Dies sind die Mai-News und der Produktrückblick von Cyberday. Unser nächstes Admin-Webinar, bei dem wir live gehen werden, findet im Herbst 2024 statt. Sie können sich für das Webinar auf unserer Webinar-Seite anmelden, wenn das Datum näher rückt.
Die wichtigsten Nachrichten zur Cybersicherheit 5/2024
Schwere Datenschutzverletzung in der Stadt Helsinki: Daten von über 120 000 Personen betroffen
Im Mai wurde die Abteilung für allgemeine und berufliche Bildung der Stadt Helsinki von einer Datenverletzung betroffen, die mehr als 120 000 Personen betraf. Die Hacker erbeuteten die Benutzernamen und E-Mail-Adressen der städtischen Bediensteten sowie die Personalausweise und Adressdaten von Schülern, Erziehungsberechtigten und Mitarbeitern der Abteilung für allgemeine und berufliche Bildung.
Die Hauptursache für die Datenpanne war ein veralteter Fernzugriffsserver. Es gab zwar ein Patch für die Sicherheitslücke, aber aus dem einen oder anderen Grund war es nicht angewendet worden. Im Falle einer Datenschutzverletzung und einer Sicherheitslücke ist es sehr wichtig, kritische Systeme und Geräte zu identifizieren, die aktualisiert werden müssen.
Die Informationen über die Datenpanne wurden relativ gut kommuniziert. Die Bekanntgabe des Verstoßes erfolgte rasch und unterstreicht die Schwere des Vorfalls, und die Stadt Helsinki hat ihre eigenen Fehler und Unzulänglichkeiten bei den Kontrollen und Verfahren für Sicherheitsaktualisierungen und die Wartung der Geräte eingeräumt.
Wie schnell werden technische Schwachstellen ausgenutzt?
Artikel von helpnetsecurity.com
Der halbjährliche Bericht von Fortinet zeigt, dass die Ausnutzung von Schwachstellen zunimmt, wobei ein besonderer Schwerpunkt auf neuen Schwachstellen liegt. Dem Bericht zufolge beginnen die Angriffe im Durchschnitt 4,76 Tage nach der Veröffentlichung.
Die Analyse stellt die Verantwortung der Anbieter in den Mittelpunkt des Problems. Die Anbieter müssen Schwachstellen schnell finden und beheben, um 0-Day-Exploits zu vermeiden und den Kunden zu helfen, sich wirksam zu schützen.
Die Untersuchung von Fortinet konzentriert sich zwar speziell auf neue Schwachstellen, aber die Informationen sind auch für ältere Schwachstellen relevant. Immerhin 41 % der Unternehmen stellten Versuche fest, Schwachstellen auszunutzen, die älter als 30 Tage sind. Darüber hinaus stellen die FortiGuard Labs weiterhin weltweit Versuche fest, Schwachstellen auszunutzen, die mehr als 15 Jahre alt sind. Folglich sollten Unternehmen auf ihre Cyber-Hygiene achten und Updates und Patches einspielen.
Wie macht KI Phishing-Angriffe besser?
Artikel von helpnetsecurity.com
KI-gestützte Datenphishing-Versuche sind auf dem Vormarsch. KI automatisiert und personalisiert verschiedene Aspekte des Angriffsprozesses, fördert eine gute Sprache und minimiert Tippfehler. KI kann problemlos überzeugende Phishing-Nachrichten in jeder beliebigen Sprache verfassen, und generative KI kann sogar den Kommunikationsstil der richtigen Person genau imitieren.
Die meisten Phishing-Versuche gab es in den USA (55,9 %), im Vereinigten Königreich (5,6 %) und in Indien (3,9 %). Die Studie zeigt auch, dass Microsoft eine der am häufigsten nachgeahmten Marken für Phishing-Versuche ist.
Adversary-in-the-middle (AiTM)-Angriffe stellen nach wie vor eine erhebliche Bedrohung dar, und die Zunahme von Browser-in-the-Browser (BiTB)-Angriffen verschärft das Problem noch. Diese Methoden zielen speziell auf Benutzer in Webbrowsern ab und sind daher schwieriger zu erkennen und zu bekämpfen.
Wie wirkt sich KI auf Cyberangriffe und -verteidigung aus?
Artikel von paloaltonetworks.com
In dem Artikel von Palo Alto wird erörtert, wie der ständige Hype um KI es schwierig macht, echte Angriffe zu erkennen. Zu den verschiedenen KI-Angriffsmethoden gehören:
Verbessertes Phishing - Authentischere Angriffe, die schwieriger zu erkennen sind
Malware-Entwicklung - Erstellung neuer Malware durch Kombination von Elementen bestehender Malware mit bösartigem Code, der bestehende Schutzmaßnahmen umgehen kann.
Datenvergiftung - Angreifer greifen KI-Systeme selbst an, indem sie Trainingsdaten vergiften, um Ergebnisse zu manipulieren.
Automatisierte Angriffe - KI kann hoch skalierbare, autonome Angriffe gegen mehrere Ziele gleichzeitig durchführen.
Optimistisch betrachtet kann KI die defensiven Fähigkeiten im Bereich der Cybersicherheit verbessern. Fortschritte bei KI und multimodaler Logik könnten sogar die Gesamtzahl der Software-Schwachstellen verringern, da Software während der Entwicklung besser getestet und in großem Umfang automatisiert gepatcht wird.
