ADMIN

2021

10

2021-10-01T12:00:00

Endpoint Security

AKTUELL

006

Nachrichten

News

Oktober

Redaktion IT-Administrator

Veröffentlicht in Ausgabe 10/2021 - AKTUELL

In den News finden Sie monatlich von unseren Redakteuren ausgewählte Nachrichten, aktuelle Meldungen und Produktneuheiten zu Themen des professionellen IT-Betriebs.

Unkaputtbar
WEROCK Technologies GmbH stellt mit dem Rocktab U210 ein leistungsstarkes und kompaktes Tablet für den mobilen Einsatz vor. Das Gerät wartet mit einem Gewicht von 996 Gramm sowie einer Dicke von 15 mm auf. Das Rocktab U210 ist wahlweise mit Windows 10 IoT Enterprise, Windows 10 Professional oder Ubuntu 20.04 Linux erhältlich und auch kompatibel zu Windows 11. Sein Einsatzgebiet sind laut Anbieter schwierigste Außenbedingungen. Dazu ist das Tablet nach MIL-STD-810G zertifiziert und übersteht statt der sonst gängigen 1,2 Metern Fallhöhe sogar einen Sturz aus 1,5 Metern. Das robuste Device ist zudem nach Klasse IP65 zertifiziert, garantiert vollen Schutz gegen das Eindringen von Staub und Wasser und bleibt bei Umgebungstemperaturen von minus 10 bis plus 50 Grad Celsius betriebsfähig. (jp) WEROCK: www.werocktools.com/de
DB-Tuning
Das neue Datadog Database Monitoring will dabei unterstützen, den Zustand und die Verfügbarkeit von Datenbanken und deren Infrastruktur zu überwachen. So ermöglicht es beispielsweise, zielgenau Queries zu identifizieren, die die Anwendungsleistung beeinträchtigen. Darüber hinaus liefert die Software laut Hersteller Einblicke in die Performance von Datenbankabfragen sowie Ausführungsreports für die Behebung langsamer Abfragen. Die Analyse historischer Trends bei Abfragelatenzen oder Overheads soll die neue ganzheitliche Ansicht abrunden. Auf diese Weise lasse sich nicht nur die Performance der Datenbank verbessern, sondern auch die der vorgelagerten Anwendungen.(jp) Datadog: www.datadoghq.com/product/database-monitoring
GitHub abgesichert
GitHub hat die Passwörter für die Git-Authentifizierung offiziell abgeschafft und geht zu stärkeren Methoden über, wie beispielsweise persönlichen Access Token oder SSH-Schlüsseln für Entwickler beziehungsweise einem OAuth- oder GitHub-App-Installationstoken für Integratoren. GitHub hat zudem eine Schritt-für-Schritt-Anleitung für die Verwendung von Yubi- Keys bereitgestellt und neue Hardware veröffentlicht. Außerdem sind weitere 2FA-Optionen, darunter TOTP-Apps, SMS und virtuelle Sicherheitsschlüssel für den Zugriff verfügbar.(jp) GitHub-Blog: https://github.blog/2021-08-16-securing-your-github-account-two-factor-authentication/
Unkaputtbar
WEROCK Technologies GmbH stellt mit dem Rocktab U210 ein leistungsstarkes und kompaktes Tablet für den mobilen Einsatz vor. Das Gerät wartet mit einem Gewicht von 996 Gramm sowie einer Dicke von 15 mm auf. Das Rocktab U210 ist wahlweise mit Windows 10 IoT Enterprise, Windows 10 Professional oder Ubuntu 20.04 Linux erhältlich und auch kompatibel zu Windows 11. Sein Einsatzgebiet sind laut Anbieter schwierigste Außenbedingungen. Dazu ist das Tablet nach MIL-STD-810G zertifiziert und übersteht statt der sonst gängigen 1,2 Metern Fallhöhe sogar einen Sturz aus 1,5 Metern. Das robuste Device ist zudem nach Klasse IP65 zertifiziert, garantiert vollen Schutz gegen das Eindringen von Staub und Wasser und bleibt bei Umgebungstemperaturen von minus 10 bis plus 50 Grad Celsius betriebsfähig. (jp) WEROCK: www.werocktools.com/de
