{"id":1722,"date":"2021-07-07T13:32:42","date_gmt":"2021-07-07T13:32:42","guid":{"rendered":"https:\/\/network-king.net\/warum-unternehmen-nobelium-im-blick-haben-sollten\/"},"modified":"2022-03-23T08:35:23","modified_gmt":"2022-03-23T08:35:23","slug":"warum-unternehmen-nobelium-im-blick-haben-sollten","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/warum-unternehmen-nobelium-im-blick-haben-sollten\/","title":{"rendered":"Warum Unternehmen Nobelium im Blick haben sollten"},"content":{"rendered":"\n<p>Eine neue Aktion der Nobelium-Gruppe, die vom Microsoft Threat Intelligence Center (MSTIC) aufgedeckt wurde, dient als Erinnerung daran, dass b\u00f6swillige, mit Russland in Zusammenhang stehende Akteure weiterhin hoch motiviert sind, neue Angriffsvektoren zu suchen, w\u00e4hrend alte beseitigt werden.<\/p>\n\n\n\n<p>Ende Juni gab <a href=\"https:\/\/msrc-blog.microsoft.com\/2021\/06\/25\/new-nobelium-activity\/\" target=\"_blank\" rel=\"noopener\">Microsoft<\/a> bekannt, dass der Computer eines Kundendienstmitarbeiters gehackt worden war. Das Eindringen f\u00fchrte schlussendlich zu gestohlenen Kundendaten und gezielten Angriffen auf bislang drei Unternehmen, wobei Passwort-Spraying und Brute-Force-Techniken gegen deren Anmeldeserver zum Einsatz kamen.<\/p>\n\n\n\n<p>Die Entdeckung ergab sich aus den Untersuchungen, die Microsoft gegen Nobelium durchgef\u00fchrt hatte \u2013 die Gruppe, die f\u00fcr die Angriffe auf die Kunden von SolarWinds  verantwortlich ist. Laut Microsoft wurden die betroffenen oder anvisierten Kunden alarmiert.<\/p>\n\n\n\n<p>\u201eDie Untersuchung dauert an, aber wir k\u00f6nnen best\u00e4tigen, dass unsere Support-Agenten mit den minimalen Berechtigungen konfiguriert sind, die im Rahmen unseres Zero Trust-Ansatzes f\u00fcr Kundeninformationen erforderlich sind. Wir benachrichtigen alle betroffenen Kunden und helfen ihnen dabei, zu gew\u00e4hrleisten, dass ihre Konten sicher bleiben\u201c, sagte Microsoft in einer Erkl\u00e4rung.<\/p>\n\n\n\n<p>Weiter hei\u00dft es in der Erkl\u00e4rung: \u201eDiese Art von Aktivit\u00e4t ist nicht neu und wir empfehlen auch weiterhin, dass jeder Sicherheitsvorkehrungen trifft, beispielsweise die Aktivierung der Multi-Faktor-Authentifizierung, um die Umgebung vor diesem und \u00e4hnlichen Angriffen zu sch\u00fctzen. Dies unterstreicht die Bedeutung von Best Practices f\u00fcr Sicherheitsvorkehrungen, wie die Zero-Trust-Architektur und Multifaktor-Authentifizierung, und deren Relevanz f\u00fcr jeden.\u201c<\/p>\n\n\n\n<p><a href=\"https:\/\/www.reuters.com\/technology\/microsoft-says-new-breach-discovered-probe-suspected-solarwinds-hackers-2021-06-25\/\" target=\"_blank\" rel=\"noopener\">Reuters zufolge<\/a> machte Microsoft den Angriff erst \u00f6ffentlich, nachdem das Unternehmen nach gefragt wurde, ob es betroffene Kunden informiert habe. In einer Kopie der Microsoft-Erkl\u00e4rung, auf die Reuters in der zweiten Maih\u00e4lfte Zugriff hatte, hei\u00dft es, dass der Angreifer zur Nobelium-Gruppe geh\u00f6rt und Zahlungsinformationen, die von Kunden bezahlten Dienste und weitere Daten einsehen konnte.<\/p>\n\n\n\n<p>Microsoft gab Reuters keine Informationen dar\u00fcber, ob es sich bei dem Kundendienstmitarbeiter um einen Outsourcer handelte oder nicht. Ein Sprecher sagte, dieser Vorfall sei kein Teil des fr\u00fcheren erfolgreichen Angriffs von Nobelium auf Microsoft, durch den sich die Angreifer Zugang zu einem Teil des Quellcode-Repositorys des Unternehmens verschafft hatten. <\/p>\n\n\n\n<p>Nach Meinung des Unternehmens war der Angriff Teil einer gr\u00f6\u00dferen Nobelium-Aktion, die sich insbesondere auf IT-Unternehmen und Regierungen weltweit konzentrierte. Fast die H\u00e4lfte der versuchten Angriffe richtete sich gegen Organisationen in den USA, etwa 10 % betraf Unternehmen in Gro\u00dfbritannien und eine kleinere Anzahl Organisationen in Kanada und Deutschland.