Krankenhaus in Cannes sagt medizinische Eingriffe nach Cyberattacke ab
Im April 2024 war das Krankenhaus von Cannes in Frankreich das Ziel eines Cyberangriffs. Daraufhin beschloss die Organisation, die Systeme abzuschalten, um den Angriff einzudämmen. Das Krankenhauspersonal musste auf manuelle Prozesse zurückgreifen, was zu einer Verlangsamung der Arbeit und zum Ausfall von Operationen führte.
Das Krankenhaus von Cannes hat einen langsamen Wiederherstellungsprozess eingeleitet und arbeitet derzeit daran, die wichtigsten Systeme für die Patientenversorgung wiederherzustellen. Cannes hat den Angriff bei den zuständigen Behörden gemeldet, und der Angriff wird genau analysiert. Das Krankenhaus hat keine Lösegeldforderungen im Zusammenhang mit dem Cyberangriff erhalten, und es gibt keine Hinweise auf Datendiebstahl.
NIS2-Richtlinien-Tracker
Die NIS2-Richtlinie ist am 16. Januar 2023 in Kraft getreten, und es wird nun erwartet, dass die EU-Mitgliedstaaten diese wichtigen Rechtsvorschriften zur Cybersicherheit in nationales Recht umsetzen. Dieser Prozess muss bis zum 17. Oktober 2024 abgeschlossen sein. Ab dem 18. Oktober 2024 wird die derzeitige NIS-Richtlinie außer Kraft gesetzt und die Mitgliedstaaten werden mit der Anwendung der aktualisierten Maßnahmen beginnen. Die Mitgliedstaaten werden auch die Möglichkeit haben, den Anwendungsbereich der NIS2-Richtlinie zu erweitern und zusätzliche nationale Anforderungen einzuführen.
Um Ihnen zu helfen, haben wir eine kostenlose NIS2 ready using ISO 27001 Best Practices Buch veröffentlicht. Unser kostenloses E-Book führt Sie durch die Welt von NIS2 und zeigt Ihnen, wie Sie die Best Practices von ISO 27001 nutzen können, um die Konformität zu erreichen. Holen Sie sich Ihr Buch hier: cyberday.ai/ebook
Wie geht Paris 2024 mit der Cybersicherheit um?
Im Sommer 2024 finden die Olympischen Sommerspiele in Paris statt, deren Sicherheit insbesondere durch eine Sicherheitsbewertung von Outpost24 in Frage gestellt wurde.
Die Sicherheitsbewertung hat eine Reihe von Schwachstellen aufgedeckt, unter anderem:
- Offene Ports
- SSL-Fehlkonfigurationen
- Verstöße gegen die Cookie-Zustimmung
- Domänenbesetzung
Diese Schwachstellen können z. B. personenbezogene Daten von Mitarbeitern und Sportlern gefährden und somit ein Risiko für die Privatsphäre und die Sicherheit darstellen.
In dem Bericht wird jedoch auch erwähnt, dass die Organisatoren strenge Sicherheitsmaßnahmen ergriffen haben und ihr Gesamtkonzept für die Sicherheit Anerkennung verdient. Perfektion wird im Bereich der Sicherheit nur selten erreicht, und die Olympischen Spiele in Paris können als gutes Beispiel für die Verwaltung der Angriffsfläche angesehen werden.
Schlüsselthemen der Entwicklung des Cyberday
Neue Metrics-Seite
Wir haben eine neue Metriken-Seite veröffentlicht. Sie finden sie im linken Menü - standardmäßig unter der Schaltfläche "Mehr", aber Sie können die Seite oben im linken Menü anheften, wenn Sie möchten.
Auf der Seite Metriken können Sie die wichtigsten Metriken des Informationssicherheitsmanagements definieren, die für die Arbeit Ihrer Organisation am wichtigsten sind. Es gibt insgesamt über 20 Metriken, je nachdem, wie viele Frameworks Sie aktiviert haben. Sie können die Zielwerte für die verschiedenen Metriken selbst bearbeiten.

Monatliche ISMS-Berichte (johdon viestintään)
Der Bericht zeigt die wichtigsten Kennzahlen Ihres Kontos an, fasst die Fortschritte zusammen, die Sie im Laufe des Monats gemacht haben, und zeigt einige verwandte Schlüsselinformationen.

Verteilung ausgewählter Berichte über den Leitfaden
Ausgewählte Berichte werden den ausgewählten Mitarbeitern im Guidebook angezeigt. Die Mitarbeiter müssen den Bericht öffnen und als gelesen bestätigen - ähnlich wie bei den Richtlinien.

Neuer Rahmen: DORA
Der Digital Operational Resilience Act (DORA) ist die EU-Rechtsvorschrift zur digitalen operationellen Resilienz. Es zielt darauf ab, die Widerstandsfähigkeit in allen Aspekten von Finanzinstituten zu stärken. Beginnen Sie mit der Umsetzung von DORA vor 1/2025 Digiturvamallissa! Sie können Frameworks in Cyberday vom Organization Dashboard aus aktivieren und ändern.
Außerdem wird es bald einen Cyberday geben: ISO 9001
Sehen Sie sich die verfügbaren und kommenden Frameworks in der Cyberday oder auf der Frameworks-Seite an.