DB-Tuning
Das neue Datadog Database Monitoring will dabei unterstützen, den Zustand und die Verfügbarkeit von Datenbanken und deren Infrastruktur zu überwachen. So ermöglicht es beispielsweise, zielgenau Queries zu identifizieren, die die Anwendungsleistung beeinträchtigen. Darüber hinaus liefert die Software laut Hersteller Einblicke in die Performance von Datenbankabfragen sowie Ausführungsreports für die Behebung langsamer Abfragen. Die Analyse historischer Trends bei Abfragelatenzen oder Overheads soll die neue ganzheitliche Ansicht abrunden. Auf diese Weise lasse sich nicht nur die Performance der Datenbank verbessern, sondern auch die der vorgelagerten Anwendungen.(jp) Datadog: www.datadoghq.com/product/database-monitoring
GitHub abgesichert
GitHub hat die Passwörter für die Git-Authentifizierung offiziell abgeschafft und geht zu stärkeren Methoden über, wie beispielsweise persönlichen Access Token oder SSH-Schlüsseln für Entwickler beziehungsweise einem OAuth- oder GitHub-App-Installationstoken für Integratoren. GitHub hat zudem eine Schritt-für-Schritt-Anleitung für die Verwendung von Yubi- Keys bereitgestellt und neue Hardware veröffentlicht. Außerdem sind weitere 2FA-Optionen, darunter TOTP-Apps, SMS und virtuelle Sicherheitsschlüssel für den Zugriff verfügbar.(jp) GitHub-Blog: https://github.blog/2021-08-16-securing-your-github-account-two-factor-authentication/
Alt, aber böse
Trend Micro Research fand in einer aktuellen Studie heraus, dass 22 Prozent der in Untergrundforen gehandelten Exploits mehr als drei Jahre alt sind. So stammt etwa der älteste gehandelte Exploit, ein sogenannter Microsoft Remote Code Execution Exploit, aus dem Jahr 2012. Etwas jünger ist der immer noch aktuelle "Dirty Cow Exploit", sogar fünf Jahre nach Bekanntwerden herrscht hier noch reger Handel. Und das seit 2017 im Umlauf befindliche WannaCry war 2020 immer noch die am häufigsten gemeldete Malware-Familie, mit im März 2021 weltweit über 700.000 infizierten Geräten. Laut Trend Micro wissen Cyberkriminelle, dass Unternehmen Schwierigkeiten haben, ihre Systeme möglichst schnell zu patchen und diesen Vorgang entsprechend zu priorisieren. Die Untersuchungen zeigten, dass ebendiese Patch-Verzögerungen häufig ausgenutzt werden. Die Lebensdauer einer Schwachstelle oder eines Exploits ist laut Trend Micro hingegen unabhängig davon, wann ein schützender Patch verfügbar ist. Vielmehr seien ältere Exploits billiger und deshalb bei Angreifern womöglich beliebter.(jp) Trend Micro: www.trendmicro.com/de_de/business.html
Eine Nummer kleiner
Rangee erweitert sein Produktportfolio um drei neue Geräte: Das 17-Zoll-Laptop NJ70CU ist für den Home-Office- und mobilen Einsatz konzipiert, der Zero Client K6 findet mit seinen kompakten Abmessungen auch in engen Verhältnissen einen Platz und der Thin Client J801 ist dann gefragt, wenn Anwender vier Monitore ansteuern müssen. Der NJ70CU bietet neben der größeren Arbeitsfläche auch einen GBit-Ethernet-Port. Den Zero Client K6 sieht Rangee als kostengünstige und platzsparende Lösung für den Einsatz in Schulen, Industrieumgebungen und Handelshäusern vor. Und mit dem Thin Client J801 wendet sich das Unternehmen an professionelle Nutzer, die möglichst viele Monitore ansteuern müssen. (jp) Rangee: www.rangee.com
Die drei neuen Rechner von Rangee dienen als Thin Clients und kommen mit jeweils eigenem Einsatzbereich.