<\/p>\n\n\n\n<p>Microsoft sprach heute viel \u00fcber Sicherheit, vor allem in Bezug auf das kommende Windows 11. Das Unternehmen versucht darzulegen, dass Benutzer <a href=\"https:\/\/www.theverge.com\/2021\/6\/25\/22550376\/microsoft-windows-11-tpm-chips-requirement-security\" target=\"_blank\" rel=\"noopener\">auf eine spezifische Hardware upgraden sollten<\/a>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-preven-o\">Pr\u00e4vention<\/h2>\n\n\n\n<p>Die amerikanische Cybersecurity and Infrastructure Security Agency (CISA) stellt die folgende Liste von Best Practices zur Verf\u00fcgung, um die Sicherheit von Organisationen zu st\u00e4rken.<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Halten Sie Signaturen und Antiviren-Programme auf dem neuesten Stand.<\/li><li>Halten Sie die Patches f\u00fcr Ihr Betriebssystem auf dem aktuellen Stand.<\/li><li>Deaktivieren Sie Dienste zur Datei- und Druckerfreigabe. Wenn diese Dienste erforderlich sind, verwenden Sie sichere Kennw\u00f6rter oder eine Active Directory-Authentifizierung.<\/li><li>Schr\u00e4nken Sie die F\u00e4higkeit (Berechtigungen) der Benutzer ein, unerw\u00fcnschte Softwareanwendungen zu installieren und auszuf\u00fchren. F\u00fcgen Sie Benutzer nur dann zur lokalen Administratorgruppe hinzu, wenn dies wirklich notwendig ist.<\/li><li>F\u00fchren Sie eine starke Passwort-Richtlinie ein und aktualisieren Sie regelm\u00e4\u00dfig Ihre Passw\u00f6rter.<\/li><li>Seien Sie beim \u00d6ffnen von E-Mail-Anh\u00e4ngen vorsichtig, auch wenn Sie den Anhang erwarten und Ihnen der Absender bekannt erscheint.<\/li><li>Aktivieren Sie auf den Arbeitspl\u00e4tzen eine pers\u00f6nliche Firewall mit einer Konfiguration, die daf\u00fcr sorgt, dass unerw\u00fcnschte Verbindungsanfragen abgelehnt werden.<\/li><li>Deaktivieren Sie nicht ben\u00f6tigte Dienste auf allen Workstations und Servern.<\/li><li>Untersuchen und entfernen Sie verd\u00e4chtige E-Mail-Anh\u00e4nge; stellen Sie sicher, dass es sich bei dem gescannten Anhang um den \u201ewahren Dateityp\u201c handelt (die Erweiterung sollte mit dem Dateikopf \u00fcbereinstimmen).<\/li><li>\u00dcberwachen Sie das Browsing-Verhalten der Benutzer; beschr\u00e4nken Sie den Zugriff auf Websites mit bedrohlichen Inhalten.<\/li><li>Passen Sie bei der Verwendung von Wechselmedien auf (z. B. USB-Sticks, externe Laufwerke, CDs usw.).<\/li><li>Scannen Sie jede aus dem Internet heruntergeladene Software, bevor Sie diese ausf\u00fchren.<\/li><li>Halten Sie sich \u00fcber die neuesten Bedrohungen auf dem Laufenden und implementieren Sie entsprechende Zugriffssteuerungslisten (ZSL).<\/li><\/ul>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine neue Aktion der Nobelium-Gruppe, die vom Microsoft Threat Intelligence Center (MSTIC) aufgedeckt wurde, dient als Erinnerung daran, dass b\u00f6swillige, mit Russland in Zusammenhang stehende Akteure weiterhin hoch motiviert sind, neue Angriffsvektoren zu suchen, w\u00e4hrend alte beseitigt werden. Ende Juni gab Microsoft bekannt, dass der Computer eines Kundendienstmitarbeiters gehackt worden war. Das Eindringen f\u00fchrte schlussendlich&#8230;<\/p>\n","protected":false},"featured_media":1696,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[47],"tags":[],"company":[],"topic":[],"class_list":["post-1722","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-cybersecurity"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/1722","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=1722"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/1696"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=1722"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=1722"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=1722"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=1722"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=1722"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=1722"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}