Schadsoftware in harmlos aussehenden Bitmaps

Aktuell ging eine neue Angriffsform durch die Medien: Eine Gruppe von Cyberspionen namens Witchetty Gang hat nach Meldung von Heise am 3.10.2022 (Quelle: https://heise.de/-7282730) Regierungen mittels Steganografie angegriffen. Dabei wurde Schadsoftware über harmlos aussehende Bitmaps nachgeladen. Dabei hatten die Hacker Weiterlesen

Mögliche Schadcode-Infektion durch Mausbewegung in Powerpoint

Aktuell ging eine neue Angriffsform durch die Medien: IT-Sicherheitsforscher von Cluster25 haben ein Powerpoint-Dokument entdeckt, das beim Anzeigen nach einer Mausbewegung Schadcode lädt und ausführt. Das Besondere an dieser Infektionsmethode: Sie kommt ohne bösartige Makros aus und kann trotzdem Code Weiterlesen

Digitale Souveränität und die Einschätzung der Sicherheit von Lieferketten. Eine Managementdisziplin?

Gestern Nachmittag schlossen sich die digitalen Tore des 18. Deutschen IT-Sicherheitskongresses  des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Weit über 8.000 TeilnehmerInnen verfolgten die Podiumsdiskussionen sowie die vielen Vorträge, in denen geballtes Wissen rund um IT-Sicherheit vermittelt wurde. Im Weiterlesen

Sicherheitslücke „Log4j“ ist kein Problem beim Einsatz von itWatch Produkten

Aufgrund der Warnstufe „rot“ des BSI für die Angriffsmöglichkeiten über das Open Source Modul Log4j wird itWatch aktuell von Kunden häufiger gefragt, ob die itWatch Produkte von der aktuellen Log4j/Log4Shell betroffen sind. itWatch kann den Kunden hinsichtlich aller itWatch Produkte Weiterlesen

itWatch Sicherheitshinweis (für Administratoren): Neue USB-C-Datenträger erfordern zusätzliche Aufmerksamkeit bei den Sicherheits-Policies

Der Wunsch nach schnellen Datentransfers setzt sich auch bei den externen Datenträgern fort. Durch die USB-C Schnittstelle in Kombination mit Thunderbolt sind bereits 10GBit/s möglich. Daher erfreuen sich auch entsprechende USB-C Datenträger großer Beliebtheit. Wie bereits aus der Vergangenheit bekannt Weiterlesen

Passwortlisten und Kontoauszüge auf vermeintlich leeren USB-Sticks- mit itWatch wäre das nicht passiert

Eine Untersuchung gebrauchter, vermeintlich leerer USB-Sticks an der Abertay University ergab, dass Daten von zwei Drittel der USB-Sticks von den Vorbesitzern nicht korrekt gelöscht worden waren. So konnten rund 75 000 der gelöschten Dateien wiederhergestellt werden. Darunter befanden sich höchst Weiterlesen

Sicherheitsleck CVE-2020-17022 im Windows Betriebssystem- mit itWatch bleibt trotzdem alles sicher

Remote Code Execution Schwachstelle CVE-2020-17022 ermöglicht Angreifern anonym beliebigen Programmcode mit Benutzerrechten auszuführen. Diese Art der Verarbeitung von Objekten im Speicher durch die Microsoft Windows Codecs Library kann zur Ausführung von Schadcode missbraucht werden, indem das Opfersystem eine spezielle Bilddatei Weiterlesen

Cybersecurity Best Practices

Buchbeitrag von Ramon Mörl, Geschäftsführer itWatch GmbH in "Cybersecurity Best Practices – Lösungen zur Erhöhung der Cyberresilienz für Unternehmen und Behörden" erschienen im Springer Verlag: https://link.springer.com/chapter/10.1007%2F978-3-658-21655-9_24 Über die itWatch GmbH itWatch steht für innovative IT-Sicherheitsprodukte die Ihr Unternehmen vor Datendiebstahl Weiterlesen

Daten unsicherer Herkunft sicher verarbeiten – it-sa 2019

Daten unsicherer Herkunft sicher verarbeiten – ob Personalabteilung, Marketing sowie in allen anderen Fachabteilungen in Unternehmen. Jeder bekommt Daten unsicherer Herkunft – wie geht man damit professionell um? Ramon Mörl, Geschäftsführer itWatch GmbH, gibt gute Einblicke und Lösungsvorschläge zu diesem Weiterlesen

itWatch Messeinterview auf der Hannovermesse 2019 zum Thema „Wenn die Firewall nicht mehr reicht“

In vielen Fällen sind die Cybersicherheitsmaßnahmen aber viel zu leicht für Hacker zu überwinden. Besonders die Gefahr des internen Einspeisens von schädlichen Daten wird oft unterschätzt. Mit speziellen digitalen Verschlüsselungswerkzeugen und Datenwäsche stellt itWatch sicher, dass Unternehmen auch vor internem Weiterlesen