Neue Ransomware-Akteure
Während die Ransomware-Krise sich eher zu verschlimmern als zu entspannen scheint, ändert sich die Besetzung der cyberkriminellen Gruppen, die den größten Schaden anrichten, ständig. IT-Security-Experten von Palo Alto Networks und des Analysten-Teams Unit 42 führen regelmäßig Ransomware-Analysen durch und haben eine Untersuchung vorgestellt, die vier aufstrebende Ransomware-Gruppen identifiziert: Hierzu gehört AvosLocker, eine neue Ransomware-as-a-Service-(RaaS)-Gruppe. Die Leak-Site für die zunehmend beliebte Ransomware Hive mit doppelter Erpressung, die im Juni auf den Markt kam, listet derweil Opfer in Australien, China, Indien, den Niederlanden, Norwegen, Peru, Portugal, der Schweiz, Thailand, Großbritannien und den USA auf. HelloKitty ist daneben nun auch in einer Variante herausgekommen, die auf Linux-Server abzielt, auf denen der ESXi-Hypervisor von VMware läuft. Der etablierte Ransomware-as-a-Service-Betreiber LockBit hat schließlich kürzlich eine ausgeklügelte Marketingkampagne gestartet, um seine neue Verschlüsselungssoftware LockBit 2.0 zu bewerben, die angeblich die schnellste auf dem Markt ist. (dr) Palo Alto Networks: https://unit42.paloaltonetworks.com/emerging-ransomware-groups/
Mit AvosLocker steht ein neues Ransomware-as-a-Service-Angebot zur Verfügung.
Auf Schwachstellensuche
Hackerone, eine Sicherheitsplattform für ethisch motivierte Hacker, stellt AWS-Kunden weitere Funktionen zur Sicherung ihrer Cloudumgebungen zur Verfügung. So ist das Hackerone-Assessment "Application Pentest for AWS" jetzt in den AWS Security Hub integriert und Kunden erhalten Zugang zu einer wachsenden Zahl von AWS-zertifizierten Hackern. Der Pentest decke dabei die spezifischen Risiken auf, die in der AWS-Umgebung eines Unternehmens vorhanden seien. Dabei greift das Tool auch auf die in der Hackerone-Plattform hinterlegten Informationen zu bereits in Cloudservices gefundenen Schwachstellen zurück, um Datenlecks, Subdomain-Übernahmen, unberechtigten Zugriff auf Anwendungen und mehr zu verhindern. Durch die Kombination von technischen Systemen mit der menschlichen Kreativität der Hacker könnten AWS-Kunden nun Schwachstellen schnell identifizieren und beheben.(dr) Hackerone: www.hackerone.com
Blockchain für Dokumente
Sie gilt den meisten deutschen Unternehmen als eine wichtige Zukunftstechnologie, aber nur zwei Prozent von ihnen nutzen sie oder haben ein Pilotprojekt gestartet: die Blockchain. Der Software-Entwickler Harald Krekeler hat nun mit der von ihm entwickelten "Documentchain" die Blockchain-Technologie für die fälschungssichere Dokumentenarchivierung nutzbar gemacht. Wichtige Belege, Verträge, Urkunden und Patente sollen sich so rechtssicher aufbewahren lassen und die Integrität sowie Authentizität dieser Unterlagen wahren. Um Daten in der Documentchain zu hinterlegen, benötigen Anwender zum Beispiel die Walletsoftware "DMS Core", mit deren Hilfe sie ihre Dateien per Drag-and-Drop absichern können. Die quelloffene Anwendungssoftware für Windows, Linux oder macOS berechnet und speichert Hash-Werte von Dokumenten in den Datenblöcken. Diese Hash-Werte identifizieren ein Dokument eindeutig, lassen jedoch keinerlei Rückschluss auf dessen Inhalt zu.Das Senden und Empfangen von Hash-Werten in Documentchain zu manipulieren und dadurch Daten zu fälschen ist nicht möglich. Jeder Eintrag in der Documentchain wird mit einem Zeitstempel versehen, bleibt dauerhaft bestehen und kann nicht nachträglich verändert werden. Die Documentchain kann als technische Basis für eine manipulationssichere Dokumentenrevision in einer bereits vorhandenen Archivierungssoftware eingebunden werden. So sind Dokumentenmanagement-Systeme wie Office Manager DMS und Webdienste in der Lage, mittels API mit dem Wallet oder einem Webserver zu kommunizieren und Dokumenteninformationen in der Blockchain zu hinterlegen.