KI ist ChatGPT, ein auf maschinellem Lernen basierendes System, das menschenähnliche Konversationen führen kann. ChatGPT nutzt eine Technik namens „transformative neuronale Netze“, die es ermöglicht, große Mengen von Textdaten zu verarbeiten und daraus zu lernen. Diese Netze können Muster in der Art und Weise erkennen, wie Menschen kommunizieren, und diese Muster verwenden, um auf natürliche Weise auf Benutzeranfragen zu reagieren.

Das Herzstück von KI-Systemen wie ChatGPT ist das Konzept des „tiefen Lernens“. Tiefes Lernen ist eine spezielle Art des maschinellen Lernens, die mehrschichtige („tiefe“) neuronale Netze verwendet, um komplexe Muster in Daten zu erkennen. Diese Netze sind von der Struktur des menschlichen Gehirns inspiriert und bestehen aus Knoten (neuronenähnlichen Einheiten), die in mehreren Schichten angeordnet sind. Jede Schicht kann verschiedene Aspekte der Daten verarbeiten und abstrahieren, was zu einer immer komplexeren Datenverarbeitung führt.

Ein entscheidender Durchbruch in der KI war die Entwicklung von Algorithmen, die in der Lage sind, aus großen Mengen unstrukturierter Daten zu lernen, wie es bei Bildern, Sprache oder Text der Fall ist. Diese Entwicklung hat zu einer Revolution in Bereichen wie Bild- und Spracherkennung, automatischer Übersetzung und selbstfahrenden Fahrzeugen geführt.

Die Fortschritte in der KI haben jedoch auch zu Debatten über Ethik und Sicherheit geführt. Fragen der Verantwortlichkeit, des Datenschutzes und der Auswirkungen auf den Arbeitsmarkt sind zentrale Themen in der Diskussion um KI. Es ist daher unerlässlich, dass bei der Entwicklung und Anwendung von KI-Technologien ethische Grundsätze beachtet werden.

Microsoft verdoppelt Azure Kapazität

Microsoft verdoppelt Azure Kapazität

By News

Microsoft hat kürzlich einen bedeutenden Schritt unternommen um die Präsenz im deutschen Cloud-Markt zu stärken, mit der Bekanntgabe die Kapazitäten seiner Azure Cloud in Deutschland bis Anfang 2024 zu verdoppeln. Dieser ehrgeizige Plan beinhaltet eine signifikante Erweiterung der Rechenzentrumsregion Deutschland, Westen-Mitte, insbesondere in Frankfurt am Main. Diese Erweiterung ist ein klares Signal für Microsofts Engagement, den steigenden Anforderungen von Großkunden wie Bayer, Mercedes-Benz oder Siemens gerecht zu werden und deren Wachstum und Innovation im Zeitalter der künstlichen Intelligenz (KI) zu unterstützen.

Marianne Janik, Vorsitzende der Geschäftsführung von Microsoft Deutschland, betonte die Wichtigkeit von leistungsstarken Cloud- und KI-Lösungen für eine robuste Wirtschaft. Sie erklärte, dass der Ausbau der Azure-Kapazitäten in Deutschland darauf abzielt, sowohl gegenwärtige als auch zukünftige Kundenanforderungen zu erfüllen und Unternehmen die notwendige Infrastruktur für ihren Erfolg im KI-Zeitalter zu bieten. Microsofts Ausbau unterstreicht sein Engagement für die Förderung digitaler Innovationen nicht nur in großen Unternehmen, sondern auch in kleinen und mittelständischen Betrieben in Deutschland.

Der Bitkom Cloud-Report 2023 zeigt, dass über 50 Prozent der deutschen Unternehmen im Jahr 2023 in Cloud-Lösungen investieren, wobei ein Großteil plant, ihre Nutzung in den nächsten fünf Jahren erheblich auszuweiten. Marianne Janik hebt hervor, dass Microsoft seit vier Jahrzehnten ein Vorreiter der Digitalisierung in Deutschland ist. Durch den Ausbau seiner Cloud-Infrastruktur trägt Microsoft dazu bei, dass Deutschland die nächste Stufe der digitalen Transformation erfolgreich meistern kann und deutsche Unternehmen in der KI-Wirtschaft erfolgreich sind. Microsoft reagiert damit auch auf die Anforderungen von Kunden aus stark regulierten Branchen, für die eine Speicherung und Verarbeitung ihrer Daten in Deutschland besonders wichtig ist.

Die Region Deutschland, Westen-Mitte, wird nach dem Ausbau mehr Kapazität und Rechenleistung sowie geringere Latenzzeiten für große Cloud-Migrationsprojekte bieten. Besonders interessant ist dies für stark regulierte Unternehmen aus Branchen wie der Finanzindustrie. Deutschland ist eine der am schnellsten wachsenden Azure-Regionen in Europa und beherbergt einige der größten Cloud-Workloads der Welt. Namhafte Unternehmen wie Bayer, Deutsche Bahn, Deutsche Börse, Lufthansa, Mercedes-Benz, SAP und Siemens vertrauen auf die Microsoft Azure Cloud.

