• Software

    Schadsoftware in harmlos aussehenden Bitmaps

    Aktuell ging eine neue Angriffsform durch die Medien: Eine Gruppe von Cyberspionen namens Witchetty Gang hat nach Meldung von Heise am 3.10.2022 (Quelle: https://heise.de/-7282730) Regierungen mittels Steganografie angegriffen. Dabei wurde Schadsoftware über harmlos aussehende Bitmaps nachgeladen. Dabei hatten die Hacker bei mehreren Angriffen Code in einem alten Windows-Logo versteckt. Hier wird aktiver (Schad-) Code in einer Bilddatei versteckt und nachgeladen. Diese Bilddatei sieht unauffällig aus. Dieser Vorfall unterstreicht wieder einmal den Wert der itWash, der Datenschleuse mit Datenwäsche und Workflow, denn mit ihr ist der Angriff unmöglich. Jeder aktive Code wird durch die Datenwäsche mit itWash sicher herausgewaschen, so dass die Daten nutzbar sind, aber der Angriff sicher verhindert wird.…

    Kommentare deaktiviert für Schadsoftware in harmlos aussehenden Bitmaps
  • Software

    Mögliche Schadcode-Infektion durch Mausbewegung in Powerpoint

    Aktuell ging eine neue Angriffsform durch die Medien: IT-Sicherheitsforscher von Cluster25 haben ein Powerpoint-Dokument entdeckt, das beim Anzeigen nach einer Mausbewegung Schadcode lädt und ausführt. Das Besondere an dieser Infektionsmethode: Sie kommt ohne bösartige Makros aus und kann trotzdem Code aus dem Internet laden und ausführen. (Quelle: https://heise.de/-7277979) Spannend: Hier ist kein Skriptcode in der Präsentation enthalten, die Präsentation sieht also erstmal völlig unauffällig aus. Wie kann man hier einen Cyber-Angriff vermeiden? Dieser Vorfall unterstreicht wieder einmal den Wert der itWash, der Datenschleuse mit Datenwäsche und Workflow, denn mit ihr ist der Angriff unmöglich. Jeder aktive Code wird durch die Datenwäsche mit itWash sicher herausgewaschen, so dass die Daten nutzbar…

    Kommentare deaktiviert für Mögliche Schadcode-Infektion durch Mausbewegung in Powerpoint
  • Sicherheit

    „Cyber Security – Bedeutung und Entwicklung im aktuellen Weltgeschehen“

    Welche Bedeutung hat die Cyber Security im aktuellen Weltgeschehen? Wie ist der Status Quo und welche nächsten Schritte stehen an? Welche Bedeutung hat das für öffentliche Auftraggeber, Industrie, kritische Infrastruktur, Politik und Bürger? Während eines Kongresses am 13. und 14. Mai 2022 in den Räumen der itWatch GmbH in München, standen aktuelle und spannende Punkte der Cyber Security auf dem Programm. Die aktiven Teilnehmer*innen konnten von den Erfahrungen eines BSI Präsidenten, ENISA Präsidenten, Generalmajor, Staatssekretär, Landes CIO, THW Präsidenten, Spezialisten im Bereich Bevölkerungsschutz, Polizei, Militär, Politik und Wirtschaft profitieren. Der Kongress stellte eine sehr gute Gelegenheit dar, die aktuellen Erkenntnisse über die Bedrohungslage in einer kritischen Sicherheitslage in Europa, direkt…

    Kommentare deaktiviert für „Cyber Security – Bedeutung und Entwicklung im aktuellen Weltgeschehen“
  • Sicherheit

    Digitale Souveränität und die Einschätzung der Sicherheit von Lieferketten. Eine Managementdisziplin?

