In den News finden Sie monatlich von unseren Redakteuren ausgewählte Nachrichten, aktuelle Meldungen und Produktneuheiten zu Themen des professionellen IT-Betriebs.
Mehr drin als erhofft
Sicherheitsforscher des JFrog-Research-Teams haben einen ausgeklügelten und schwerwiegenden Angriff auf .NET-Entwickler über das NuGet-Repository identifiziert, wobei Typosquatting- Techniken zum Einsatz kamen. Die entdeckten Pakete enthielten eine Art "Download & Execute"-Schadcode. Die Pakete beinhalteten zudem ein PowerShell-Skript, das bei der Installation startete und den Download von Schadcode der zweiten Stufe auslöste, die aus der Ferne ausgeführt werden kann. Bei der zweiten Stufe handelt es sich um eine benutzerdefinierte, komplexere ausführbare Datei.Obwohl die bösartigen Pakete inzwischen von NuGet entfernt wurden, sind .NET-Entwickler nach wie vor einem hohen Risiko durch bösartigen Code ausgesetzt, da solche Pakete noch immer die Möglichkeit bieten, Code unmittelbar nach der Paketinstallation auszuführen. Alle Pakete enthalten dasselbe Nutzlastskript. Zunächst änderte dieses die laufende Konfiguration der PowerShell so, dass der aktuelle Benutzer PowerShell-Skripte ohne Einschränkungen ausführen konnte. Der wichtigste Indikator ist ein "init.ps1"-Skript, das bei der Installation ausgeführt wird, sofort eine EXE-Binärdatei herunterlädt und auf der Workstation des Opfers startet.
JFrog-Analyse: jfrog.com/blog/attackers-are-starting-to-target-net-developers-with-malicious-code-nuget-packages
Lückenfüller
Der Anbieter Telefónica Tech erweitert sein Vulnerability- Risk-Management-System "NextDefense-VRM" und führt das Web Application Scanning 2.0 ein. Der Scan- und Analysedienst soll Unternehmen dabei helfen, Sicherheitslücken in ihren Webanwendungen zu identifizieren und zu beheben. Der Scanner basiert auf Technologie von Tenable, spezialisiert auf Exposure Management. Auf diesem Weg möchte Telefónica Tech einen präzisen und detaillierten Dienst für das Scannen und Analysieren von Schwachstellen in Webanwendungen anbieten. Unternehmen sollen so in der Lage sein, fundierte Entscheidungen darüber zu treffen, wie sie die Sicherheit ihrer Webanwendungen verbessern und die für sie geltenden Sicherheitsvorschriften und -standards einhalten können.NextDefense-VRM, in das der neue Service Web Application Scanning 2.0 integriert ist, ist Bestandteil der NextDefense-Cybersecurity-Services von Telefónica. Diese hatte das Unternehmen vor zwei Jahren eingeführt, um großen Unternehmen eine moderne und effektive Erkennung und Reaktion auf Cyberangriffe zu ermöglichen.
Telefónica Tech: telefonicatech.com
Hand in Hand
Vectra Network Detection and Response (NDR), eine Schlüsselkomponente der Vectra-Plattform, bietet einen Ende-zu- Ende-Schutz vor hybriden und Multicloud-Angriffen. Die NDR-Konsole, die sowohl vor Ort als auch in der Cloud eingesetzt werden kann, stellt insofern eine "single source of truth" (Sichtbarkeit) und die erste Verteidigungslinie (Kontrolle) dar für Angriffe, die die Netzwerke von Clouds und Rechenzentren durchqueren. Vectra AI führt nun Vectra Match ein. Dieses erweitert den Analysekontext von Vectra NDR um Intrusion- Detection-Signaturen und ermöglicht es auf diese Weise Sicherheitsteams, die Entwicklung ihrer Security hin zu AIgesteuerter Bedrohungserkennung und -reaktion zu ebnen, ohne die bereits getätigten Investitionen in Signatur-basierte Sicherheit dafür aufzugeben. Vectra NDR ist mit Vectra Match ab sofort als Testversion und zum Kauf erhältlich.
