Skip to main content
Category

News

was-ist-ein-wurm

Was ist mit Computerwurm gemeint?

By News

Computerwürmer sind Schadprogramme, die sich selbst vervielfältigen können, ohne fremde Dateien oder Bootsektoren zu infizieren. Sie verbreiten sich oft über Massen-E-Mails, Netzwerke oder Wechselmedien wie USB-Sticks. Dabei nutzen sie häufig Hilfsprogramme wie Netzwerkdienste oder Anwendungssoftware als Schnittstellen.

Im Gegensatz zu den meisten Computerviren kann sich ein Wurm selbstständig über Netzwerke verbreiten und benötigt keine menschliche Interaktion oder eine Wirtsdatei. Er nutzt oft Netzwerkschwachstellen, um sich von einem System zum nächsten zu bewegen. Ein typischer Computervirus hingegen hängt sich in der Regel an eine Datei an und benötigt eine Aktion des Benutzers, wie das Öffnen dieser Datei, um sich zu verbreiten. Während Würmer eigenständig agieren, sind Viren auf eine Host-Datei angewiesen, um zu funktionieren und sich fortzupflanzen.

Einmal aktiviert, können Würmer Dateien auf einem Rechner manipulieren oder sogar löschen. Während ihre Hauptfunktion die Reproduktion und Verbreitung ist, können sie auch schädliche Aktionen ausführen, die erhebliche Schäden verursachen.

Ein aktuelles Beispiel für einen solchen Wurm ist PlugX. Dieser Wurm wurde kürzlich wieder aktiv und nutzt USB-Laufwerke für seine Verbreitung. Er schleust eine legitime ausführbare Datei in das Zielnetzwerk ein und tarnt sich dann in einem gefälschten Verzeichnis, das vom Betriebssystem als echter Papierkorb interpretiert wird. Interessanterweise wird dieser Wurm der Hacker-Gruppierung MustangPanda zugeschrieben, die in Verbindung mit staatlich geförderter Cyberspionage aus China steht. Dies deutet darauf hin, dass selbst alte Verbreitungsmethoden wie die über USB immer noch von Cyberkriminellen genutzt werden.

Es ist bemerkenswert, dass trotz des technologischen Fortschritts und der Entwicklung neuerer Angriffsmethoden ältere Techniken wie die Verbreitung über USB immer noch relevant sind. Dies zeigt, wie vielfältig die Bedrohungen in der IT-Welt sind und dass Organisationen, Unternehmen und Einzelpersonen ständig wachsam sein müssen. Während Wechselmedien nicht als besonders mobil betrachtet werden, sind in der Vergangenheit immer wieder Fälle bekannt geworden, bei denen diese zum Eindringen in fremde Systeme genutzt wurden. Trotz der kontinuierlichen Entwicklung in der Technologiebranche müssen Sicherheitsmaßnahmen ständig überprüft und angepasst werden, um solchen Bedrohungen entgegenzuwirken.

Für Unternehmen kann es daher nützlich sein, das Anschließen von externen Medien zu restriktieren und nur nach vorheriger Freigabe zu erlauben.

header-wormgpt

WormGPT – KI ohne Skrupel

By News

In jüngster Zeit hat die IT-Sicherheitsbranche vermehrt auf das KI-Tool WormGPT aufmerksam gemacht, welches speziell für bösartige Aktivitäten entwickelt wurde. Dieses Tool markiert einen bedeutenden Fortschritt in der Welt der Cyberkriminalität. Traditionell waren Phishing-Mails aufgrund ihrer schlechten Grammatik und offensichtlichen Taktiken leicht zu erkennen. Es war für viele Menschen einfach, solche Mails zu identifizieren und entsprechend zu handeln. Doch mit der Einführung von WormGPT könnte sich das ändern.

WormGPT basiert auf dem GPT-J-Sprachmodell, einem fortschrittlichen KI-Modell, das vor zwei Jahren entwickelt wurde. Es wurde berichtet, dass dieses Tool in der Lage ist, sprachlich nahezu perfekte Phishing-Mails zu generieren. Das bedeutet, dass selbst technisch versierte Personen Schwierigkeiten haben könnten, solche Mails von legitimen zu unterscheiden.