Ein Beispiel für die innovative Nutzung der Azure Cloud ist der „Siemens Industrie Copilot“, der auf Azure OpenAI Service basiert und in Zusammenarbeit mit Microsoft entwickelt wurde. Dieser KI-gestützte Assistent verbessert die Zusammenarbeit von Menschen und Maschinen in der Fertigung, indem er aus Eingaben in natürlicher Sprache komplexen Code zur Programmierung industrieller Automatisierungssysteme generiert. Der Siemens Industrial Copilot findet nicht nur mögliche Ursachen für Probleme an den Maschinen, sondern macht auch Vorschläge zu deren Behebung.

Aber auch kleine und mittelständische Unternehmen werden von der Erweiterung profitieren, indem sie Zugang zu fortschrittlichen Technologien wie KI und effizienteren Cloud-Diensten erhalten. Diese Verbesserungen unterstützen Unternehmen aller Größen bei ihrer Digitalisierung, erhöhen ihre Leistungsfähigkeit und ermöglichen eine bessere Compliance mit Datenschutzstandards. Zudem fördern sie wirtschaftliches Wachstum und Innovation, was kleinen Unternehmen hilft, sich in einem zunehmend digitalisierten Marktumfeld zu behaupten und zu entwickeln.

was-ist-ein-wurm

Was ist mit Computerwurm gemeint?

By News

Computerwürmer sind Schadprogramme, die sich selbst vervielfältigen können, ohne fremde Dateien oder Bootsektoren zu infizieren. Sie verbreiten sich oft über Massen-E-Mails, Netzwerke oder Wechselmedien wie USB-Sticks. Dabei nutzen sie häufig Hilfsprogramme wie Netzwerkdienste oder Anwendungssoftware als Schnittstellen.

Im Gegensatz zu den meisten Computerviren kann sich ein Wurm selbstständig über Netzwerke verbreiten und benötigt keine menschliche Interaktion oder eine Wirtsdatei. Er nutzt oft Netzwerkschwachstellen, um sich von einem System zum nächsten zu bewegen. Ein typischer Computervirus hingegen hängt sich in der Regel an eine Datei an und benötigt eine Aktion des Benutzers, wie das Öffnen dieser Datei, um sich zu verbreiten. Während Würmer eigenständig agieren, sind Viren auf eine Host-Datei angewiesen, um zu funktionieren und sich fortzupflanzen.

Einmal aktiviert, können Würmer Dateien auf einem Rechner manipulieren oder sogar löschen. Während ihre Hauptfunktion die Reproduktion und Verbreitung ist, können sie auch schädliche Aktionen ausführen, die erhebliche Schäden verursachen.

Ein aktuelles Beispiel für einen solchen Wurm ist PlugX. Dieser Wurm wurde kürzlich wieder aktiv und nutzt USB-Laufwerke für seine Verbreitung. Er schleust eine legitime ausführbare Datei in das Zielnetzwerk ein und tarnt sich dann in einem gefälschten Verzeichnis, das vom Betriebssystem als echter Papierkorb interpretiert wird. Interessanterweise wird dieser Wurm der Hacker-Gruppierung MustangPanda zugeschrieben, die in Verbindung mit staatlich geförderter Cyberspionage aus China steht. Dies deutet darauf hin, dass selbst alte Verbreitungsmethoden wie die über USB immer noch von Cyberkriminellen genutzt werden.

Es ist bemerkenswert, dass trotz des technologischen Fortschritts und der Entwicklung neuerer Angriffsmethoden ältere Techniken wie die Verbreitung über USB immer noch relevant sind. Dies zeigt, wie vielfältig die Bedrohungen in der IT-Welt sind und dass Organisationen, Unternehmen und Einzelpersonen ständig wachsam sein müssen. Während Wechselmedien nicht als besonders mobil betrachtet werden, sind in der Vergangenheit immer wieder Fälle bekannt geworden, bei denen diese zum Eindringen in fremde Systeme genutzt wurden. Trotz der kontinuierlichen Entwicklung in der Technologiebranche müssen Sicherheitsmaßnahmen ständig überprüft und angepasst werden, um solchen Bedrohungen entgegenzuwirken.

Für Unternehmen kann es daher nützlich sein, das Anschließen von externen Medien zu restriktieren und nur nach vorheriger Freigabe zu erlauben.

header-wormgpt

WormGPT – KI ohne Skrupel

By News

In jüngster Zeit hat die IT-Sicherheitsbranche vermehrt auf das KI-Tool WormGPT aufmerksam gemacht, welches speziell für bösartige Aktivitäten entwickelt wurde. Dieses Tool markiert einen bedeutenden Fortschritt in der Welt der Cyberkriminalität. Traditionell waren Phishing-Mails aufgrund ihrer schlechten Grammatik und offensichtlichen Taktiken leicht zu erkennen. Es war für viele Menschen einfach, solche Mails zu identifizieren und entsprechend zu handeln. Doch mit der Einführung von WormGPT könnte sich das ändern.