Vectra: www.vectra.ai
Mehr drin als erhofft
Sicherheitsforscher des JFrog-Research-Teams haben einen ausgeklügelten und schwerwiegenden Angriff auf .NET-Entwickler über das NuGet-Repository identifiziert, wobei Typosquatting- Techniken zum Einsatz kamen. Die entdeckten Pakete enthielten eine Art "Download & Execute"-Schadcode. Die Pakete beinhalteten zudem ein PowerShell-Skript, das bei der Installation startete und den Download von Schadcode der zweiten Stufe auslöste, die aus der Ferne ausgeführt werden kann. Bei der zweiten Stufe handelt es sich um eine benutzerdefinierte, komplexere ausführbare Datei.Obwohl die bösartigen Pakete inzwischen von NuGet entfernt wurden, sind .NET-Entwickler nach wie vor einem hohen Risiko durch bösartigen Code ausgesetzt, da solche Pakete noch immer die Möglichkeit bieten, Code unmittelbar nach der Paketinstallation auszuführen. Alle Pakete enthalten dasselbe Nutzlastskript. Zunächst änderte dieses die laufende Konfiguration der PowerShell so, dass der aktuelle Benutzer PowerShell-Skripte ohne Einschränkungen ausführen konnte. Der wichtigste Indikator ist ein "init.ps1"-Skript, das bei der Installation ausgeführt wird, sofort eine EXE-Binärdatei herunterlädt und auf der Workstation des Opfers startet.
JFrog-Analyse: jfrog.com/blog/attackers-are-starting-to-target-net-developers-with-malicious-code-nuget-packages
Lückenfüller
Der Anbieter Telefónica Tech erweitert sein Vulnerability- Risk-Management-System "NextDefense-VRM" und führt das Web Application Scanning 2.0 ein. Der Scan- und Analysedienst soll Unternehmen dabei helfen, Sicherheitslücken in ihren Webanwendungen zu identifizieren und zu beheben. Der Scanner basiert auf Technologie von Tenable, spezialisiert auf Exposure Management. Auf diesem Weg möchte Telefónica Tech einen präzisen und detaillierten Dienst für das Scannen und Analysieren von Schwachstellen in Webanwendungen anbieten. Unternehmen sollen so in der Lage sein, fundierte Entscheidungen darüber zu treffen, wie sie die Sicherheit ihrer Webanwendungen verbessern und die für sie geltenden Sicherheitsvorschriften und -standards einhalten können.NextDefense-VRM, in das der neue Service Web Application Scanning 2.0 integriert ist, ist Bestandteil der NextDefense-Cybersecurity-Services von Telefónica. Diese hatte das Unternehmen vor zwei Jahren eingeführt, um großen Unternehmen eine moderne und effektive Erkennung und Reaktion auf Cyberangriffe zu ermöglichen.
Telefónica Tech: telefonicatech.com
Hand in Hand
Vectra Network Detection and Response (NDR), eine Schlüsselkomponente der Vectra-Plattform, bietet einen Ende-zu- Ende-Schutz vor hybriden und Multicloud-Angriffen. Die NDR-Konsole, die sowohl vor Ort als auch in der Cloud eingesetzt werden kann, stellt insofern eine "single source of truth" (Sichtbarkeit) und die erste Verteidigungslinie (Kontrolle) dar für Angriffe, die die Netzwerke von Clouds und Rechenzentren durchqueren. Vectra AI führt nun Vectra Match ein. Dieses erweitert den Analysekontext von Vectra NDR um Intrusion- Detection-Signaturen und ermöglicht es auf diese Weise Sicherheitsteams, die Entwicklung ihrer Security hin zu AIgesteuerter Bedrohungserkennung und -reaktion zu ebnen, ohne die bereits getätigten Investitionen in Signatur-basierte Sicherheit dafür aufzugeben. Vectra NDR ist mit Vectra Match ab sofort als Testversion und zum Kauf erhältlich.
