2023-10-15

Subscribe to get the latest

Digitale Transformation diese Woche, am 15. Oktober 2023, berichtet über fortlaufende Cyberangriffe während des Israel-Hamas Konflikts und die Kompromittierung der App des 'Red Alert Systems'. Darüber hinaus hat sich gezeigt, dass generative Künstliche Intelligenz die Bemühungen bei der Cloud-Migration reduziert, während die CMA des Vereinigten Königreichs den öffentlichen Cloud-Markt untersucht.

Keywords

#compute #edge #israelcyberattacks #hamasconflict #redalertsystemapp #powerplantcyberthreats #generativeai #cloudmigration #cmauk #publiccloudinvestigation #avoslocker #ransomeware #criticalinfrastructure #ecybersecurity #embracingdigital #edw37 #zerotrustarchitecture



## Cybersicherheit

Israel kämpft während des Hamas-Konflikts gegen Cyberangriffe. Die App des “Rot-Alarm-Systems” wurde kompromittiert, um falsche Warnungen und politische Nachrichten zu senden. Auch israelische Kraftwerke waren betroffen. Shawn Waldman, CEO von Secure Cyber Defense, warnt vor anhaltenden Cyberbedrohungen und verweist auf aktuelle Informationen über ausländische Akteure, die kritische US-Infrastruktur ins Visier nehmen. Er betont die Notwendigkeit eines kontinuierlichen Fortschritts in der Cybersicherheit. Weiterlesen

Israel und Palästina verzeichneten einen Anstieg des Internetverkehrs, nachdem Israel am siebten Oktober zweitausend dreiundzwanzig Krieg gegen die Hamas erklärt hatte. Die Daten von Cloudflare zeigen, dass die Cyberangriffe auf Israel zunahmen, einschließlich DDoS-Angriffen auf israelische Zeitungen. In Palästina wurden Internetunterbrechungen beobachtet, die möglicherweise mit Stromausfällen zusammenhängen. Cloudflare überwacht diese Trends und bietet Tools zur Verfolgung von Internetverkehrs-Mustern an. Weiterlesen

Ransomware-Angriffe werden immer ausgefeilter, wobei Netzwerkgeräte zunehmend für die Verteilung ausgenutzt werden. Geschützte Gesundheitsinformationen im Gesundheitswesen sind ein bevorzugtes Ziel. Hochverdienende Organisationen, insbesondere in den USA, sind bevorzugte Ziele. Neuere Gruppen treten auf, und Sprachen wie Rust und GoLang werden übernommen. Organisationen verbessern ihre Cybersicherheitsmaßnahmen, und Cyble Vision wird empfohlen, um Ransomware-Bedrohungen einen Schritt voraus zu sein. Weiterlesen

Edge Computing

Die AvosLocker-Ransomware-Bande ist in Angriffen gegen kritische Infrastruktursektoren in den USA verwickelt. Ihre Taktiken beinhalten die Nutzung legitimer Software und Open-Source-Tools zur Fernwartung, um Netzwerke zu kompromittieren, gefolgt von Datenextortion-Drohungen. AvosLocker tauchte Mitte 2021 auf und setzt Techniken ein, um den Antivirenschutz zu deaktivieren und Windows-, Linux- und VMware ESXi-Umgebungen zu beeinträchtigen. Die Gruppe ist dafür bekannt, Open-Source-Tools und “Living-off-the-Land” (LotL)-Taktiken zur Vermeidung von Attribution zu verwenden. CISA und das FBI empfehlen Abhilfemaßnahmen für Organisationen kritischer Infrastrukturen, darunter Anwendungssteuerungen, die Einschränkung von Remote-Desktop-Diensten, die Beschränkung der Nutzung von PowerShell und die Aufrechterhaltung von Offline-Backups. Ransomware-Angriffe haben sich im Jahr 2023 stark erhöht, wobei Angreifer nach dem ersten Zugriff schnell Ransomware bereitstellen. Weiterlesen