Daniel Kelley, ein ehemaliger Black-Hat Hacker, hat die beeindruckenden Fähigkeiten dieses Tools in einem Blogpost bei Slashnext beschrieben. Er stellte fest, dass die von WormGPT erstellten Phishing-Mails nicht nur grammatikalisch korrekt, sondern auch inhaltlich überzeugend sind. Das Tool verwendet fortschrittliche Taktiken und personalisierte Ansätze, um seine Ziele zu erreichen. Im Gegensatz zu anderen KI-Modellen, wie beispielsweise ChatGPT, die ethische Beschränkungen haben und sicherstellen sollen, dass sie nicht für bösartige Zwecke verwendet werden, hat WormGPT solche Beschränkungen nicht.

Ein besonders beunruhigender Aspekt von WormGPT ist seine Benutzerfreundlichkeit. Selbst Menschen ohne technische Kenntnisse könnten dieses Tool nutzen, um hochentwickelte Phishing-Mails zu erstellen. Dies könnte die ohnehin stetig steigende Anzahl an Phishing-Versuchen im Internet noch weiter erhöhen. Die hervorragende Grammatik und der personalisierte Ansatz der Mails könnten dazu führen, dass mehr Menschen auf solche Betrugsversuche hereinfallen.

Angesichts dieser Bedrohung hat Kelley mehrere Empfehlungen gegeben. Er betont die Bedeutung von Schulungen für Mitarbeiter, um sie über mögliche Phishing-Angriffe und die sich entwickelnden Taktiken, die von Angreifern verwendet werden, aufzuklären. Zudem sollten Unternehmen in fortschrittliche E-Mail-Prüfsysteme investieren, die dazu beitragen können, potenziell schädliche Mails frühzeitig zu erkennen und zu filtern.

Zusammenfassend stellt WormGPT eine erhebliche Bedrohung in der digitalen Welt dar. Es unterstreicht die Notwendigkeit, ständig auf dem Laufenden zu bleiben und proaktiv Maßnahmen zu ergreifen, um sich vor solchen fortschrittlichen Bedrohungen zu schützen.

Wenn Sie mehr über das Thema E-Mail Sicherheit erfahren möchten, sprechen Sie uns an.

Aptos – die neue Standardschrift in MS Office

By News

Im April gab Microsoft bekannt, dass Calibri als Standard-Schriftart für Microsoft Office durch eine neue Schriftart namens Aptos ersetzt werden soll. Calibri ist seit 2007 die Standardschriftart für Microsoft Office. Sie ist eine beliebte Schriftart, die von vielen Office-Nutzern in Anwendungen, aber auch in Dokumenten und Präsentationen genutzt wird, aber immer weniger aktuellen Anforderungen gerecht wird. Calibri ist nicht so gut lesbar wie Aptos und sie ist auch nicht so vielseitig einsetzbar. Aptos ist zudem moderner als Calibri, was in der heutigen digitalen Welt wichtig ist.

Aptos ist eine serifenlose Schrift, die sowohl gut lesbar als auch vielseitig einsetzbar ist. Sie basiert auf der Schriftart Open Sans, wurde jedoch modifiziert, um sie für die Verwendung in Microsoft Office besser geeignet zu machen. Microsoft wählte Aptos als neue Standardschrift aus mehreren Gründen. Erstens ist Aptos eine sehr lesbare Schriftart. Sie ist auf einer Vielzahl von Geräten gut lesbar, einschließlich Bildschirmen und Druckern. Zweitens ist Aptos vielseitig einsetzbar. Sie kann für verschiedene Zwecke verwendet werden, darunter Dokumente, E-Mails und Präsentationen. Drittens hat Aptos eine moderne Ausstrahlung, die der heutigen digitalen Welt entspricht.

Steve Matteson, ein renommierter Schriftdesigner, ist der kreative Kopf hinter der Entwicklung von Aptos. Ursprünglich trug die Schriftart den Namen Bierstadt, doch Matteson entschied sich dazu, sie nach seiner Lieblingsstadt Aptos zu benennen, die in der kalifornischen Region Santa Cruz liegt. Matteson hat bereits Erfahrung in der Entwicklung von Schriftarten für Microsoft, darunter Segoe UI, die erstmalig 2007 in Windows Vista als Standardschriftart eingeführt wurde und bis heute, einschließlich in Windows 11, Verwendung findet.

