Ukraine-Krise: Sicherheitshinweise

Der IT-Bevollmächtigte der niedersächsischen Landesregierung (CIO) hat in einem Rundschreiben an niedersächsische Kommunen und kommunale Datenzentralen Sicherheitshinweise veröffentlicht.

Wir bitten darum, die beschriebenen Hinweise zu beachten!

Link: https://kombox.kdo.de/dsb/index.php/s/BmgYAt9SmS37fwH

Publiziert am von Nils Körner | Veröffentlicht unter Allgemein, IT-Sicherheit, Schadsoftware | Hinterlasse einen Kommentar

Warnstufe Rot: Kritische Schwachstelle in Java-Bibliothek Log4J

Das BSI schreibt:

Die Protokollierungsbibliothek Log4J dient der performanten Aggregation von Protokolldaten einer Anwendung. Die veröffentlichte Schwachstelle ermöglicht es Angreifenden ab den Versionen 2.10 auf dem Zielsystem eigenen Programmcode auszuführen, was zur Kompromittierung des Zielsystems führen kann. Dabei kann die Schwachstelle, durch die Verwendung einer speziellen Zeichenkette, trivial ausgenutzt werden. Die Schwachstelle kann nicht nur zum Nachladen von weiterer Schadsoftware genutzt werden, sondern auch für die Exfiltration von vertraulichen Daten (z. B. Umgebungsvariabeln). Hierfür ist kein Nachladen von externer Schadsoftwarenotwendig, sodass diese Ausnutzung mit einer (einfachen) Anfrage durchgeführt werden kann. Eine ähnliche Schwachstelle ist auch für die nicht mehr im Support befindlichen Versionen 1.x gemeldet worden, hierbei scheint die Ausnutzung allerdings komplexer zu sein. Da die Versionen 1.x jedoch den End-of-life (EOL) Status erreicht haben, wird es zu diesen keine Sicherheitsupdates mehr geben.

Weitere Informationen:

https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Empfehlungen-nach-Angriffszielen/Webanwendungen/log4j/log4j_node.html

https://www.heise.de/news/Roter-Alarm-Log4j-Zero-Day-Luecke-bedroht-Heimanwender-und-Firmen-6292863.html

https://www.heise.de/news/Kritische-Zero-Day-Luecke-in-log4j-gefaehrdet-zahlreiche-Server-und-Apps-6291653.html

https://www.golem.de/news/log4shell-bsi-vergibt-hoechste-warnstufe-fuer-log4j-luecke-2112-161734.html

https://www.heise.de/news/Log4j-2-16-0-verbessert-Schutz-vor-Log4Shell-Luecke-6294053.html

Schutz vor schwerwiegender Log4j-Lücke – was jetzt hilft und was nicht:

https://www.heise.de/ratgeber/Schutz-vor-schwerwiegender-Log4j-Luecke-was-jetzt-hilft-und-was-nicht-6292961.html

https://www.golem.de/news/log4j-luecke-warum-log4shell-so-gefaehrlich-ist-und-was-nicht-hilft-2112-161757.html

Betroffene Produkte (Liste unvollständig):

https://gist.github.com/SwitHak/b66db3a06c2955a9cb71a8718970c592

Publiziert am von Nils Körner | Veröffentlicht unter IT-Sicherheit, Schadsoftware | Hinterlasse einen Kommentar

Datenschutzbehörden äußern sich zu 3G am Arbeitsplatz

Nachdem im Zuge der Corona-Pandemie das neue Infektionsschutzgesetz in Kraft getreten ist, ist seit 24.11.2021 die Vorlage eines 3G (Geimpft, Genesen, Getestet) – Nachweises für das Betreten des Arbeitsplatzes verpflichtend. Einige Datenschutz – Aufsichtsbehörden haben nun hierzu Handlungsempfehlungen für die Umsetzung herausgegeben.

Dabei sind zwei Punkte hervorzuheben: Die Kontrolle sollten nur von der Personalabteilung oder der Führungskraft erfolgen und es sollten aus datenschutzrechtlicher Sicht keine Kopien von Impfausweisen oder Testergebnissen gespeichert werden.

Weitere Informationen dazu finden Sie zum Beispiel bei dem Landesbeauftragten für den Datenschutz und die Informationsfreiheit Baden-Württemberg: https://www.baden-wuerttemberg.datenschutz.de/orientierungshilfe-zu-3g-am-arbeitsplatz/ oder beim Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein: https://www.datenschutzzentrum.de/artikel/1383-Verarbeitung-des-Impf-,-Sero-und-Teststatus-von-Beschaeftigten-in-Bezug-auf-COVID-19.html.

Publiziert am von T. Meyer | Veröffentlicht unter Aufsichtsbehörde, Datenschutz | Verschlagwortet mit , | Hinterlasse einen Kommentar

Neue Gefahr durch Emotet

Die Schadsoftware ist zurück!

heise-online warnt:

„Emotets Spezialität waren besonders gut gemachte Phishing-Mails – das sogenannte Dynamit-Phishing. Dabei erhalten die ausgewählten Ziele personalisierte E-Mails, die scheinbar von Kollegen oder Geschäftspartnern stammen und sogar frühere E-Mails des Empfängers zitieren. Ziel ist es, den oder die Empfänger:in zum Öffnen der angehängten Office-Datei zu verleiten.

Inzwischen senden die neuen Emotet-Drohnen auch bereits wieder Malware-Spam per E-Mail, wie die Forscher der Gruppe Cryptolaemus twittern. Demnach schicken die Bots dazu speziell präparierte Dokumente als .docm, xlsm oder passwortgeschützte ZIPs an potenzielle Opfer.“

Seien Sie beim Öffnen von Mailanhängen achtsam!

Weitere Informationen finden Sie hier:

https://www.heise.de/news/Totgesagte-leben-laenger-Emotet-ist-zurueck-6268241.html

Publiziert am von Nils Körner | Veröffentlicht unter IT-Sicherheit, Schadsoftware | Hinterlasse einen Kommentar

Spam-E-Mails erkennen — und sofort löschen!

Aus aktuellem Anlass möchten wir darauf hinweisen, dass derzeit vermehrt Schadstoffsoftware im Umlauf ist. Prüfen Sie bitte jede E-Mail vor der Bearbeitung. Vertrauen Sie nicht blind auf Ihren Spam-Filter, Betrüger verschicken gefälschte E-Mails im Namen von Kollegen, Banken etc.

Unsere Bitte: Löschen Sie verdächtige E-Mails unverzüglich und endgültig! Weitere Informationen finden Sie hier:

https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Cyber-Sicherheitslage/Methoden-der-Cyber-Kriminalitaet/Spam-Phishing-Co/Spam/Woran-erkennt-man-Spam/woran-erkennt-man-spam_node.html

https://zac-niedersachsen.de/video/2

Publiziert am von A. Orth | Veröffentlicht unter Allgemein | Hinterlasse einen Kommentar