Schwerwiegende Schwachstelle in libssh - CVE-2018-10933

Wir schaffen es derzeit natürlich schon lange nicht mehr jede Vulnerability zu beschreiben, allerdings versuchen wir zumindest von Zeit zu Zeit auf besonders schwerwiegende Schwachstellen hinzuweisen. Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der Proact Deutschland beschäftigt, wo er sich zunächst als Senior Consultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Seit 2016 ist er hauptverantwortlich für den Bereich Security zuständig.

Fileless Malware ist derzeit in aller Munde. Mal wieder eine „neue“ Angriffsform, vor der jeder Hersteller 148 % besser als der andere Hersteller schützt. So konnte ich auf der diesjährigen itsa wieder beobachten, wie sich die IT-Security Branche in Sachen Bullsh**-Bingo wieder einmal selbst übertreffen konnte. Im heutigen Blogpost möchte ich möglichst kurz und bündig auf das Konzept Fileless Malware eingehen, das Risiko beschreiben und erklären, wieso wir auch deswegen vermutlich nicht sterben werden. Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der Proact Deutschland beschäftigt, wo er sich zunächst als Senior Consultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Seit 2016 ist er hauptverantwortlich für den Bereich Security zuständig.

Seit kurzer Zeit wartet Deep Security aus dem Hause Trend Micro nun mit dem neuen großen Release 11 auf. Im heutigen Blogartikel möchte ich kurz und knapp die neuesten Features und Verbesserungen aufzeigen. Eine tiefere Analyse werde ich nach den ersten Erfahrungswerten aus der Praxis veröffentlichen! Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der Proact Deutschland beschäftigt, wo er sich zunächst als Senior Consultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Seit 2016 ist er hauptverantwortlich für den Bereich Security zuständig.

Ich glaube wir sind uns alle einig, dass wir uns derzeit in einer extremen Bedrohungslage innerhalb der IT-Security befinden. Nicht nur werden Angreifer immer raffinierter, auch wanderten in den letzten 10 Jahren beinahe alle geschäftskritischen Daten in die IT. Doch wie können wir uns gegen all dies noch schützen? Kann ich als IT-Abteilung überhaupt die notwendigen finanziellen und personellen Ressourcen aufbringen um mich gegen die Bedrohungen zu wehren? Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der Proact Deutschland beschäftigt, wo er sich zunächst als Senior Consultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Seit 2016 ist er hauptverantwortlich für den Bereich Security zuständig.

Spam und E-Mail Spoofing klingen im ersten Moment vielleicht etwas langweilig für einen technischen Blog, aufgrund einer aktuellen Kundensituation möchte ich trotzdem technisch etwas tiefer in die Details dieser Thematik gehen. Denn wie funktioniert E-Mail Spoofing denn überhaupt und auf welche Art und Weise schützt uns unser Spam Schutz? Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der Proact Deutschland beschäftigt, wo er sich zunächst als Senior Consultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Seit 2016 ist er hauptverantwortlich für den Bereich Security zuständig.

Neu: teamix Security Newsletter

Kategorien: Allgemein
Kommentare: No

Wie ihr in den letzten Monaten hoffentlich bereits bemerkt habt, stellt sich teamix insbesondere im Bereich IT-Security breiter auf. Neben einigen Produktlösungen ist es uns allerdings auch immer extrem wichtig, Kunden umfänglich und produktunabhängig zu beraten. Weder wollen wir einen Bauchladen mit uns herumtragen, noch sollte immer der reine Verkauf im Fokus stehen. Aus diesem Grund haben wir in den letzten Wochen einige Maßnahmen ins Leben gerufen, die als reine Informationsplattformen dienen sollen. Eine dieser Maßnahmen ist der neue Security Newsletter. Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der Proact Deutschland beschäftigt, wo er sich zunächst als Senior Consultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Seit 2016 ist er hauptverantwortlich für den Bereich Security zuständig.

In einem meiner früheren Artikel habe ich bereits die immer größer werdende Bedrohungslage durch Business Email Compromise beschrieben. Neben diesen, meist zielgerichteten Attacken, besteht weiterhin das Problem der oftmals sehr weitläufigen Phishing Mails. Ziel dieser Attacken ist meist das Abgreifen von Benutzerkennung von Amazon, PayPal und vielen anderen Diensten. Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der Proact Deutschland beschäftigt, wo er sich zunächst als Senior Consultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Seit 2016 ist er hauptverantwortlich für den Bereich Security zuständig.

Am Wochenende war es mal wieder soweit: ein IT-Security Thema hat es in alle Nachrichtenkanäle dieser Welt geschafft. Da dies ein doch sehr seltenes Ereignis darstellt wollen auch wir uns heute mit den Ereignissen des Wochenendes befassen. Seit Freitagabend breitet sich die Ransomware WannaCry (WanaDecrypt0r 2.0) weltweit im Internet aus. Es handelt sich um einen Kryptotrojaner, der Daten auf den betroffenen Computern verschlüsselt. Gegen die Zahlung von 300 US-Dollar bis zum 15. Mai oder einer doppelt so hohen Summe bis zum 19. Mai soll der Nutzer den Code für die Entschlüsselung erhalten, ansonsten sei die Löschung veranlasst. Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der Proact Deutschland beschäftigt, wo er sich zunächst als Senior Consultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Seit 2016 ist er hauptverantwortlich für den Bereich Security zuständig.

Die Diskussion um das Thema Ransomware ist seit knapp zwei Jahren allgegenwärtig. Für mich ist dieses Thema mittlerweile leider deutlich zu omnipräsent. Dies hat mehrere Gründe: Einerseits kann man sich mittlerweile sehr gut gegen Ransomware schützen. Entweder mit technischen Lösungen wie einem Custom Sandboxing oder durch ordentliche Backups. Andererseits beschäftigen sich viele Firmen mittlerweile so stark mit diesem Thema, dass wirklich gefährliche Sicherheitsrisiken oftmals stark in den Hintergrund rücken. Der heutige Blogartikel beschäftigt sich mit einer Angriffsart, die extrem schlecht durch technische Sicherheitsmaßnahmen herauszufinden ist und Firmen einen extremen Schaden zufügen kann.

Seit 2013 verzeichnet die zentrale Sicherheitsbehörde der USA, das FBI, eine stark ansteigende Anzahl des Angriffsmusters Business Email Compromise, kurz BEC. Diese Art des Angriffs kennt vermutlich jeder von uns aus dem privaten Umfeld, wenn der ghanaische „Onkel“ mal wieder zu viel Goldbarren herumliegen hat und wir ihm für den Versand des Goldes doch etwas Geld überweisen sollen.

Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der Proact Deutschland beschäftigt, wo er sich zunächst als Senior Consultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Seit 2016 ist er hauptverantwortlich für den Bereich Security zuständig.

Nach gut vier Jahren hat Trend Micro ihrem Produkt „Deep Security 9.x“ am 23. März 2017 einen Nachfolger spendiert. Unter der Haube hat sich bei Version 10 einiges getan, um der sich ständig wandelnden Bedrohungslage, als auch neuen Unternehmensanforderungen, gerecht zu werden. Im Hinblick auf Deep Security 10 hat Trend Micro sowohl Anforderungen im „klassischen Umfeld“ (on-premise) als auch Themen im Umfeld Cloud adressiert und berücksichtigt. Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der Proact Deutschland beschäftigt, wo er sich zunächst als Senior Consultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Seit 2016 ist er hauptverantwortlich für den Bereich Security zuständig.