Aptos wird in den nächsten Monaten schrittweise für Microsoft Office Nutzer eingeführt. Es wird erwartet, dass es bis Ende 2023 die Standard-Schriftart für alle neuen Microsoft Office-Installationen sein wird. Um Aptos zu verwenden, kann die Schriftart von der Microsoft-Website heruntergeladen werden. Nach dem Download kann die Schriftart auf dem Computer installiert und in Microsoft Office verwendet werden.

BSI Bericht zu Mail Security

By News

Cybercrime hat in den letzten Jahren stetig zugenommen. Einer der Hauptgründe liegt in der Professionalisierung und Arbeitsteilung der Cyberkriminellen, was als Cybercrime-as-a-Service bezeichnet wird. Dabei kann die notwendige Schadsoftware für nahezu jeden Schritt eines Angriffs oder sogar gleich der gesamte Angriffsschritt als Dienstleistung von anderen Cyber-Kriminellen bezogen werden. So hat sich neben Ransomware-as-a-Service oder Malware-as-a-Service auch Phishing-as-a-Service (PhaaS) entwickelt.

Allein in April 2023 wurden rund 8,6 Millionen neue Schadprogramm-Varianten bekannt. Das entsprach einem durchschnittlichen Zuwachs von ca. 286.000 neuen Malware-Varianten pro Tag. Im gleichen Monat gingen in den Netzen des Bundes (NdB) rund 28,2 Millionen E-Mails ein. Der Spam-Anteil lag bei 60 Prozent.

Phishing bleibt weiterhin ein verlässlicher Vektor für Angreifer um initialen Zugang zu IT-Netzen zu erhalten. Durch die zuvor genannten PhaaS-Angebote können auch weniger fortschrittliche Angreifer mit geringen Ressourcen Phishing-Angriffe durchführen, was einen deutlichen Einfluss auf die weitere Entwicklung von Phishing haben wird. Darüber hinaus sind Phishing-Aktivitäten vielfältiger geworden und beinhalten Angriffe über Social Media, SMS und Voice-Calls.

Oft werden neben Unternehmen und Privatpersonen auch öffentliche Einrichtungen Opfer der Cyberkriminellen, wie in diesen drei Vorfällen, die sich Anfang des Jahres ereigneten:

– Cyber-Angriff auf die Verwaltung von Gerstetten (2. Februar 2023)
Als Folge sei die Gemeindeverwaltung Gerstetten nicht per E-Mail erreichbar. Der Angriff soll Folge einer E-Mail mit schadcodebehaftetem Anhang gewesen sein.

– Ransomware-Angriff auf Schulen in Karlsruhe (13. Februar 2023)
Laut Medienberichten sagte ein Sprecher der Stadt, dass 2,017303 Bitcoin (ca. 40.000 Euro) je Schule von den Tätern gefordert wurden.

– Stadt Rodgau: Opfer von Cyber-Angriff (23. Februar 2023)
Die Stadtverwaltung und die Stadtwerke Rodgau (Hessen) wurden laut eigenen Angaben Opfer eines Cyber-Angriffs. Sämtliche Systeme mussten heruntergefahren werden. Laut des Berichts bedeutete dies eine Netztrennung von 150 virtuellen und physischen Servern, 650 PCs und Notebooks, 155 Drucker, 300 Telefonapparaten und diversen weiteren Einheiten

Dies sind nur drei Beispiele für Angriffe auf öffentliche Einrichtungen, die in ähnlicher Art jeden Tag unzählige Male passieren. In Unternehmen können solche Angriffe neben einem enormen Zeitaufwand für die Wiederherstellung des normalen Betriebs auch schwere finanzielle Einbußen mit sich bringen, die nicht abgesichert sind. Deshalb sind Sicherheitsmaßnahmen umso wichtiger.

Eine der essentiellen Strategien, die Unternehmen implementieren können, um ein optimales Sicherheitsniveau zu gewährleisten, ist die Sensibilisierung und Schulung der Belegschaft. Ein beträchtlicher Anteil der IT-Vorfälle resultiert aus unbedachtem Umgang mit eingehenden E-Mails, da vielen Mitarbeitern die potenziellen Risiken nicht bewusst sind.

Zusätzlich ist die robuste Absicherung der IT-Infrastruktur durch den Einsatz professioneller Software- und Hardwarelösungen von eminenter Bedeutung. Hierbei sollten Updates und Sicherheitspatches zügig nach ihrer Veröffentlichung implementiert werden, um das Risiko der Ausnutzung von Sicherheitslücken zu minimieren.

