Wissen weitergegeben

Information

Hier gibt es Aktuelles zu Technik, Lizenzen und wichtigen Themen rund um Sicherheit in Netz

Hier gibt es Aktuelles zu Technik, Lizenzen und wichtigen Themen rund um Sicherheit in Netz mehr erfahren »
Fenster schließen
Wissen weitergegeben

Information

Hier gibt es Aktuelles zu Technik, Lizenzen und wichtigen Themen rund um Sicherheit in Netz

Maschinelles Lernen (ML) ist ein wichtiges Element in der dynamischen Cybersecurity. Es kann für verschiedene Aufgaben wie das Erkennen von Malware oder von Netzwerkanomalien, die Kategorisierung von Benutzerverhalten, die Priorisierung von Schwachstellen und die Vorhersage von Angriffen eingesetzt werden. Das Ziel des Einsatzes von ML ist es, Bedrohungen zu klassifizieren und Angriffe genau vorherzusagen. Hier sind 5 wichtige Punkte, die bei der Implementierung von ML im Cyberspace zu beachten sind.
Cyberkriminelle haben 3CX-Anwendungen attackiert und diese für gezielte Angriffe genutzt. Insbesondere wurden Nutzer der 3CX-Softphone-App auf Windows- und macOS-Geräten ins Visier genommen. Die Voice-over-Internet-Protocol (VoIP)-Software von 3CX wird weltweit von über 600.000 Unternehmen genutzt.
Die gute Nachricht ist, dass Microsoft bereits ein Exchange-Sicherheitsupdate zum Schutz vor Angriffen mittels Hafnium herausgegeben hat. Diesen Patch sollten Sie in jedem Fall unverzüglich einspielen. Lauf Microsoft hat Hafnium seinen Sitz in China, führt aber seine Operationen hauptsächlich von gemieteten virtuellen privaten Servern (VPS) in den Vereinigten Staaten aus. Dabei werden durch Hafnium eine Reihe von Angriffen mit bisher unbekannten Exploits durchgeführt, die auf lokale Exchange Server-Software abzielen. Betroffen sind on-premise Microsoft Exchange-Server der Versionen 2013, 2016 und 2019. Bislang ist Hafnium der Hauptakteur, durch welchen die Exploits verwendet werden.
Eine zuvor unbekannte SQL-Injection-Schwachstelle bei Sophos wurde durch einen koordinierten Angriff des Trojaners "Asnarök" ausgenutzt. Der Angreifer versuchte, an Daten über die Firewall-Produkte und deren Nutzer zu gelangen. Inzwischen ist die Schwachstelle behoben.