    Gestern Nachmittag schlossen sich die digitalen Tore des 18. Deutschen IT-Sicherheitskongresses  des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Weit über 8.000 TeilnehmerInnen verfolgten die Podiumsdiskussionen sowie die vielen Vorträge, in denen geballtes Wissen rund um IT-Sicherheit vermittelt wurde. Im Rahmen eines Call for Papers hatte das BSI im letzten Jahr dazu aufgerufen, kreative und praxisnahe Beiträge zum Kongress einzureichen. Rund 100 AutorInnen waren dem Aufruf gefolgt und haben Kurzfassungen zu 22 Themenschwerpunkten eingereicht. Mitte November 2021 hat der Beirat aus diesen Einreichungen 28 Beiträge für den Kongress ausgewählt. Ramon Mörl, Geschäftsführer der itWatch, wurde mit dem Themenvorschlag „Digitale Souveränität und die Einschätzung der Sicherheit von Lieferketten“ von der hochrangig besetzten Jury des BSI…

    Kommentare deaktiviert für Digitale Souveränität und die Einschätzung der Sicherheit von Lieferketten. Eine Managementdisziplin?
  • Software

    Sicherheitslücke „Log4j“ ist kein Problem beim Einsatz von itWatch Produkten

    Aufgrund der Warnstufe „rot“ des BSI für die Angriffsmöglichkeiten über das Open Source Modul Log4j wird itWatch aktuell von Kunden häufiger gefragt, ob die itWatch Produkte von der aktuellen Log4j/Log4Shell betroffen sind. itWatch kann den Kunden hinsichtlich aller itWatch Produkte mögliche Sorgen bezüglich dieser Sicherheitslücke nehmen. In den itWatch Produkten ist keinerlei Java Code verbaut, auch kein Java Script. In allen Funktionen und Lösungen ist itWatch ausschließlich darauf bedacht, das größte Maß an IT-Sicherheit anzubieten. Daher verzichtet itWatch darauf, die Management-Oberfläche mit Einfallstoren auszustatten. Die "neusprachlichen" Interpreter und Übersetzer, .Net, C#, Java leiden alle darunter, dass deren Sicherheit schwer oder gar nicht dauerhaft herzustellen ist. Viele Hersteller der IT-Sicherheit gehen…

    Kommentare deaktiviert für Sicherheitslücke „Log4j“ ist kein Problem beim Einsatz von itWatch Produkten
  • Sicherheit

    Wovor muss die IT heute den Anwender schützen? Kann der Staat sein Schutzversprechen im Cyberraum erfüllen?

    itWatch ist für das Thema Cyber Security von Anbeginn beim Berliner Kongress zur wehrhaften Demokratie aktiv. Ramon Mörl, Geschäftsführer der itWatch GmbH, hat auf dem 3. Kongress, der am 22. und 23.11. in Berlin stattfand, in zwei aufeinander aufbauenden Sessions die Fragen nach der Verbesserung des Schutzes im Cyberraum aufgeworfen und zu großen Teilen mit der Beschreibung kooperativer Lösungen beantwortet. Denn auch Arne Schönbohm, Präsident des BSI (Bundesamt für Sicherheit in der Informationstechnik), sagt, dass Cyber-Sicherheit die Voraussetzung für das Gelingen der Digitalisierung ist. Die Teilnehmenden des Kongresses kamen aus den Sicherheitsbehörden, dem Bund, den Ländern, den Kommunen, der Wirtschaft und der Wissenschaft um sich beim „Gesellschaftlichen Dialog Öffentliche Sicherheit…

    Kommentare deaktiviert für Wovor muss die IT heute den Anwender schützen? Kann der Staat sein Schutzversprechen im Cyberraum erfüllen?
  • Events

    itWatch auf der it-sa 2021: EDR, XDR, itWash und CodePurIty

    In diesem Jahr konnten sich Unternehmen nach der Zwangspause durch die Pandemie wieder live vom 12. bis 14. Oktober auf der it-sa, Europas größter Fachmesse für IT-Security, präsentieren. itWatch ist seit der ersten it-sa dabei und konnte dieses Mal über 1.000 Besucher mit folgenden Themen auf den Stand ziehen: Endpoint / Extended Detection & Response (EDR und XDR): Zurzeit scheint eine neue Diskussion für „best of the breed- Lösungen“ im Sektor EDR und XDR zu entstehen. Von den Standbesuchern wurde uns vermittelt, dass itWatch mit der itWESS (itWatch Enterprise Security Suite) hier sowohl bezüglich Innovation als auch Services im Zuge der Wartung ein Top-Ranking haben. Für die anstehende Ablösung von…