Für weitergehende Informationen oder bei Rückfragen stehen wir Ihnen gerne zur Verfügung.

website-spf

Verifizierung von E-Mail Adressen mithilfe eines SPF-Eintrags

By News

Die Zustellung von E-Mails ist für Unternehmen und Privatpersonen gleichermaßen von entscheidender Bedeutung. Ein häufiges Problem besteht jedoch darin, dass E-Mails von bekannten E-Mail-Dienstanbietern wie Google abgelehnt werden können. Google hat vor einigen Monaten seine Sicherheitsmaßnahmen ein weiteres Mal verschärft, weshalb es seitdem noch öfter zur Ablehnung von legitimen E-Mails kommt.

Eine mögliche Lösung für dieses Problem besteht darin, einen SPF (Sender Policy Framework)-Eintrag zur Domain hinzuzufügen. Ein SPF-Eintrag ist eine DNS (Domain Name System)-Eintragung, die festlegt, welche IP-Adressen oder Mailserver berechtigt sind, E-Mails im Namen einer bestimmten Domain zu versenden. Es handelt sich im Wesentlichen um eine Liste von autorisierten E-Mail-Servern, die von der Domain aus E-Mails senden dürfen. Ein solcher SPF-Eintrag ist wichtig, um sicherzustellen, dass E-Mails von einer Domain von E-Mail-Diensten wie Google nicht als Spam oder betrügerische E-Mails eingestuft werden. Ohne einen gültigen SPF-Eintrag besteht die Gefahr, dass E-Mails von bestimmten Domainnamen abgelehnt oder in den Spam-Ordner verschoben werden. Ein SPF bietet eine Methode zur Überprüfung der Authentizität der E-Mail und stellt sicher, dass nur autorisierte Server E-Mails im Namen dieser Domain senden können.
Um einen SPF-Eintrag hinzuzufügen, muss die DNS-Konfiguration der entsprechenden Domain bearbeitet werden. Dies kann normalerweise über das Control Panel oder das Dashboard des Domain-Registrars oder DNS-Hosting-Anbieters erfolgen, da auch andere DNS-Einstellungen unter Umständen vom Kunden gemacht werden müssen. Üblicherweise wird an dieser Stelle die Verknüpfung einer Domain mit einer IP-Adresse angezeigt.

Der SPF-Eintrag besteht aus einer spezifischen Syntax, die beschreibt, welche IP-Adressen, Mailserver oder Domains berechtigt sind, E-Mails für eine Domain zu senden. So können einzelne IP-Adressen oder ein IP-Adressbereich, wie beispielsweise eine CIDR-Notation, angegeben werden. Darüber hinaus können auch andere Domains als erlaubte Quellen hinzugefügt werden.

Ein typischer SPF-Eintrag könnte folgendermaßen aussehen:
„v=spf1 include:_spf.domainname.de ~all“

In diesem Beispiel wird angegeben, dass alle IP-Adressen verifiziert sind, die im SPF-Eintrag von „_spf.domainname.de“ enthalten sind. Das „~all“ am Ende ist ein sogenannter „Soft Fail“ und gibt an, dass alle anderen IP-Adressen nicht autorisiert sind, E-Mails für die Domain zu senden, aber die E-Mails trotzdem nicht automatisch blockiert werden sollen. Gegebenenfalls werden diese dann als verdächtig eingestuft. Auch Privatleute mit einer eigenen Domain, aber vor allem Unternehmen, sollten den SPF-Eintrag, der standardmäßig nicht vorhanden ist, im Hinblick auf immer strenger werdende Richtlinien dringend ergänzen.

Wenn Sie Ihre E-Mails entsprechend absichern möchten und Unterstützung benötigen, sprechen Sie uns gerne an.

website-image-android-sicherheit

Mehr Sicherheit bei Android Smartphones

By News

In der heutigen digitalen Welt, in der ständige Erreichbarkeit und Mobilität immer selbstverständlicher werden, ist die Sicherheit von Smartphones und Tablets von großer Bedeutung. Insbesondere Android-Geräte sind aufgrund ihrer Beliebtheit und der offenen Architektur anfällig für Angriffe.