Vectra: www.vectra.ai
Rausgeschmissenes Geld
Mit dem Report "Soft-WASTE: Wie groß ist die Verschwendung durch ungenutzte Softwarelizenzen?" zeigt Nexthink, das rund die Hälfte (49,96 Prozent) aller im Unternehmen installierten Anwendungen von den Mitarbeitern nicht genutzt wird. Die Ergebnisse basieren auf der Analyse von mehr als sechs Millionen Endgeräten in acht Branchen und zwölf Regionen.Der Bericht untersuchte mehr als 30 gängige Applikationen und legte für die Kostenberechnung der ungenutzten Softwarelizenzen eine durchschnittliche Lizenzgebühr pro Benutzer und Monat zugrunde. Das Ergebnis: Die ungenutzten Softwarelizenzen kosteten die untersuchten Unternehmen etwa 45 Millionen Dollar pro Monat, also rund eine halbe Milliarde pro Jahr. Das ist laut Nexthink jedoch nicht das einzige große Einsparpotenzial für Lizenverantwortliche in Unternehmen, denn die Analyse ergab zudem, dass zahlreiche Mitarbeiter mehrere Anwendungen für denselben Zweck verwenden. So nutzen etwa 37 Prozent drei Browseranwendungen für den Zugriff auf SaaS-Tools und das Internet, 31 Prozent setzen auf zwei Tools für die Zusammenarbeit.
Nexthink: www.nexthink.com/de
Wenig Telefone, viel Schutz
G DATA CyberDefense hat sein Mobile-Device-Management-Produkt überarbeitet und ermöglicht jetzt auch kleinen Unternehmen, Geräte unabhängig von der gewählten Endpoint Protection sicher zu verwalten. Die Schutzsoftware ist bereits ab fünf Smartphones einsetzbar und sowohl für Android als auch iOS nutzbar.Im Fall eines Schadcodefunds auf einem Smartphone unterstützt das MDM Administratoren durch Handlungsanweisungen: Wenn beispielsweise ein Mobilgerät gerootet oder die SIM-Karte gewechselt wurde, erhält der IT-Verantwortliche umgehend die Empfehlung, das Gerät zu sperren oder zu lokalisieren. Darüber hinaus sollen sich per Fernzugriff Malware oder Schadcode-Apps direkt löschen lassen. Darüber hinaus will die neue Cloudanbindung Portfreigaben und Netzwerkkonfigurationen obsolet machen.
G Data: www.gdata.de
Offener Ansatz
Mozilla, die Non-Profit-Organisation hinter dem Browser und Mailclient Firefox, hat Mozilla.ai ins Leben gerufen – ein Startup samt einer Community, die eine vertrauenswürdige Open-Source-KI entwickeln sollen. Mozilla.ai hat es sich demnach zur Aufgabe gemacht, das Development von sicheren KI-Apps und -Produkte zu vereinfachen. Mozilla möchte über seine gemeinnützige Mozilla- Foundation zunächst 30 Millionen Dollar in das neue Unternehmen investieren. Das Ziel von Mozilla.ai ist es, die Entwicklung vertrauenswürdiger KI-Produkte innerhalb eines unabhängigen Open-Source-KI-Ökosystems zu erleichtern. Das Mozilla-Startup soll hierfür eine Gemeinschaft außerhalb von Big Tech und Hochschulen bilden, in der sich gleichgesinnte Gründer, Entwickler, Wissenschaftler und Produktmanager zusammenfinden, um ein unabhängiges, dezentrales und integres KI-Umfeld zu schaffen.
Mozilla.ai: https://mozilla.ai
KI-gestützte Sicherheit
Die Veröffentlichung von ChatGPT hat hohe Wellen geschlagen und es wurden rasch Unkenrufe laut, welche neuen Möglichkeiten Angreifern dadurch bereitstünden. Nun dreht Microsoft den Spieß um und hat Ende März den "Security Copilot" angekündigt – einen KI-gestützten Assistenten, der bei der Absicherung der IT-Umgebung helfen soll. Copilot analysiert hierfür die bestehenden Security-Intelligence-Daten des Unternehmens und erlaubt Mitarbeitern, sich in natürlicher Sprache etwa Informationen über den derzeitigen Status, zurückliegende Sicherheitsvorfälle oder Optimierungsvorschläge abzurufen.Zudem lassen sich Links oder Dateien in das Chatfeld kopieren, woraufhin Copilot einen Blick darauf wirft, beispielsweise Berichte aus anderen Sicherheitswerkzeugen oder verdächtige Files. Die ausgegebenen Antworten erinnern stark an ChatGPT und sollen interne wie auch externe Informationsquellen umfassen. Für die weitere Arbeit nützliche Antworten lassen sich am Pinboard anbringen. Für andere Teammitglieder hilfreiche Prompts wiederum sind für einen künftigen Einsatz in "Prompt Books" speicherbar. Zu Redaktionsschluss Ende März befand sich Security Copilot noch in der Preview-Phase.