    Kommentare deaktiviert für itWatch auf der it-sa 2021: EDR, XDR, itWash und CodePurIty
  • Events

    itWatch auf der AFCEA: Hochrangiger Besuch interessiert sich für It-Sicherheit aus erster Hand

    Unter dem Motto „Digitalisierung konkret! Mittel – Wirkung – Konsequenzen“ fand nach der pandemiebedingten Pause 2020 Mitte September 2021 für zwei Tage die 34. AFCEA Fachausstellung zum ersten Mal im World Conference Center in Bonn am Platz der Vereinten Nationen statt. Die Mitarbeiter von itWatch konnten sich über regen Besuch am Stand freuen. Spannende Gespräche vor allem rund um die IT-Sicherheit für Bundeswehr und andere staatliche Organisationen standen im Mittelpunkt. Brigadegeneral Armin Fleischmann kam zum persönlichen Austausch mit Ramon Mörl, CEO der itWatch. Brigadegeneral Armin Fleischmann und Ramon Mörl kennen sich unter anderem durch die gemeinsamen Aktivitäten einer Arbeitsgruppe des Kommandos CIR und dem bitkom zu Fragen der Digitalen Souveränität,…

    Kommentare deaktiviert für itWatch auf der AFCEA: Hochrangiger Besuch interessiert sich für It-Sicherheit aus erster Hand
  • Software

    itWatch Sicherheitshinweis (für Administratoren): Neue USB-C-Datenträger erfordern zusätzliche Aufmerksamkeit bei den Sicherheits-Policies

    Der Wunsch nach schnellen Datentransfers setzt sich auch bei den externen Datenträgern fort. Durch die USB-C Schnittstelle in Kombination mit Thunderbolt sind bereits 10GBit/s möglich. Daher erfreuen sich auch entsprechende USB-C Datenträger großer Beliebtheit. Wie bereits aus der Vergangenheit bekannt ist, bringen neue Technologien oft auch neue Herausforderungen mit, über diese die itWatch Sie gerne informieren möchte. Um diese hohen Übertragungsraten zu garantieren, werden die neuen USB-C Datenträger als SCSI-Geräte im System angebunden. Viele Administratoren geben historisch bedingt die SCSI-Anschlussart bei den Laufwerken komplett frei, wodurch beim Einsatz der neuen USB-C Datenträger eine Lücke in dem Schutz der Endpoints entstehen kann. Ein Sperren der SCSI-Schnittstelle/ -Anschlussart kann zwar eine Lösung…

    Kommentare deaktiviert für itWatch Sicherheitshinweis (für Administratoren): Neue USB-C-Datenträger erfordern zusätzliche Aufmerksamkeit bei den Sicherheits-Policies
  • Sicherheit

    Passwortlisten und Kontoauszüge auf vermeintlich leeren USB-Sticks- mit itWatch wäre das nicht passiert

    Eine Untersuchung gebrauchter, vermeintlich leerer USB-Sticks an der Abertay University ergab, dass Daten von zwei Drittel der USB-Sticks von den Vorbesitzern nicht korrekt gelöscht worden waren. So konnten rund 75 000 der gelöschten Dateien wiederhergestellt werden. Darunter befanden sich höchst sensible Daten wie Listen von Passwörtern, Kontoauszüge und Verträge. Mehr zu den Untersuchungsergebnissen finden Sie auch auf heise online. Betriebssystemeigene Löschfunktionen löschen nicht tatsächlich, sondern lediglich den belegten Speicher für die künftige Nutzung freigeben. Die Daten bleiben somit auf dem Datenträger, ob mobil oder die Festplatte eines PCs, lesbar. Gelangen Datenträger in fremde Hände so können gelöschte Dateien mit frei verfügbaren Tools wiederhergestellt und missbraucht werden beispielsweise zur finanziellen Bereicherung…

    Kommentare deaktiviert für Passwortlisten und Kontoauszüge auf vermeintlich leeren USB-Sticks- mit itWatch wäre das nicht passiert