Der IT-Bevollmächtigte der niedersächsischen Landesregierung (CIO) hat in einem Rundschreiben an niedersächsische Kommunen und kommunale Datenzentralen Sicherheitshinweise veröffentlicht.
Wir bitten darum, die beschriebenen Hinweise zu beachten!
Der IT-Bevollmächtigte der niedersächsischen Landesregierung (CIO) hat in einem Rundschreiben an niedersächsische Kommunen und kommunale Datenzentralen Sicherheitshinweise veröffentlicht.
Wir bitten darum, die beschriebenen Hinweise zu beachten!
Das BSI schreibt:
Die Protokollierungsbibliothek Log4J dient der performanten Aggregation von Protokolldaten einer Anwendung. Die veröffentlichte Schwachstelle ermöglicht es Angreifenden ab den Versionen 2.10 auf dem Zielsystem eigenen Programmcode auszuführen, was zur Kompromittierung des Zielsystems führen kann. Dabei kann die Schwachstelle, durch die Verwendung einer speziellen Zeichenkette, trivial ausgenutzt werden. Die Schwachstelle kann nicht nur zum Nachladen von weiterer Schadsoftware genutzt werden, sondern auch für die Exfiltration von vertraulichen Daten (z. B. Umgebungsvariabeln). Hierfür ist kein Nachladen von externer Schadsoftwarenotwendig, sodass diese Ausnutzung mit einer (einfachen) Anfrage durchgeführt werden kann. Eine ähnliche Schwachstelle ist auch für die nicht mehr im Support befindlichen Versionen 1.x gemeldet worden, hierbei scheint die Ausnutzung allerdings komplexer zu sein. Da die Versionen 1.x jedoch den End-of-life (EOL) Status erreicht haben, wird es zu diesen keine Sicherheitsupdates mehr geben.
Weitere Informationen:
https://www.heise.de/news/Log4j-2-16-0-verbessert-Schutz-vor-Log4Shell-Luecke-6294053.html
Schutz vor schwerwiegender Log4j-Lücke – was jetzt hilft und was nicht:
Betroffene Produkte (Liste unvollständig):
https://gist.github.com/SwitHak/b66db3a06c2955a9cb71a8718970c592
Nachdem im Zuge der Corona-Pandemie das neue Infektionsschutzgesetz in Kraft getreten ist, ist seit 24.11.2021 die Vorlage eines 3G (Geimpft, Genesen, Getestet) – Nachweises für das Betreten des Arbeitsplatzes verpflichtend. Einige Datenschutz – Aufsichtsbehörden haben nun hierzu Handlungsempfehlungen für die Umsetzung herausgegeben.
Dabei sind zwei Punkte hervorzuheben: Die Kontrolle sollten nur von der Personalabteilung oder der Führungskraft erfolgen und es sollten aus datenschutzrechtlicher Sicht keine Kopien von Impfausweisen oder Testergebnissen gespeichert werden.
Weitere Informationen dazu finden Sie zum Beispiel bei dem Landesbeauftragten für den Datenschutz und die Informationsfreiheit Baden-Württemberg: https://www.baden-wuerttemberg.datenschutz.de/orientierungshilfe-zu-3g-am-arbeitsplatz/ oder beim Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein: https://www.datenschutzzentrum.de/artikel/1383-Verarbeitung-des-Impf-,-Sero-und-Teststatus-von-Beschaeftigten-in-Bezug-auf-COVID-19.html.
Die Schadsoftware ist zurück!
heise-online warnt:
„Emotets Spezialität waren besonders gut gemachte Phishing-Mails – das sogenannte Dynamit-Phishing. Dabei erhalten die ausgewählten Ziele personalisierte E-Mails, die scheinbar von Kollegen oder Geschäftspartnern stammen und sogar frühere E-Mails des Empfängers zitieren. Ziel ist es, den oder die Empfänger:in zum Öffnen der angehängten Office-Datei zu verleiten.
Inzwischen senden die neuen Emotet-Drohnen auch bereits wieder Malware-Spam per E-Mail, wie die Forscher der Gruppe Cryptolaemus twittern. Demnach schicken die Bots dazu speziell präparierte Dokumente als .docm, xlsm oder passwortgeschützte ZIPs an potenzielle Opfer.“
Seien Sie beim Öffnen von Mailanhängen achtsam!
Weitere Informationen finden Sie hier:
https://www.heise.de/news/Totgesagte-leben-laenger-Emotet-ist-zurueck-6268241.html
Aus aktuellem Anlass möchten wir darauf hinweisen, dass derzeit vermehrt Schadstoffsoftware im Umlauf ist. Prüfen Sie bitte jede E-Mail vor der Bearbeitung. Vertrauen Sie nicht blind auf Ihren Spam-Filter, Betrüger verschicken gefälschte E-Mails im Namen von Kollegen, Banken etc.
Unsere Bitte: Löschen Sie verdächtige E-Mails unverzüglich und endgültig! Weitere Informationen finden Sie hier: