Veranstaltungstipp: secIT 2022 in Hannover

Es gibt wieder eine interessante IT-Veranstaltung in Hannover: die „secIT 2022“. Es ist ein Kongress zum Thema „IT-Security für KMUs„, organisiert von c’t, heise Security und iX. Am 29.03.2022 werden diverse ganztägige Workshops angeboten. Der Kongress geht vom 30. bis 31. März 2022 und findet im Hannover Congress Centrum (HCC) statt, also im Herzen der niedersächsischen Hauptstadt.

Die Themen der secIT 2022

Hannover ist ansich immer eine Reise wert. Und dass die secIT 2022 nicht im „CC“ auf dem Messegelände, sondern im „HCC“ nahe dem schönen Erlebnis-Zoo Hannover und der grünen Eilenriede stattfindet, ist sicherlich von Vorteil. Auch der Umstand, dass zwar für den Veranstaltungsort immer noch die 2G-Regeln gelten, aber es endlich wieder eine Live-Veranstaltung ist, macht viel aus.

Am „Treffpunkt für Security-Anwender und -Anbieter“ erwarten Sie

  • 29.03.2022: ganztägige Workshops
    Zum Beispiel zu Fragen der Windows-Sicherheit oder über die Tricks von Hackern (Social Hacking)
  • 30. und 31.03.2022: diverse Fachvorträge und Workshops
    Beispielsweise über das richtige Verhalten bei einem Cybervorfall – oder wie man ihn vermeidet

Zum vollständigen Programm der secIT geht es hier…

Weitere Hinweise

Die Preise und Tickets für den Kongress und die einzelnen Workshops finden Sie hier …

Falls Sie noch weitere Informationen zur secIT suchen, dann empfehlen wir Ihnen den heise-Beitrag. Oder besuchen Sie die Webseite zur Veranstaltung.

Übrigens, wenn Sie da waren, freuen wir uns über einen Kurzbericht. Wir schaffen es dieses Jahr nicht, hinzufahren. Aber wir freuen uns auf Ihren „Input“. Am besten nehmen Sie dafür Kontakt mit uns auf. Vielen Dank!

Log4j – was ist mit dieser Sicherheitslücke?

Seit Anfang Dezember geht die „Log4j Zero-Day-Lücke“ als die größte Sicherheitslücke des Jahres durch alle einschlägigen Medien. Aber was hat es damit auf sich? Nur soviel vorneweg: Es handelt sich um ein ernstes Problem, an dem Sie nicht selbst schuld sind. Aber Sie könnten davon betroffen sein, ohne es zu wissen oder zu merken. Denn viele Softwareanwendungen verwenden dieses „Log4j“, welches Hacker ohne große Trickserei als Einfallstor in Server und Netzwerke missbrauchen. Das versetzt selbst gelassene IT-Sicherheitsexperten in Aufruhr und sorgt für Überstunden der IT-Fachabteilungen. Aber die gute Nachricht ist: Inzwischen gibt es Abhilfe durch umfassende Updates vieler Software-Hersteller. Und man setzt auf Werkzeuge, die gezielt nach eventuellen Problemen suchen und diese protokollieren.

Wir geben Ihnen hier einen kurzen Überblick über den Stand der Dinge.

Das BSI ruft die Cyber-Sicherheitswarnung der Warnstufe Rot aus

Seit dem 10.12.2021 berichten alle namhaften Online-Medien von einer „Log4j-Zero-Day-Lücke“. „Log4j“ ist eine Software aus der Java-Welt, die oft und gerne verwendet wird.  „Zero-Day“ bezieht sich auf die unschöne Tatsache, dass die Sicherheitslücke öffentlich bekannt wurde, bevor es einen Patch dafür gab. Bevorzugtes Angriffsziel sind Server, aber auch alle möglichen anderen vernetzten Geräte. Deshalb also die dringlichen Warnungen des BSI und die hektische Betriebsamkeit in den vielen IT-Fachabteilungen. So gibt es hierzu ganz aktuell bereits konkrete Handlungsempfehlungen (heise-Security-Webinar: Log4j – der Praxis-Ratgeber für Admins …) Derzeit spitzt sich die Lage zu. Denn inzwischen gibt es immer mehr  Meldungen über entdeckte Schadsoftwares, die sich den Zutritt über „Log4j“ verschafft haben. Und auch immer mehr Erpressungsversuche sind aktenkundig.

Worin besteht die besondere Gefahr von „Log4j“?

Log4j (=Protokoll-Auswertung für Java) ist eine beliebte Protokollierungsbibliothek für Java. Sie dient der Verarbeitung von Protokolldaten einer beliebigen (auch nicht-Java-) Anwendung. Protokolle braucht man in der Regel, wenn zwischen zwei Stellen Daten ausgetauscht werden. Für alle Nicht-Tekkies übersetzt heißt das: „Log4j“ ist eine Software, welche unter Java-läuft und welche die Kommunikation zwischen unterschiedlichen Programmen erleichtert. Diese Software arbeitet auf sämtlichen gebräuchlichen Betriebs-System- und Hardware-Plattformen. Also sowohl auf Servern als auch auf Nutzer-Endgeräten wie PCs, IOT-Geräten oder sogenannten Smart Devices. Log4j findet also sehr häufig Verwendung. Oftmals ist ihr Einsatz nicht einfach zu erkennen. Auf den Punkt gebracht bedeutet dies: Ein Angriff über die Log4j-Lücke ist sehr einfach durchzuführen und fast jede vernetzte Hardware ist gefährdet. Und damit findet das Übel eine weite Verbreitung.

(K)ein Sommerhit

Die Sache ist eigentlich nicht zum Lachen. Aber „Ransomware“ – eine äußerst gefährliche Schadsoftware – hat  jetzt ihren eigenen Musik-Hit. Während der Pwnie Awards, dem „Security Oscar“ (heise.de August 2021)  prämierte die Jury  den „Ransomware-Song (Just Blame Math)“ von Forrest Brazeal (Youtube, Juni 2021)  zum besten Song des Jahres. Doch vielleicht ist es ganz gut, wenn sich ein musikalischer Programmierer mit diesem ernsthaften Problem satirisch auseinandersetzt.

Tatsächlich ist sind die Algorithmen, welche ganze IT-Systeme durch Verschlüsselung der Speichermedien unbrauchbar machen, „einfach nur Mathematik“. Mathematik, welche die Unzulänglichkeiten schlampig programmierter Softwares ausnutzen, um in die IT-Landschaften von Unternehmen und Behörden einzudringen. Das heißt: Dieses Mal sind nicht nur die Anwender „selbst schuld“, sondern sie sind tatsächlich echte Opfer.

Hacker nutzen Ransomware, die sie über Sicherheitslücken in Software-Patches oder Updates einschleusen. Damit dringen sie in die IT-Systeme ein, verschlüsseln die Speichermedien von Servern oder Endgeräten und fordern dann hohe Lösegelder von ihren Opfern. Denn diese sind jetzt komplett lahmgelegt und stehen unter hohem Druck. Nach Zahlung der erpressten Summe erhalten die Opfer dann den Schlüssel und können ihre Systeme wieder betriebsbereit machen. Manche der Betroffenen nutzen noch nicht befallene Datensicherungen, deren Rückspielung einen zwar veralteten aber brauchbaren Datenbestand enthalten. Aber die IT-Landschaft muss trotzdem komplett neu eingerichtet werden. Das alles kostet Zeit und verschlingt Unsummen. Vom Imageschaden mal ganz abgesehen.

Und dennoch ist man dem nicht hilflos ausgeliefert. In unserem „Webcast: Ransomware 2021 – Gegenmittel und Abwehrmassnahmen“ greifen wir die Problematik auf und zeigen Wege und Lösungen, wie Sie mit dieser Bedrohung ganz praktisch umgehen. Da braucht man keine höhere Mathematik, sondern nur ein vernünftiges Sicherheitsmanagement. Und das ist eigentlich kein großer Hit.

In diesem Sinne

Ihr eBusiness Lotse Berlin

Webcast: Ransomware 2021 – Gegenmittel und Abwehrmassnahmen

Ransomware macht selbst manchen ausgefuchsten IT-Spezialisten ratlos. Obwohl diese Art der Schadsoftware überhaupt nicht neu ist, so erreichen die Qualität der Übergriffe und die damit verbundenen Schäden ungeahnte Ausmaße. Denn als Kunde mit Wartungsvertrag bei einem IT-Dienstleister können Sie sich kaum dagegen schützen, wenn dieser den Schädling über fehlerbehaftete Updates oder die nicht ausreichend gesicherten Remote-Zugriffe einträgt. Aber Sie können sich vor Datenverlusten und Arbeitsunfähigkeit schützen.

Was sollten Sie über Ransomware wissen?

Ransomware dringt unbemerkt in Ihre IT-Systeme ein und verschlüsselt Ihre Datenträger. Daher sollten Sie mindestens ein wirksames Backup-Prinzip haben, sonst sind alle Ihre Daten verloren. Das heißt in jedem Fall: Sie sind für längere Zeit „offline“. Vielleicht geht vieles dann noch für eine Weile „händisch“ auf die altmodische Art. Möglicher Weise kann Ihnen auch Ihr Provider mit Backups helfen oder Sie haben Ihre Daten in der Cloud. Aber Ihre Server, PCs & Co. bleiben trotzdem stumm, denn ALLE Softwares sind ja ebenfalls verschlüsselt und damit tot. Daher stellt sich die Frage: Wie lange übersteht Ihr Unternehmen diesen Zustanf? Vermutlich nicht sehr lange. Deshalb sollten Sie Wege kennen, welche Ihr Unternehmen nach eine Ransomware Attacke wieder sehr schnell online bringen.

Referent/in

Uwe Stache, BB-ONE.net GmbH

Zielgruppe

Das Webinar richtet sich alle, die für die IT-Sicherheit und Verfügbarkeit im Unternehmen zuständig und veranwortlich sind. Denn das Thema „Schadsoftware“ spielt bei der IT-Sicherheit eine große Rolle,.

Vorkenntnisse

Für diesen Videobeitrag brauchen  Sie keine Vorkenntnisse. Wenn Sie gerne mehr über Schadsoftware und Gegenmaßnahmen wissen wollen, dann empfehlen wir Ihnen folgende Beiträge:

Starten Sie das Webinar:


Haben Sie Fragen?

Wenn Sie Fragen haben oder noch einmal nachhaken wollen, dann nutzen Sie einfach das Formular:





    Bitte beweisen Sie, dass Sie kein Spambot sind und wählen Sie das Symbol Tasse aus.

    Wiedersehen macht Freude? Gilt bestimmt nicht für „Emotet“.

    Wenn es Sie, die Freunde und Teilnehmer des eBusiness Lotsen Berlin betrifft, dann können wir diese Frage nur von ganzem Herzen bejahen. JA, Sie hier und jetzt im neuen Jahr 2020 begrüßen zu dürfen, bereitet uns die größte Freude. Wir hoffen, dass Sie alle gesund und munter die Feiertage und den Wechsel in die neue Dekade überstanden haben. Und dass Sie voller Tatendrang alle Ihre Vorhaben und Projekte im neuen Jahr erfolgreich umsetzen werden, das wünschen wir Ihnen natürlich auch. Denn das werden Sie brauchen.

    Doppelt hält besser – vor allem bei „Emotet“

    Zweimal 20 in der Jahreszahl – das klingt ja schon irgendwie verheißungsvoll und macht neugierig, was da so kommen mag. Oder? Und dann taucht ein alter Bekannter auf, auf den man garantiert NICHT neugierig ist, geschweige denn gerne wiedersieht. Und die Freude ist da eher auch einseitig. Er heißt „Emotet“ und ist einer der hinterlistigsten Angreifer auf die Integrität unser IT-Landschaft. Zuhause genau so wie im Unternehmen. Er ist ein erfolgreicher Trickbetrüger, seit es E-Mails mit Dateianhängen gibt, denn er zielt auf unsere menschlichen Schwächen. Da wir hierzu in unserem Webinar über E-Mailsicherheit eigentlich schon das Meiste und Wichtigste gesagt haben, lautet unsere Empfehlung: Wiederholen Sie es einfach noch einmal und halten sich an die Regeln. Dann verliert Emotet auch seinen Schrecken als Erfolgsgeschichte der Cyberkriminalität.

    Eine „kleine“ Motivationshilfe

    Machen Sie das Wissen über den sicheren Umgang mit E-Mails auch zum Pflichtprogramm für Ihre Kollegen und Mitarbeiter. Denn wenn nur einer unter Ihnen eine Sekunde unachtsam ist und beim E-Mail Lesen auf die falsche Stelle klickt, dann werden Sie eines für längere Zeit nicht wiedersehen und auch wenig Freude damit haben, nämlich die Sicherheit und Integrität Ihrer PCs, Notebooks, Tablets oder gar Ihres internen Netzwerkes. Und falls Sie das nicht glauben können, dann lesen Sie einfach mal den Artikel unserer Kollegen von der BB-ONE.net-Redaktion:

    „Cyberkriminalität stellt größte Gefahr für Unternehmen dar“

    Hier geht es nämlich genau darum, wie der sorglose und unbedachte Umgang mit Mailanhängen zu einem großen Problem wird. Das ist keine Panikmache, sondern eine sehr ernste Situation. Die können wir allerdings leicht in den Griff bekommen, wenn wir uns konsequent und bedingungslos an ein paar einfache Regeln im Umgang mit E-Mails halten. Und die kennen Sie ja bereits.