Zum Hauptinhalt springen

Skyhigh Security Intelligence Digest

Der Skyhigh Security Intelligence Digest ist eine fortlaufende Serie, die aktuelle und bemerkenswerte Cloud-Sicherheitsbedrohungen und Vorfälle, cyberkriminelle Akteure und Kampagnen, Schwachstellen und mehr analysiert.

Doppelter Ärger: Mitternachtsblizzard erschüttert Microsoft und HPE im Hacking-Fiasko

Doppelter Ärger: Mitternachtsblizzard erschüttert Microsoft und HPE im Hacking-Fiasko

Von Rodman Ramezanian - Februar 26, 2024

Jüngste Berichte, wonach sowohl Microsoft als auch Hewlett Packard Enterprise (HPE) über ihre Cloud-basierten E-Mail-Infrastrukturen angegriffen wurden, haben die Cybersicherheitsbranche im Sturm erobert - und das aus mehr als einem Grund!

Mehr lesen
Die Rückkehr der berüchtigten Qakbot-Bedrohungskampagne

Die Rückkehr der berüchtigten Qakbot-Bedrohungskampagne

Von RODMAN RAMEZANIAN - 13. Dezember 2023

Erinnern Sie sich an die Cyberbedrohung QakBot (auch bekannt als Qbot oder Pinkslipbot)? Diese Bedrohung wurde im August 2023 im Rahmen einer koordinierten Aktion der Strafverfolgungsbehörden ausgeschaltet - und sie erlebt nun ein Comeback!

Mehr lesen
Cyberangriff auf MGM Resorts - von der Cloud zum Casino

Cyberangriff auf MGM Resorts - von der Cloud zum Casino

Von RODMAN RAMEZANIAN - 18. Oktober 2023

Der jüngste Cyberangriff auf MGM Resorts International hat die dringenden Probleme beim Schutz sensibler Daten und die Schwachstellen, mit denen moderne Unternehmen in der heutigen Bedrohungslandschaft konfrontiert sind, deutlich gemacht.

Mehr lesen
Verwüstung im Gesundheitswesen: Datenpanne trifft Dutzende von Krankenhäusern und Kliniken

Verwüstung im Gesundheitswesen: Datenpanne trifft Dutzende von Krankenhäusern und Kliniken

Von RODMAN RAMEZANIAN - August 16, 2023

HCA Healthcare, ein bekannter Gesundheitsdienstleister mit einer weitreichenden Präsenz in Florida und 19 weiteren Bundesstaaten, wurde vor kurzem Opfer einer schwerwiegenden Datenpanne, von der möglicherweise bis zu 11 Millionen Menschen betroffen sind. Der beunruhigende Vorfall kam ans Licht, als persönliche Patientendaten in einem Online-Forum auftauchten.

Mehr lesen
Die Entwicklung von Ransomware

Die Entwicklung von Ransomware

Von RODMAN RAMEZANIAN - 30. Juni 2023

Eine kürzlich veröffentlichte gemeinsame Empfehlung des Federal Bureau of Investigation (FBI), der Cybersecurity and Infrastructure Security Agency (CISA) und des Australian Cyber Security Centre (ACSC) weist auf die erhöhte Bedrohung durch die Ransomware- und Erpressergruppe BianLian hin. Die cyberkriminelle Gruppe ist seit Juni 2022 aktiv. Es scheint, dass die herkömmliche Verschlüsselung von Opferdateien für Ransomware-Zahlungen nun auf die Exfiltration kompromittierter Daten zu Erpressungszwecken umgestellt wurde.

Mehr lesen
Microsoft Azure-Umgebungen von MERCURY-Angriffen betroffen

Microsoft Azure-Umgebungen von MERCURY-Angriffen betroffen

Von RODMAN RAMEZANIAN - 25. Mai 2023

Jüngsten Branchenuntersuchungen zufolge wurden mehrere Kampagnen und Tools der MERCURY APT-Gruppe (auch bekannt als MuddyWater, Static Kitten), die weithin mit dem iranischen Ministerium für Geheimdienst und Sicherheit (MOIS) in Verbindung gebracht wird, dabei beobachtet, wie sie schädliche Angriffe in Microsoft Azure Cloud-Umgebungen starteten.

Mehr lesen
Hickory Dickory Dock: Datenschutz-Probleme plagen TikTok weltweit

Hickory Dickory Dock: Datenschutz-Probleme plagen TikTok weltweit

Von RODMAN RAMEZANIAN - April 24, 2023

TikTok, das während der Coronavirus-Pandemie mit kurzen Videoclips für Lacher sorgte, hat das aufmerksamkeitsstarke Kurzvideoformat übernommen und seinen Platz unter den beliebtesten Social Media-Apps gefestigt. Aber genau wie andere ausländische Apps, die viral gehen, wird auch das chinesische Unternehmen TikTok immer wieder wegen seiner Datenerfassung und Datenschutzpraktiken kritisch beäugt. Diesmal sind es jedoch nicht nur die Vereinigten Staaten, die die Alarmglocken läuten lassen.

Mehr lesen
Es genügt ein einziger Angriff, um von OneNote gestochen zu werden!

Es genügt ein einziger Angriff, um von OneNote gestochen zu werden!