Microsoft Security Copilot: www.microsoft.com/en-us/security/business/ai-machine-learning/microsoft-security-copilot
Wunschserver bauen
IONOS bietet ab sofort individuell konfigurierbare Dedicated Server. Dieser erlauben IT-Verantwortlichen, mit Prozessoren, Arbeitsspeicher, Storage und weiteren Parametern künftig mehr als 750.000 Optionen für gehostete Maschinen zu nutzen. Bislang hatte IONOS ausschließlich vorab definierte Leistungspakete seiner Dedicated Server angeboten. Ausgehend von einem Server auf Intel- oder AMD-Basis lassen sich nunmehr Anpassungen bei Festplatten- und Arbeitsspeicher vornehmen. Nach der Bestellung baut der Anbieter die Server zusammen, testet sie und liefert die Geräte innerhalb von 72 Stunden aus. Je Auftrag stellt der Hosting- Anbieter eine einmalige Bereitstellungsgebühr von 50 Euro in Rechnung.Für die Erweiterung von Festplatten stehen IT-Verantwortlichen zwei Optionen zur Verfügung: Es ist möglich, die Kapazität des Standardspeichers zu erhöhen, oder der Kunde fügt zusätzliche Speichermodule hinzu, die sich als separate Laufwerke zeigen. Das Servermodell "Intel Xeon E" lässt sich beispielsweise auf bis zu 128 GByte RAM upgraden und den primären Speicher können Admins je nach Server auf bis zu zwei 16.000-GByte-HDDs oder zwei 7680-GB-NVMe skalieren. Bei "AMD EPYC" verhält es sich analog: Beim Arbeitsspeicher sind bis zu 512 GByte möglich und in Sachen Festplatten die gleiche Ausstattung wie zuvor genannt. Für ältere Hardware stellt IONOS jedoch keine Anpassungsmöglichkeiten zur Verfügung.
IONOS: www.ionos.de/server/dedicated-server
Abgedunkelt
Mit Version 12.5 hat ONLYOFFICE seiner Kollaborationsplattform Workspace einige Neuerungen spendiert. Das Update beinhaltet neue Sicherheitsfeatures wie ein Limit für erfolglose Anmeldeversuche, Login-Sperrzeiten oder erweiterte Einstellungen für Passwörter und die Zweifaktor-Authentifizierung. Zudem wurde das Dokumentenmanagement überarbeitet und erhält nun neben der aktuellen Version der Dokumenteneditoren unter anderem die Option, ganze Ordner inklusive Unterordner per externen Links zu teilen sowie den Zugriff auf geteilte Dokumente zeitlich zu begrenzen und mit Passwortschutz zu versehen. Ferner liefert das Update weitere Features wie einen Dark Mode, die Synchronisierung von E-Mai-Entwürfen via IMAP sowie verschiedene Admin-Funktionen.
ONLYOFFICE: www.onlyoffice.com/de/workspace.aspx
Neue Sichtweisen
ERAMON will mit seinem neuen Topology View eine Schaltzentrale für das Netzwerkmanagement in Unternehmen bereitstellen. Nach der Grundüberholung der Software stehen der bekannten, herstellerunabhängigen Integration von Netzwerkkomponenten oder der Mandantenfähigkeit nun eine Reihe neuer Funktionen gegenüber. So sind IT-Verantwortliche in der Lage, ihr gesamtes Netz automatisch abzubilden und zu überwachen. Gleichzeitig soll die Software eine verbesserte Übersicht durch zoombare Weltkartendarstellung liefern. Dazu wird gesamte Netzwerk automatisch grafisch aufbereitet. Daneben nennt der Anbieter eine einfache Bedienbarkeit bis in die Detailebene und das Einbinden externer Anwendungen auf Basis einer offenen Architektur als neue Features. So können Admins beispielsweise Funkmasten, GPS-Daten oder Wetterdaten in die Topology-View-Maske integrieren.