Die NSA hat ELITEWOLF veröffentlicht, ein Repository von Signaturen und Analysen auf ihrem GitHub, um die Sicherheit von Betriebstechnologie (OT) zu verbessern und bösartige Cyberaktivitäten gegen kritische Infrastrukturen zu bekämpfen. Angesichts der zunehmenden Bedrohung für OT-Systeme empfiehlt die NSA den Besitzern und Betreibern von OT-Infrastrukturen, ELITEWOLF als Teil der aufmerksamen Systemüberwachung zu nutzen. Diese Initiative folgt dem Cybersecurity-Berater “Schützen Sie betriebstechnische Anlagen und Steuersysteme vor Cyberangriffen”. Weiterlesen

Die NATO hat geschworen, entschieden auf jeden bestätigten vorsätzlichen Angriff auf kritische Infrastruktur in der Ostsee zu reagieren. Das Versprechen erfolgt als Reaktion auf Schäden an Unterwasser-Infrastruktur in der Region. Finnland untersucht den Vorfall, der möglicherweise externe Kräfte, einschließlich Russland, involviert haben könnte. Wenn sich herausstellt, dass es sich um einen vorsätzlichen Angriff auf die kritische Infrastruktur der NATO handelt, wird die Organisation mit vereinten und entschlossenen Bemühungen reagieren. Weiterlesen

## Cloud-Technologie

Generative KI reduziert die Anstrengungen für die Cloud-Migration um dreißig bis fünfzig Prozent und nutzt dabei große Sprachmodelle (LLMs). LLMs können Infrastrukturen bewerten, Arbeitslasten verschieben und die Effektivität von Migrationen überprüfen. Bhargs Srivathsan von McKinsey bemerkte, dass generative KI und die Cloud sich gegenseitig nutzen, da die Cloud generative KI ermöglicht, die wiederum die Cloud-Migration beschleunigt. LLMs können für die Generierung von Inhalten, Kundeneinbindung, synthetische Datenerstellung und Programmierung genutzt werden. Weiterlesen

Unternehmen mit unternehmensinternen Technologielösungen stehen bei der Umstellung auf die vollständige Cloud vor Störungen. Um diese Herausforderung zu bewältigen, ermöglicht der hybride Cloud-Ansatz Unternehmen, Kernservices unternehmensintern zu erhalten. Dieser Ansatz fügt der vorhandenen Infrastruktur neue Cloud-Funktionen hinzu, indem er Störungen minimiert und bewährte Technologien bewahrt. Zum Beispiel kann eine hybride Cloud in Contact-Center-Operationen verwendet werden, um Chat- und soziale digitale Kanäle über der bestehenden Infrastruktur zu integrieren. Dadurch können Organisationen Schwankungen im Anrufvolumen ohne signifikante Störungen bewältigen. Weiterlesen

Die britische Wettbewerbs- und Marktaufsichtsbehörde (CMA) untersucht den Markt für öffentliche Clouds, um fairen Wettbewerb für Unternehmen und Einzelpersonen zu gewährleisten. Die Untersuchung wird die Aktivitäten von Anbietern wie AWS, Microsoft Azure und Google Cloud genau prüfen, um Bedenken hinsichtlich wettbewerbswidrigen Verhaltens, Datenverwendung und Marktzugangsbarrieren anzugehen. Die CMA zielt darauf ab, Innovationen zu fördern, wettbewerbsfähige Preise anzubieten und den Kunden Auswahlmöglichkeiten zu bieten. Weiterlesen

Embracing Digital Transformation Podcast -> Umarmung des digitalen Wandels Podcast

In der aktuellen Folge des Podcasts “Embracing Digital Transformation” spricht Darren mit Rachel Driekosen darüber, wie Künstliche Intelligenz eingesetzt wird, um Kinder online zu schützen und Täter zur Rechenschaft zu ziehen. Bleiben Sie dran für eine kommende Serie über die Architektur des Zero-Trust-Ansatzes in den nächsten paar Wochen. Weiterlesen