Neben dem Risiko für eigene persönliche Daten stellen Android-Geräte eine besondere Gefahr dar, wenn sie innerhalb eines Unternehmens-Netzwerks genutzt werden. Deshalb ist es wichtig, dass Mitarbeiter einige grundlegende Schritte unternehmen, um ihre Geräte vor Malware, Datendiebstahl und anderen Bedrohungen zu schützen. Besonders deshalb, weil auf das Gerät geladene Schadsoftware sich in die IT-Infrastruktur des Unternehmens einschleusen könnten.

Eine der wichtigsten Maßnahmen zur Verbesserung der Sicherheit von Android-Geräten ist das regelmäßige Installieren von Systemupdates. Diese Updates enthalten oft wichtige Sicherheitspatches, die Schwachstellen im Betriebssystem beheben und das Gerät vor Angriffen schützen können. Es empfiehlt sich daher, die automatische Update-Funktion des Geräts zu aktivieren, um sicherzustellen, dass die neuesten Updates automatisch heruntergeladen und installiert werden.

Ein weiterer wichtiger Faktor für die Sicherheit von Android-Geräten ist die Verwendung von vertrauenswürdigen Apps und Quellen. Apps sollten nur aus dem offiziellen Google Play Store oder anderen vertrauenswürdigen Quellen heruntergeladen werden, um das Risiko von Malware-Infektionen zu minimieren. Es ist auch wichtig, auf verdächtige Links und Anhänge zu achten, die über E-Mails, SMS oder soziale Medien verschickt werden können.

Darüber hinaus können verschlüsselte Verbindungen wie Virtual Private Networks (VPNs) oder HTTPS dazu beitragen, die Privatsphäre und Sicherheit von Android-Geräten zu verbessern. VPNs verschlüsseln den gesamten Datenverkehr des Geräts und bieten somit einen zusätzlichen Schutz vor Datendiebstahl und anderen Bedrohungen. HTTPS stellt eine verschlüsselte Verbindung zwischen dem Gerät und einer Website her und schützt somit vor Man-in-the-Middle-Angriffen und anderen Bedrohungen.

Die Aktivierung von App-Berechtigungen ist ebenfalls eine wichtige Maßnahme zur Verbesserung der Sicherheit. Dies ermöglicht es dem Nutzer, zu kontrollieren, welche Apps auf welche Daten zugreifen können. Es ist ratsam, die Berechtigungen von Apps regelmäßig zu überprüfen und nicht benötigte Berechtigungen zu deaktivieren, um das Risiko von Datenlecks oder Missbrauch durch Dritte zu minimieren.

Da private Geräte im Gegensatz zu firmeneigener Hardware nicht von IT-Experten gewartet werden, sollten Mitarbeiter regelmäßig für die möglichen Gefahren sensibilisiert werden. Idealerweise sollten Unternehmen die Einhaltung der wichtigsten Sicherheitsregeln als Bedingung für die Nutzung von privaten Geräten im Firmennetzwerk voraussetzen.

website-image-sase

SASE – das neue Sicherheitskonzept

By News

SASE steht für „Secure Access Service Edge“ und ist ein Konzept für eine neue Art von Netzwerkarchitektur, das von Gartner im Jahr 2019 eingeführt wurde. Es handelt sich dabei um ein Cloud-basiertes Netzwerkkonzept, das darauf abzielt, Netzwerksicherheit und Zugriffskontrolle für die moderne Arbeitsumgebung bereitzustellen.

Traditionell wurden Netzwerke über ein zentrales Rechenzentrum mit festen Standorten und festen Verbindungen zwischen den Geräten bereitgestellt. Mit der Einführung von Cloud-Diensten, mobilen Geräten und dezentralen Arbeitsumgebungen ist es jedoch schwieriger geworden, den Netzwerkzugriff und die Sicherheit zu kontrollieren. SASE bietet eine Alternative zu dieser traditionellen Architektur, indem es Netzwerk- und Sicherheitsfunktionen in der Cloud bereitstellt.

SASE kombiniert Funktionen wie Firewall, VPN, Intrusion Detection und Prevention, Zugriffskontrolle und -management, SD-WAN, DLP (Data Loss Prevention) und CASB (Cloud Access Security Broker) in einer integrierten Cloud-Plattform. Damit können Unternehmen den Netzwerkzugriff kontrollieren und sichern, unabhängig davon, wo sich der Benutzer oder das Gerät befindet.

