Kommunal IT-Dienstleister Südwestfalen-IT nach Cybervorfall und CrowdStrike Bremsspuren endlich wieder arbeitsfähig

Sicherheit (Pexels, allgemeine Nutzung)Noch ein kleiner Nachtrag in Sachen Südwestfalen IT (SIT), die nach einem Ransomware-Angriff im Herbst 2023 ziemlich "offline" waren. Zum 25. Juli 2024 gab es dann die fröhliche Kunde, dass die SIT "wieder online sei". Na ja, die Fachverfahren, die man restauriert, sollen meinen Informationen nach erst Ende 2024 vollständig laufen. Und im Sinne "erst kein Glück, und dann kam noch Pech hinzu", war der Anbieter vom CrowdStrike-Desaster ebenfalls betroffen und für die Kommunen ging wieder nix. Das ist uns doch einen eigenen Blog-Beitrag wert.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 29 Kommentare

park4night hat im August 2024 wohl Störungen (Webseite, App)

Stop - PixabayDas riecht nach Ärger für Leute, die die App von park4night verwenden, um Stellplätze für eine Nacht zu vermitteln. Es gibt wohl seit dem 2. August 2024 Störungen der betreffenden App und wohl auch der Webseite. Der Dienst scheint nur sporadisch zu arbeiten, so dass keine Karten mit Stellplätzen angezeigt werden. Bitter für Abonnenten, die in der Hauptreisezeit nun ohne entsprechende Funktionen dastehen und keine Stellplätze für Übernachtungen mehr finden.

Weiterlesen

Veröffentlicht unter Störung | Verschlagwortet mit | 7 Kommentare

Googles Zahlungen für Suchmaschine auf Smartphone-Browsern verstößt gegen US-Kartellrecht

ParagraphGoogle hat den Entwicklern von Browsers Geld gezahlt, um seine Suchmaschine zur Standardeinstellung in Smartphone-Webbrowsern zu machen. Das ist aber illegal und verstößt gegen das Kartellrecht in den USA. Dies hat ein US-Bundesrichter in einem entsprechenden Verfahren der Vereinigten Staaten gegen Google entschieden.

Weiterlesen

Veröffentlicht unter Internet | Verschlagwortet mit , | 9 Kommentare

Schwachstellen in Windows SmartScreen und Smart App Control seit 2018 ausgenutzt

Windows[English]Im Windows SmartScreen und in Smart App Control gibt es Schwachstellen, die auf Design-Fehlern beruhen. Nun wurde bekannt, dass diese Schwachstellen bereits seit dem Jahr 2018 durch Angreifer ausgenutzt werden. Sicherheitsforscher der Elastic Security Labs haben eine Übersicht über die Probleme und Designschwächen der unter Windows verwendeten Sicherheitsfunktionen erstellt und veröffentlicht.

Weiterlesen

Veröffentlicht unter Sicherheit, Windows, Windows 10 | Verschlagwortet mit , | 5 Kommentare

Microsoft 365 gestört (05.08.2024)

Stop - Pixabay[English]Es gibt zum 5. August 2024 erneut eine Störung bei den Microsoft 365 Features und Diensten, der wohl verschiedene Nutzer weltweit betrifft. Microsoft hat das Problem bereits unter MO851360 im Statusbereich für Administratoren von MS 365 bestätigt. Die Auswirkungen sind, je nach Nutzer, wohl verschieden. Manche stellen einen zähen Zugriff auf Microsoft 365 Features und Dienste fest, andere Nutzer können diese überhaupt nicht erreichen.

Weiterlesen

Veröffentlicht unter Cloud, Störung | Verschlagwortet mit , | 11 Kommentare

Neue BITSLOTH-Backdoor entdeckt; missbraucht den Windows BITS-Dienst

Sicherheit (Pexels, allgemeine Nutzung)[English]Noch eine nette Geschichte, die mir bereits letzte Woche untergekommen ist. Was ich länger vermutet hatte, ist bestätigt worden. Der Background Intelligent Transfer Service (BITS) lässt sich missbrauchen. Eine neu entdeckte Windows-Backdoor BITSLOTH nutzt BITS für die Kommunikation mit Befehls- und Kontroll-Servern. Es wurde inzwischen ein Eindringen über diese Backdoor in eine südamerikanische Regierung beobachtet. Die BITSLOTH Malware enthält Keylogging- und Screen-Capture-Funktionen.

Weiterlesen

Veröffentlicht unter Sicherheit, Windows | Verschlagwortet mit , | 31 Kommentare

Inventur der Identitäten: Wie man Zugriffsrechte zertifiziert

Sicherheit (Pexels, allgemeine Nutzung)[English]Wie haltet ihr es eigentlich mit der Zertifizierung von Zugriffsrechten für die Benutzer? Zugriffs-Zertifizierung beschreibt die unabhängige Prüfung der Zugriffsrechte durch einen Auditor. Dieser untersucht, ob die den Benutzern gewährten Rechte wirklich notwendig sind. Ein gründlicher Prozess zur Zertifizierung des Benutzerzugriffs stellt sicher, dass die digitale Identität jedes Mitarbeiters nur die Berechtigungen hat, welche für die Erfüllung seiner Aufgaben nötig sind. So wird auch die Sicherheit der internen Daten gewährleistet. Mir ist kürzlich ein Text von Omada zugegangen, der sich mit dieser Fragestellung befasst. Ich stelle die Informationen mal hier im Blog ein.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 32 Kommentare

CrowdStrike lässt Seite ClownStrike löschen

Böse, ganz böse. Anbieter CrowdStrike hat ja letztens 8,5 Millionen Windows-Systeme geerdet und Milliarden-Schäden verursacht. Und nun lässt man eine Parodieseite vom Netz nehmen.
Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | 26 Kommentare

Virtuelle Netzwerkinjektion für Azure Data Explorer wird abgeschafft

[English]Noch ein kurzer Nachtrag für Administratoren, die vielleicht den Azure Data Explorer für den Zugriff auf die Cloud verwenden. Microsoft hat die Virtuelle Netzwerkinjektion für den Azure Data Explorer vor einigen Tagen bereits abgekündigt. Bis zum 1. Februar 2025 sollten betroffene Administratoren auf diese Abkündigung reagiert und umgestellt haben.

Weiterlesen

Veröffentlicht unter Cloud | Verschlagwortet mit , | Schreib einen Kommentar

Active Directory-Tool LDP hat einen eingebauten SDDL-Editor und Text-Exporter

Windows[English]Ich nehme mal ein Thema für Administratoren in den Blog – möglicherweise ist es breit bekannt. Ich selbst bin im AD-Bereich und den verfügbaren Tools nicht so bewandert. In Windows gibt es das Tool LPD.exe, welches sowohl einen SDDL-Editor als als auch einen SDDL-zu-Text-Konverter enthält. Falls noch nicht bekannt, vielleicht ganz interessant. Hier einige Hintergrundinformationen zu diesem Thema, welches mir schon vor einiger Zeit untergekommen ist.

Weiterlesen

Veröffentlicht unter Sicherheit, Software, Windows | Verschlagwortet mit , , , | 7 Kommentare