WormGPT basiert auf dem GPT-J-Sprachmodell, einem fortschrittlichen KI-Modell, das vor zwei Jahren entwickelt wurde. Es wurde berichtet, dass dieses Tool in der Lage ist, sprachlich nahezu perfekte Phishing-Mails zu generieren. Das bedeutet, dass selbst technisch versierte Personen Schwierigkeiten haben könnten, solche Mails von legitimen zu unterscheiden.

Daniel Kelley, ein ehemaliger Black-Hat Hacker, hat die beeindruckenden Fähigkeiten dieses Tools in einem Blogpost bei Slashnext beschrieben. Er stellte fest, dass die von WormGPT erstellten Phishing-Mails nicht nur grammatikalisch korrekt, sondern auch inhaltlich überzeugend sind. Das Tool verwendet fortschrittliche Taktiken und personalisierte Ansätze, um seine Ziele zu erreichen. Im Gegensatz zu anderen KI-Modellen, wie beispielsweise ChatGPT, die ethische Beschränkungen haben und sicherstellen sollen, dass sie nicht für bösartige Zwecke verwendet werden, hat WormGPT solche Beschränkungen nicht.

Ein besonders beunruhigender Aspekt von WormGPT ist seine Benutzerfreundlichkeit. Selbst Menschen ohne technische Kenntnisse könnten dieses Tool nutzen, um hochentwickelte Phishing-Mails zu erstellen. Dies könnte die ohnehin stetig steigende Anzahl an Phishing-Versuchen im Internet noch weiter erhöhen. Die hervorragende Grammatik und der personalisierte Ansatz der Mails könnten dazu führen, dass mehr Menschen auf solche Betrugsversuche hereinfallen.

Angesichts dieser Bedrohung hat Kelley mehrere Empfehlungen gegeben. Er betont die Bedeutung von Schulungen für Mitarbeiter, um sie über mögliche Phishing-Angriffe und die sich entwickelnden Taktiken, die von Angreifern verwendet werden, aufzuklären. Zudem sollten Unternehmen in fortschrittliche E-Mail-Prüfsysteme investieren, die dazu beitragen können, potenziell schädliche Mails frühzeitig zu erkennen und zu filtern.

Zusammenfassend stellt WormGPT eine erhebliche Bedrohung in der digitalen Welt dar. Es unterstreicht die Notwendigkeit, ständig auf dem Laufenden zu bleiben und proaktiv Maßnahmen zu ergreifen, um sich vor solchen fortschrittlichen Bedrohungen zu schützen.

Wenn Sie mehr über das Thema E-Mail Sicherheit erfahren möchten, sprechen Sie uns an.

Aptos – die neue Standardschrift in MS Office

By News

Im April gab Microsoft bekannt, dass Calibri als Standard-Schriftart für Microsoft Office durch eine neue Schriftart namens Aptos ersetzt werden soll. Calibri ist seit 2007 die Standardschriftart für Microsoft Office. Sie ist eine beliebte Schriftart, die von vielen Office-Nutzern in Anwendungen, aber auch in Dokumenten und Präsentationen genutzt wird, aber immer weniger aktuellen Anforderungen gerecht wird. Calibri ist nicht so gut lesbar wie Aptos und sie ist auch nicht so vielseitig einsetzbar. Aptos ist zudem moderner als Calibri, was in der heutigen digitalen Welt wichtig ist.

Aptos ist eine serifenlose Schrift, die sowohl gut lesbar als auch vielseitig einsetzbar ist. Sie basiert auf der Schriftart Open Sans, wurde jedoch modifiziert, um sie für die Verwendung in Microsoft Office besser geeignet zu machen. Microsoft wählte Aptos als neue Standardschrift aus mehreren Gründen. Erstens ist Aptos eine sehr lesbare Schriftart. Sie ist auf einer Vielzahl von Geräten gut lesbar, einschließlich Bildschirmen und Druckern. Zweitens ist Aptos vielseitig einsetzbar. Sie kann für verschiedene Zwecke verwendet werden, darunter Dokumente, E-Mails und Präsentationen. Drittens hat Aptos eine moderne Ausstrahlung, die der heutigen digitalen Welt entspricht.

Steve Matteson, ein renommierter Schriftdesigner, ist der kreative Kopf hinter der Entwicklung von Aptos. Ursprünglich trug die Schriftart den Namen Bierstadt, doch Matteson entschied sich dazu, sie nach seiner Lieblingsstadt Aptos zu benennen, die in der kalifornischen Region Santa Cruz liegt. Matteson hat bereits Erfahrung in der Entwicklung von Schriftarten für Microsoft, darunter Segoe UI, die erstmalig 2007 in Windows Vista als Standardschriftart eingeführt wurde und bis heute, einschließlich in Windows 11, Verwendung findet.

Aptos wird in den nächsten Monaten schrittweise für Microsoft Office Nutzer eingeführt. Es wird erwartet, dass es bis Ende 2023 die Standard-Schriftart für alle neuen Microsoft Office-Installationen sein wird. Um Aptos zu verwenden, kann die Schriftart von der Microsoft-Website heruntergeladen werden. Nach dem Download kann die Schriftart auf dem Computer installiert und in Microsoft Office verwendet werden.

CNS barrierefrei erleben