IT-Notfallkarte für Mitarbeiter, wenn ein IT-Sicherheitsvorfall eintritt. Als erste Reaktion zur Bewältigung und Nachbearbeitung Top 12 Maßnahmen bei Cyberangriffen. Für ein professionelles Notfallmanagement Einführung eines Notfallmanagements nach 100-4 des IT-Grundschutzes. Die Allianz für Cybersicherheit und das BSI geben Hilfestellung. Ohne funktionierendes Notfallmanagement steht Ihre Organisation im Notfall mit heruntergelassenen Hosen da. Nun ist die Einführung eines Notfallmanagements keine Angelegenheit von ein paar Tagen, sondern ein respektabler und ressourcenintensiver Prozeß. Mit den richtigen Anleitungen und (externer) Unterstützung jedoch durchaus machbar, auch in kleinen Organisationen. Sie versichern Ihr Haus ja auch nicht erst gegen Feuer, wenn es abgebrannt ist, oder? Übrigens ist ein Notfallplan das Ergebnis eines Notfallvorsorgekonzepts und nicht dessen Ersatz. Wir haben die wichtigsten Punkte und Links in diesem Beitrag zusammengefasst.
Neue Angriffe über Bewerbungen per Email: Ransomware GermanWiper löscht alle Daten statt sie zu verschlüsseln. Das BSI warnt in seinen CERT-Meldungen. Weitere Infos zur Funktionsweise sowie möglichen Schutzmaßnahmen im Blogbeitrag.
Forscher haben eine Angriffstechnik über Microsofts Power Query entdeckt (externer Link), die sogar ohne Zutun des Anwenders nach dem Öffnen eines präparierten Excel-Sheets Schadcode nachlädt und ausführt. Betroffen sind Excel 2016, Excel 2019 und alle älteren Versionen, in denen Power Query als Add-In nachträglich installiert wurde. Aktuell soll dieses Angriffszenario noch nicht ausgenutzt werden, Angriffe sind noch keine bekannt. Zeit genug, sich dagegen zu wappnen. Eine Möglichkeit besteht darin, Power Query komplett zu deaktivieren (Registry). Weitere Schutzmaßnahmen beschreibt Microsoft im Security Advisory 4053440. Weitere Details und Link zum Microsoft Security Advisory 4053440 finden Sie im Blogbeitrag.
Microsoft meldet eine aktuelle Bedrohung mit Schwerpunkt Europa über eine ältere Schwachstelle CVE-2017-1182 in Microsoft Office. Ein präpariertes RTF Dokument infiziert das System mit einem Backdoor-Trojaner.