ERAMON: www.eramon.de/de
Bullenbande
Mit Proxmox Mail Gateway 7.3 steht eine neue Version der freien E-Mail-Security-Plattform zur Verfügung. Das Release ist ein komplettes Betriebssystem basierend auf Debian 11.6 (Bullseye) und verwendet den Linux Kernel 5.15 oder 6.2 und ZFS 2.1.9. Die aktuellen Hauptversionen von Apache SpamAssassin 4.0.0 und PostgreSQL 13.10 sind mit an Bord. Neu ist weiterhin, dass TLSVerschlüsselung nun auch für eingehende E-Mails möglich ist. Zudem gibt es nun einen Dark Mode für das Webinterface.
Proxmox: www.proxmox.com/de/
Genau hinsehen
Mit den Kameras BC500 und TC500 steigt Synology in einer neuen Produktsparte ein. Die wetterfesten Bullet- und Turret-Kameras sollen der intelligenten Videoüberwachung dienen. Dies soll laut Hersteller durch KI-Funktionen, hohe Videoqualität und eine nahtlose Integration mit dem Videomanagementsystem Surveillance Station gelingen.Die BC500 und TC500 verfügen über 5-Megapixel-Sensoren, die Videos mit einer Auflösung von 2880x1620 und 30 Bildern pro Sekunde aufnehmen. In Verbindung mit einem horizontalen Ansichtswinkel von 110 Grad soll das detaillierte, flüssige Videos liefern, die breite Bereiche abdecken. Beide Kameras sind staub- und wasserdicht gemäß Schutzklasse IP67 und mit bis zu 30 Meter Nachtsicht und Multi-Exposure-HDR für den Innen- und Außeneinsatz gleichermaßen geeignet.
Synology: www.synology.com/de-de/products/camera-500
Schnell gefunden
VNClagoon stellt die Version 2.0 von VNCchannels vor – einem Tool zum Erstellen, Teilen und Weiterbearbeiten von Inhalten. Zu den wichtigsten Neuerungen der jetzt freigegebenen Version 2.0 zählen unter anderem hierarchische Channels. Filesysteme sind in Ordnerstrukturen organisiert, die dort gespeicherten Inhalte aber oft nur schwer zu finden. VNCchannels erlaubt die Spiegelung dieser Filestruktur und ergänzt sie durch Metainformationen wie Beschreibung, Synopsis der Dateien,Tagging, Verknüpfungen mit weiteren Topics, Kommentare und Smart Links. So werden die richtigen Informationen sofort automatisch gefunden oder verknüpft.Durch synchronisierte Zugriffe ist es ferner möglich, die Zugriffsrechte in VNCchannels mit denen von Filesharing-Systemen abzugleichen. Über die entsprechende API ist diese Option anbieterunabhängig, lässt sich also potenziell mit jeder File-Sync- und Share-Umgebung verwenden. VNCchannels 2.0 arbeitet nicht zuletzt enger mit den anderen Kommunikations- und Kollaborationsmodulen von VNClagoon wie VNCmail, VNCsocial, VNCtalk, VNCproject oder VNCtask zusammen. So ist aus VNCchannels heraus der Zugriff auf andere Module leichter möglich – und umgekehrt.
VNC: https://vnclagoon.com
Wolfsrudel
Mit Wolf Protect and Trace hat HP den laut eigenen Angaben weltweit erste Softwareservice vorgestellt, der einen PC remote lokalisieren, ihn sperren und die Daten löschen kann – selbst wenn er ausgeschaltet oder nicht mit dem Internet verbunden ist. In Verbindung mit Wolf Connect sollen ITTeams so in der Lage sein, genau zu berichten, wo und wann Geräte verlorengegangen sind. Die Ortung funktioniert dabei über ein Mobilfunk-basiertes System.
HP Wolf Security: www.hp.com/de-de/services/security.html