(dr) Documentchain: https://de.documentchain.org
Schnelle Netze für kleine Firmen
Speziell für die Anforderungen von KMU-Netzwerken hat TRENDnet den neuen 20-Port-GBit-Web-Smart-PoE+-Switch TPE-1620WSF entwickelt. Das Gerät besitzt vier integrierte Shared-GBit-Steckplätze (RJ-45 oder SFP) und bietet L2+-Funktionen mit erweiterten Verkehrsmanagementkontrollen. Den im Rack montierbaren und IPv6-fähigen Switch verwalten Admins über eine webbasierte Benutzeroberfläche. So haben sie Zugriff auf die erweiterten Switch-Funktionen wie LACP zur Gruppierung von Ports, VLANs zur Segmentierung und Isolierung virtueller LAN-Gruppen, QoS für die Verkehrspriorisierung, Port-Bandbreitensteuerung und SNMP-Überwachung. Dank der Sprach-VLAN-Funktion soll zudem die Isolierung und Priorisierung des VoIP-Verkehrs vom normalen Datenverkehr besser gelingen, was die Sprachleistung spürbar verbessern soll. Der neue Switch ist ab sofort für 579 Euro erhältlich. (jp) TRENDnet: www.trendnet.com
Der neue TRENDnet-Switch TPE-1620WSF soll vor allem in KMU-Netzen für mehr Datendurchsatz sorgen.
Erklär-KI
Alibaba sichert sich den ersten Platz in der jüngsten globalen VQA-Rangliste (Visual Question Answering) und übertrifft damit die Leistung eines Menschen im gleichen Kontext. Es ist das erste Mal, dass eine Maschine Vorteile gegenüber dem Menschen im Verstehen von Bildern für die Beantwortung von Textfragen hat. Si Luo, Head of Natural Language Processing, sprach von einem bedeutenden Meilenstein der maschinellen Intelligenz. Der Alibaba-Algorithmus erzielt eine Trefferquote von 81,26 Prozent bei der Beantwortung von Fragen zu Bildern, verglichen mit der Leistung des Menschen von 80,83 Prozent. Der Wettbewerb zieht Akteure wie Facebook, Microsoft und die Stanford University an. Bei der Bewertung werden ein Bild und eine dazugehörige Frage in natürlicher Sprache präsentiert, auf die Teilnehmer eine präzise Antwort in natürlicher Sprache geben sollen. In diesem Jahr umfasste der Wettbewerb mehr als 250.000 Bilder und 1.100.000 Fragen. Der Durchbruch der maschinellen Intelligenz bei der Beantwortung bildbezogener Fragen wurde dank des innovativen Algorithmusdesigns möglich. Technologien wie verschiedene visuelle Darstellungen oder multimodale vortrainierte Sprachmodelle ermöglichten dem Alibaba-Team nicht nur erhebliche Fortschritte bei der Analyse der Bilder und dem Verständnis der Frageintention, sondern auch bei der Beantwortung der Fragen mit einer angemessenen Argumentation, die sich in einem authentischen Gesprächsstil ausdrückt.(jp) Alibaba: https://au.alibabacloud.com
Länger unterbrechungsfrei
