Wenn TSMC das Lösegeld nicht bezahlt, will die Lockbit-Gruppe alle erbeuteten Daten veröffentlichen – auch interne Zugangsdaten.
— Weiterlesen www.golem.de/news/lockbit-ransomware-hacker-fordern-70-millionen-usd-loesegeld-von-tsmc-2307-175451.html
DDoSia: Russische Hackergruppe wächst in 9 Monaten um Faktor 25 – Golem.de
Noch im Oktober 2022 hatte das via Telegram organisierte DDoSia-Projekt etwa 400 aktive Mitglieder. Inzwischen sind es mehr als 10.000.
— Weiterlesen www.golem.de/news/ddosia-russische-hackergruppe-waechst-in-9-monaten-um-faktor-25-2307-175458.html
Microsoft 365 in Deutschland: Outlook und Teams sind wieder down gewesen – Golem.de
Wenige Wochen nach dem DDoS-Angriff auf Microsoft 365 sind Dienste wie Outlook und Teams ausgefallen – diesmal ist ein deutscher Standort schuld.
— Weiterlesen www.golem.de/news/microsoft-365-in-deutschland-outlook-und-teams-waren-wieder-down-2306-175181.html
Cyber-Angriff auf Rheinische Post betrifft auch das Handelsblatt | heise online
Das Handelsblatt nutzt Dienste von CircIT der Rheinischen Post Mediengruppe. Der Cyber-Angriff darauf bedingt einen geringeren Umfang der Druckausgabe.
— Weiterlesen www.heise.de/news/Cyber-Angriff-auf-Rheinische-Post-betrifft-auch-das-Handelsblatt-9194562.html
iOS 16.5.1 & Co: Apple beseitigt Zero-Day-Lücken in allen Systemen | heise online
Die gravierenden Schwachstellen wurden offenbar ausgenutzt, um Überwachungs-Tools auf Apple-Hardware einzuschleusen. Patches gibt es auch für ältere Hardware.
— Weiterlesen www.heise.de/news/iOS-16-5-1-Co-Apple-beseitigt-Zero-Day-Luecken-in-allen-Systemen-9194404.html
Wir wurden gehackt…
…immer öfter erreicht uns eine solche Nachricht von einem Geschäftspartner, und wir beginnen umgehend mit der Bewertung der nun auch für uns entstandenen Situation.
Zuerst haben wir ein Sicherheitsereignis, das im Laufe der Untersuchungen zu einem Sicherheitsvorfall werden kann. Welche Systeme sind mit diesem Geschäftspartner verbunden? Kann es zu einer sogenannten Supply-Chain-Attacke kommen? Das bedeutet, dass der Hacker des kompromittierten Unternehmens auf unsere Systeme zugreifen kann.
Welche Art von Daten sind betroffen? Befinden sich überhaupt Daten von uns bei diesem Unternehmen und wenn ja, welche Art von Daten sind das? Schon bei einem geringen Verdacht auf eine Kompromittierung von personenbezogenen Daten müssen wir innerhalb weniger Stunden dieses der Datenschutzaufsichtsbehörde melden.
Bei einem Sicherheitsereignis bewerten wir dieses und überlegen, wie wir diesem künftig begegnen werden. Bei einem Sicherheitsvorfall werden konkrete Maßnahmen abgestimmt und getroffen, um die eventuell entstandenen Angriffsvektoren zu schließen, den Schaden wenn möglich zu reduzieren und eine größtmögliche Transparenz gegenüber Betroffenen und Aufsichtsbehörden herzustellen. Hilfreich sind hier gut geschulte und sensibilisierte (IT-)Mitarbeiter, um die Situationen möglichst gut zu erkennen und die richtigen Maßnahmen einzuleiten. Es bleibt ein Wettlauf, bei dem der olympische Geist nicht zählt – dabei sein ist schon ziemlich doof. Und wer im Wettlauf zweiter ist, hat leider verloren. Bleibt die Hoffnung, dass dieser Kelch an uns vorübergeht, auch wenn die Wahrscheinlichkeit nicht allzu hoch ist. Dann bleibt nur noch Schadensminimierung.
Impressionen von der Ostsee
mal etwas entspannen…