Von RODMAN RAMEZANIAN - 15. März 2023

OneNote ist eine nützliche Brücke für Notizen und Aufgabenverwaltung zwischen dem Firmengelände, BYOD und der Unternehmens-Cloud. Allerdings haben Angreifer die App als einen gangbaren Weg für die Verbreitung von Malware ins Visier genommen.

Mehr lesen
Aus der Box gefallen - Dropbox's Source Code Repositories geleakt

Aus der Box gefallen - Dropbox's Source Code Repositories geleakt

Von RODMAN RAMEZANIAN - 16. Dezember 2022

Die neueste Form von Phishing-Angriffen steht vor der Tür. Mit der weiten Verbreitung von Cloud-Anwendungen und der sich entwickelnden Art ihrer Nutzung, von Single-Sign-On-Token-Integrationen, werden Benutzer aufgefordert, den Zugriff zu autorisieren, was zu einem übersehenen Angriffsvektor geworden ist, um Datenlecks zu erleichtern.

Mehr lesen
Der Missbrauch von File-Sharing-Diensten unterstützt Phishing-Kampagnen - wieder einmal!

Der Missbrauch von File-Sharing-Diensten unterstützt Phishing-Kampagnen - wieder einmal!

Von RODMAN RAMEZANIAN - 17. November 2022

E-Mail ist seit Jahrzehnten der Lebensnerv der Unternehmenskommunikation und -zusammenarbeit, daran gibt es keinen Zweifel. E-Mail ist aber auch immer noch einer der effektivsten Wege, um Malware oder Ransomware zu verbreiten. Sie ist für über 90 % der Malware-Versendungen und Infektionen verantwortlich.

Mehr lesen
Phishing. Diebstahl von Zugangsdaten. Exfiltration. Erpressung. Die Saga geht weiter.

Phishing. Diebstahl von Zugangsdaten. Exfiltration. Erpressung. Die Saga geht weiter.

Von RODMAN RAMEZANIAN - 25. August 2022

Nach zahlreichen öffentlichkeitswirksamen Sicherheitsverletzungen durch Cyberkriminelle ist es für Cisco zweifellos kein Vergnügen, die Verletzung seines Unternehmensnetzwerks im Rahmen eines jüngsten Erpressungsangriffs durch die Ransomware-Gruppe Yanluowang zu bestätigen.

Mehr lesen
(Ransom)Wo sind Microsoft 365-Nutzer jetzt gefährdet?

(Ransom)Wo sind Microsoft 365-Nutzer jetzt gefährdet?

Von RODMAN RAMEZANIAN - 3. August 2022

Ein weit verbreiteter Irrglaube unter Unternehmen und ihren Nutzern führt zu der Annahme, dass Cloud-Umgebungen immun gegen Ransomware-Bedrohungen sind. Wie die Forscher von Proofpoint jedoch kürzlich herausgefunden haben, können böswillige Akteure Ransomware-Angriffe starten, indem sie Backups der Dateiversionen von Microsoft 365 ausnutzen, die dank der plattformeigenen Funktion zum automatischen Speichern von Dateien verfügbar sind.

Mehr lesen
Es ist nicht zu übersehen - Ungesicherte Server können Leben aufs Spiel setzen

Es ist nicht zu übersehen - Ungesicherte Server können Leben aufs Spiel setzen

Von RODMAN RAMEZANIAN - 6. Juli 2022

Ein ungesicherter Server hat sensible Daten von Flughafenmitarbeitern in Kolumbien und Peru offengelegt. Die AWS S3-Buckets mit ca. 3 TB Daten aus dem Jahr 2018 enthielten Datensätze von Flughafenmitarbeitern, Fotos von Personalausweisen und personenbezogene Daten (PII), darunter Namen, Fotos, Berufe und nationale ID-Nummern.

Mehr lesen
Lehren aus Lapsus$ - den fortgeschrittenen persistenten Teenagern?

Lehren aus Lapsus$ - den fortgeschrittenen persistenten Teenagern?

Von RODMAN RAMEZANIAN - 9. Juni 2022

Der neue heiße Name bei Ransomware-Angriffen ist Lapsus$. Wenn Sie noch nie von ihnen gehört haben, haben Sie wahrscheinlich schon von einigen der Unternehmen gehört, die sie angegriffen haben, darunter Nvidia, Samsung, Okta und Microsoft - um nur einige zu nennen. Für die Uninformierten: Lapsus$ ist eine Hackergruppe, die sich auf Datendiebstahl und Erpressung konzentriert.

Mehr lesen
Nicht ganz so harmlose Chats - MS Teams wird zur Verbreitung von Malware genutzt

Nicht ganz so harmlose Chats - MS Teams wird zur Verbreitung von Malware genutzt

Von RODMAN RAMEZANIAN - 19. Mai 2022

Nach einem Bericht von Bleeping Computer verstärken Bedrohungsakteure ihre Bemühungen, Microsoft Teams für die Verbreitung von Malware zu nutzen, indem sie bösartige Dokumente in Chat-Threads einschleusen, was letztlich dazu führt, dass die Opfer Trojaner ausführen, die ihre Unternehmenssysteme kapern.

Mehr lesen