SOCOMEC hat seine USV-Anlagen der Reihen NETYS RT und ITYS komplett überarbeitet. Ab sofort bietet der USV-Hersteller die Systeme für Edge-Rechenzentren, Server oder auch Unternehmensnetzwerke mit Leistungen von 5 bis 11 kVA (NETYS RT) beziehungsweise 1 bis 10 kVA (ITYS) an. Die modernisierten Anlagen weisen laut Hersteller einen effizienten Stromverbrauch (Leistungsfaktor 1), einen breiten Eingangsspannungsbereich von 110 bis 276 Volt und eine große Frequenztoleranz von 40 bis 70 Hertz auf. Die breite Toleranz bei der Eingangsspannung soll die Umschaltvorgänge in den Batteriemodus reduzieren, was laut Anbieter die Lebensdauer verlängert.Die NETYS-RT-Serie ist sowohl für das Rack als auch als Tower verfügbar, was sowohl Platz als auch Montagezeit sparen soll. Kritische Verbraucher bis 22 kVA lassen sich optional mit einer 1+1-Parallel- oder einer redundanten Konfiguration sichern. Die ein- und dreiphasigen ITYS-Geräte sind dagegen als Tower-System konzipiert. Ein standardmäßig integriertes Steuerungsgerät soll die USV-Anlage vor Überspannungen und gefährlichen Spannungsspitzen im Hauptnetz schützen. (jp) SOCOMEC: www.socomec.com
Gesundheitssektor im Visier
Laut dem Global Threat Intelligence Report 2021 (GTIR) von NTT musste das Gesundheitswesen 2020 im Vergleich zum Vorjahr weltweit einen Anstieg der Angriffe um 200 Prozent verzeichnen. Allein von Oktober 2020 bis Januar 2021 betrug die Zunahme aufgedeckter Cyberattacken auf den Gesundheitssektor rund 45 Prozent. Der Report zeigt, dass im vergangenen Jahr vor allem Web-Application- und anwendungsspezifische Angriffe verbreitet waren. Ein Grund ist, dass immer mehr Unternehmen einen Remotezugriff etwa durch die Verwendung von Clientportalen anbieten. Das Gesundheitswesen war unter anderem auch durch die zunehmendeNutzung von Telemedizin und Remote-Betreuung am stärksten betroffen: 97 Prozent aller feindlichen Aktivitäten waren Web-Application- oder anwendungsspezifische Angriffe.Bei den Angriffen auf das Gesundheitswesen handelt es sich nicht nur um Kriminelle, die mittels Ransomware Lösegelder erpressen wollen oder die auf einen Identitätsdiebstahl abzielen. Auch Cyberspionage, die die Beschaffung von Informationen über Covid-19-Impfstoffe zum Ziel hat, ist zu beobachten. Dabei werden nicht nur Pharmaunternehmen und Universitäten angegriffen, sondern auch Regulierungsbehörden. Die Europäische Arzneimittelbehörde gab im Dezember 2020 bekannt, dass Cyberangreifer auf eingereichte impfstoffbezogene Dokumente unrechtmäßig zugegriffen haben. Berichten zufolge stammten die Dokumente von Pfizer, Biontech und Moderna. Auch die mit dem Covid-19-Impfstoff verbundenen Lieferketten waren bereits Ziel der Angriffe.(dr) Threat Intelligence Report: https://hello.global.ntt/en-us/insights/2021-global-threat-intelligence-report%20
Unzugänglich
T-Systems verschlüsselt nach eigenen Angaben ab sofort alle in Microsoft 365 abgelegten Inhalte und dazugehörenden Meta-Daten. Außerdem soll der Cloud Privacy Service die Informationen des Anwenders auf dem Weg in die Cloud pseudonymisieren. Auf diesem Wege sollen Microsoft-Kunden die Anforderungen der DSGVO erfüllen. Trotzdem soll Microsoft 365 uneingeschränkt funktionieren – so auch die Volltextsuche und das gemeinsame Arbeiten an Dokumenten. Zum Einsatz kommen AES-Krypto-Schlüssel mit einer Schlüssellänge von 256 Bit. T-Systems betreibt Cloud Privacy Service als Clouddienst in einem eigenen Rechenzentrum in Deutschland. Die Kosten setzen sich zusammen aus einer einmaligen Einrichtungsgebühr in Höhe von 4999 Euro netto und einer monatlichen Gebühr pro Mitarbeiter. Die Preise dafür starten bei 1,99 Euro.(jp) T-Systems: www.t-systems.com