Es wird als eine agile und flexible Alternative zur traditionellen Netzwerkarchitektur angesehen, da es den Zugriff auf Anwendungen und Dienste über eine Vielzahl von Geräten und Standorten hinweg ermöglicht. SASE bietet auch Vorteile wie Skalierbarkeit, einfache Verwaltung und Automatisierung, die bei herkömmlichen Netzwerkarchitekturen nicht verfügbar sind.

Das SASE-Konzept wird von verschiedenen Anbietern von Netzwerk- und Sicherheitslösungen umgesetzt, die ihre Produkte und Dienstleistungen auf Basis dieses Konzepts bereitstellen. Unternehmen können SASE-Lösungen nutzen, um ihren Netzwerkzugriff und ihre Sicherheit zu kontrollieren und zu sichern, unabhängig davon, ob sich ein Mitarbeiter im lokalen Netzwerk befindet, sich aus dem Home-Office einloggen möchte oder aus anderen Gründen von außerhalb auf das Firmennetzwerk zugreifen möchte.

Wenn Sie mehr über dieses Thema erfahren möchten, sprechen Sie uns an. Wir beraten Sie gerne.

Thunderbolt 4 statt Surface Connect

By News

Microsoft hat kürzlich das neue Surface Thunderbolt 4 Dock vorgestellt, das mit einer Vielzahl von Anschlüssen auf den Markt kommen wird, darunter auch Thunderbolt 4. Die Entscheidung, auf den proprietären Anschluss Surface Connect zu verzichten und stattdessen auf den universellen Thunderbolt 4-Standard zu setzen, ist eine bedeutende Änderung in der Surface-Produktlinie.

In der Vergangenheit hatte Microsoft seine Surface-Geräte mit einem proprietären Surface Connect-Anschluss ausgestattet, der speziell für Surface-Produkte entwickelt wurde. Dieser Anschluss ermöglichte das Aufladen des Geräts sowie den Anschluss an externe Monitore und andere Peripheriegeräte. Es war jedoch nicht so vielseitig wie der Thunderbolt-Standard, der in der Lage ist, eine größere Bandbreite von Daten, Strom und Video zu übertragen.

Der Wechsel zu Thunderbolt 4 ist eine wichtige Entscheidung, da es den Benutzern ermöglicht, eine Vielzahl von Peripheriegeräten anzuschließen, einschließlich externer Festplatten, Monitore, Drucker und vieles mehr. Thunderbolt 4 unterstützt Datenübertragungsraten von bis zu 40 Gbps und ist damit etwa doppelt so schnell wie der Vorgänger Thunderbolt 3. Darüber hinaus unterstützt es auch DisplayPort 1.4, was bedeutet, dass Benutzer mehrere 4K-Monitore anschließen können.

Eine weitere wichtige Veränderung bei der Surface Thunderbolt 4 Dock ist die Unterstützung von USB-C Power Delivery. Mit USB-C Power Delivery können Benutzer ihre Surface-Geräte über das Dock aufladen, anstatt das separate Netzteil zu verwenden. Diese Funktion bietet Nutzern eine größere Flexibilität und Mobilität, da sie das separate Netzteil nicht mehr mit sich herumtragen müssen.

Insgesamt ist der Wechsel zu Thunderbolt 4 und USB-C Power Delivery ein großer Schritt nach vorne für Microsoft. Es ermöglicht Benutzern eine größere Flexibilität und Mobilität und bietet gleichzeitig eine höhere Bandbreite an unterstützten Peripheriegeräten.

KI in der IT-Sicherheit

By News

Künstliche Intelligenz (KI) hat in den letzten Jahren enorm an Einfluss auf verschiedene Branchen und Bereiche gewonnen, und die IT-Sicherheit bildet hier keine Ausnahme. Immer mehr Unternehmen und Organisationen setzen KI-gestützte Sicherheitslösungen ein, um ihre Systeme und Daten vor Bedrohungen zu schützen.

KI kann auf vielfältige Weise für die IT-Sicherheit eingesetzt werden. Ein Ansatz besteht darin, Modelle künstlicher Intelligenz zu verwenden, um verdächtige Aktivitäten im Netzwerk zu erkennen. Künstliche Intelligenz analysiert ständig den Datenfluss im Netzwerk und sucht nach Anomalien oder ungewöhnlichen Mustern. Sobald verdächtige Aktivitäten erkannt werden, kann die KI automatisch Gegenmaßnahmen ergreifen, z. B. den Zugriff auf bestimmte Systeme blockieren oder Sicherheitsteams alarmieren.

