Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
Alarmstufe Rot Diana Künstler Leitende Redakteurin funkschau dkuenstler@wekafachmedien de editorial gültig bis 31 05 2021 Softing IT Networks GmbH • Richard-Reitzner-Allee 6 • 85540 Haar info itnetworks@softing com • Tel +49 89 45 656 660 itnetworks softing com LWLaktion Welt! GLASFASERpräsentiert *Das Angebot ist freibleibend und nur für gewerbliche Kunden Verkauf an private Endkunden ist ausgeschlossen Wir behalten uns das Recht vor diese Promotion jederzeit ohne Nennung von Gründen und ohne Mitteilung zu beenden Nicht mit anderen Aktionen kombinierbar Alle Preise zzgl MwSt ab Lager solange Vorrat reicht Die Aktion ist gültig bis 31 05 2021 Qualifizierer Für Kupferund Glasfaserverkabelungen bis 10 Gbit s 1 888 €* Angebotspreis ab Zertifizierer für Kupferund Glasfaserverkabelungen bis 2500 MHz Serie 5 555 €* Angebotspreis ab OTDR für GlasfaserVerkabelungen 7 995 €* GLASFASER-Angebotspreis Erobere die lange Zeit ließ die Sicherheitslücke zu veröffentlichen und Patches bereitzustellen bereits Anfang Januar war man durch Sicherheitsforscher auf die Lücke aufmerksam gemacht worden Mittlerweile läuft eine beispiellose Angriffswelle auf ungepatchte Exchange-Instanzen Nur wenige Stunden nach der Veröffentlichung der außerplanmäßigen Sicherheitsupdates am 2 März kam diese gehörig ins Rollen Administratoren hatten kaum Gelegenheit zu reagieren Hinzu kam ein Problem beim Patchen Nicht allen gelang es die Schwachstelle wirklich zu schließen Vielfach konnten die Patches nicht eingespielt werden da dies mit älteren CUs nicht möglich war Erst mit dem 9 März ermöglichte Microsoft Updates auch bei veralteten CU-Ständen Der Vorfall veranschaulicht mitunter schmerzhaft wie wichtig es ist etwaige Schwachstellen im eigenen IT-System zu kennen und zeitnah beheben zu können eine rasche Absicherung aller betroffenen Systeme und kontrollierte Patch-Installationen vorausgesetzt Regelmäßige System-Scans und ein auf lange Sicht ausgelegtes Monitoring sind dabei unabdingbar um potenzielle installierte Hintertüren zu eliminieren Welche Bedeutung die Kenntnis über Schwachstellen im Allgemeinen zukommt und wie Cybererpresser genau vorgehen greifen wir daher unter anderem im Cybersicherheits-Schwerpunkt dieses Heftes ab Seite 8 auf Dass das Bundesamt für Sicherheit in der Informationstechnik BSI zum dritten Mal überhaupt nun die Alarmstufe Rot ausgerufen hat verdeutlicht die Dringlichkeit der aktuellen Bedrohungs-Lage in Deutschland Grund dafür sind die Schwachstellen in Microsoft Exchance Server die Anfang März publik wurden Das Heikle Sie sind zum einen stark verbreitet die Anzahl betroffener Unternehmen hierzulande liegen geschätzt zwischen 60 000 und mehreren 100 000 Zum anderen sind die Lücken relativ leicht auszunutzen Niemand kann mit Gewissheit sagen ob Cyberkriminelle sich nicht schon längst in ein System eingeklinkt haben um dann in ein paar Wochen beispielsweise eine Erpressung mit Ransomware zu starten Exchange Server-Betreiber sollten grundsätzlich von einer Kompromittierung ausgehen und alle notwendigen Schritte gewissenhaft durchführen Unternehmen Behörden und Institutionen müssen jetzt nicht nur patchen sondern auch nach Anzeichen für einen Einbruch Ausschau halten empfiehlt Patrycja Schrenk Geschäftsführerin der PSW Group Und sie mahnt an Die für den Hack mutmaßlich verantwortliche Hafnium-Gruppe hat erreichbare Exchange-Server mit einer Backdoor versehen Es gilt diese aufzuspüren und unschädlich zu machen Außerdem stellt sich die Frage inwieweit die Exchange-Lücke eine meldepflichtige Datenschutzverletzung darstellt In die Kritik geraten war Microsoft unter anderem deshalb weil man die Bedrohung zunächst als relativ gering dargestellt hatte und sich zu