Weiterhin können KI-gestützte Algorithmen dazu verwendet werden, bekannte Bedrohungen automatisch zu erkennen und zu blockieren. Dabei werden große Datenbanken mit bekannten Viren, Trojanern und anderen Malware-Typen genutzt, um verdächtige Dateien oder Prozesse zu identifizieren. Aufgrund der Fähigkeit von KI, komplexe Muster in Daten zu erkennen, sind diese Algorithmen sogar in der Lage, Zero-Day-Angriffe zu erkennen, zu denen noch keine bekannten Signaturen oder Muster bekannt und folglich auch noch keine Sicherheitsmaßnahmen oder Patches verfügbar sind.

Auf künstlicher Intelligenz basierende Technologien können auch genutzt werden, um Bedrohungen proaktiv zu erkennen und zu verhindern, bevor sie überhaupt auftreten. Dabei analysiert die KI kontinuierlich das Verhalten von Benutzern, Geräten und Anwendungen, um potenzielle Bedrohungen im Vorfeld zu erkennen. Beispielsweise kann die KI erkennen, wenn ein Benutzer sich ungewöhnlich verhält, indem er auf eine unbekannte Website zugreift oder ungewöhnliche Datenmengen herunterlädt. In solchen Fällen kann die KI automatisch Schutzmaßnahmen ergreifen oder zuständige Mitarbeiter informieren.

Unser langjähriger Partner Sophos setzt bereits auf diese fortschrittliche Technologie, um maximale Sicherheit zu gewährleisten. Wenn Sie sich für dieses Thema interessieren, beraten wir Sie gerne.

Eine der schnellsten Ransomwares im Umlauf

By News

Ransomware ist eine der gefährlichsten Bedrohungen im Internet und verursacht weltweit jedes Jahr Schäden in Milliardenhöhe. Allein von 2019 bis 2021 stieg der geschätzte Schaden von circa fünf Milliarden auf über 24 Milliarden Euro. Die Rorschach-Ransomware ist eine der schnellsten und gefährlichsten Varianten dieser Schadsoftware, die in den letzten Jahren aufgetaucht ist.

Die Rorschach-Ransomware wurde erstmals im Jahr 2021 entdeckt und hat sich seitdem schnell verbreitet. Sie ist unter anderem so gefährlich, weil sie nicht nur Dateien auf dem infizierten Computer verschlüsselt, sondern auch das gesamte System kompromittiert. Sobald das System kompromittiert ist, können die Hacker auf alle Dateien und Informationen auf dem infizierten Computer zugreifen.

Die Rorschach-Ransomware nutzt fortschrittlichste Verschlüsselungstechnologien, um die infizierten Dateien unlesbar zu machen. Sobald die Dateien verschlüsselt sind, werden die Opfer aufgefordert, ein Lösegeld zu zahlen, um die Dateien wiederherzustellen. Die Lösegeldforderungen können in der Regel sehr hoch sein und die Opfer werden unter Druck gesetzt, das Lösegeld zu zahlen, da sonst ihre Daten für immer verloren gehen können. Den Sicherheitsforschern, die Rorschach zum erstem Mal analysierten, fiel besonders ein sehr ungewöhnliches Verhalten für Ransomware auf. Mehrere Forscher sahen jeweils eine etwas andere Version bei der Untersuchung der Lösegeldforderung, was sie veranlasste, die Schadsoftware nach dem bekannten psychologischen Rorschach-Test zu benennen.

Weitere gefährliche Eigenschaften sind ihre Fähigkeiten, sich zu tarnen und eigenständig zu verbreiten. Rorschach kann über verschiedene Kanäle verbreitet werden, wie zum Beispiel über E-Mail-Anhänge, infizierte Links oder bösartige Websites. Dabei nutzt sie unter anderem die Fähigkeit, sich als legitime Anwendung auszugeben und wird oft mit einem gefälschten Zertifikat signiert, um ihre Legitimität vorzutäuschen. Dies macht es schwieriger, sie zu erkennen und zu entfernen. Einmal auf einem Computer installiert, verbreitet sich die Ransomware dann auf andere Computer im Netzwerk und kann so schnell große Schäden verursachen.

Wenn Sie Fragen zum optimalen Schutz vor Ransomware-Angriffen haben, sprechen Sie uns an.

CNS barrierefrei erleben