Security Standart 2400x800px

Log4Shell - was Sie als nächstes tun sollten

Letzte Woche hat uns die Log4j-Schwachstelle in der Java Logging Bibliothek ordentlich in Atem gehalten. Wir haben bereits darüber informiert auf unserem Blog. Prioritär ging es darum zu erkennen, ob man vom Internet her verwundbar ist. Eine Vielzahl von Kunden hat uns diesbezüglich um Unterstützung angefragt und die Konfigurationen sowie Interpretationen der Berichte wird demnächst abgeschlossen sein.

Wenn nicht bereits erledigt, sollten nun in einer weiteren Phase die internen Applikationen und Services geprüft werden. Ein Angreifer muss sich zwar bereits im internen Netz befinden, jedoch ist dann die Schwachstelle sehr einfach ausnutzbar. Genau zu wissen, in welchen Applikationen die verwundbare Library verwendet wurde, stellt eine Herausforderung dar. Dabei sollte man sich zuerst auf die Server-Systeme konzentrieren. Zur Identifizierung gibt es verschiedene Lösungsansätze:

Sollten dabei verwundbare Applikationen oder Services identifiziert worden sein, müssen entsprechende Reaktionen initiiert werden:

  • Mit Hersteller oder Lieferant klären, ob ein Software-Update verfügbar ist und dieses möglichst zeitnah installieren.
  • Alternativ empfohlene Mitigation-Workarounds umsetzen, System herunterfahren oder Applikation deinstallieren.

Wenn die Schwachstelle grundsätzlich in der IT-Umgebung vorhanden war, sollten weitere Massnahmen in Betracht gezogen werden:

  • Sicherung von Logs und Protokollen für mögliche zukünftige Forensik-Tätigkeiten.
  • Ausgehende Internetverbindungen auf unübliche DNS oder LDAP(S) Abfragen und verdächtige persistente Verbindungen überwachen und protokollieren.
  • Sicherheitsmeldungen von z.B. Antivirus und anderen Detektionssystemen spezielle und erhöhte Aufmerksamkeit schenken.
  • Implementation von Tools zur Erkennung von Anomalien.

Benötigen Sie Unterstützung oder haben Sie weitere Fragen? Kontaktieren Sie uns, wir helfen Ihnen gerne weiter.

Blog
5-Mit Wörtern rechnen: AI & LLMs für Entscheidungsträger
Zum Blogbeitrag

5-Mit Wörtern rechnen: AI & LLMs für Entscheidungsträger

Grosse Sprachmodelle lernen aus «Büchern», indem sie Texte in kleine Einheiten,sogenannte Tokens, zerlegen.

Grosse Sprachmodelle lernen aus «Büchern», indem sie Texte in kleine Einheiten,sogenannte Tokens, zerlegen. Diese Modelle achten genau darauf, was links undrechts von jedem Wort steht und erstellen für jedes Wort riesige Vektoren. DieseVektoren enthalten alle möglichen Wahrscheinlichkeiten der Wörter, die in derNachbarschaft auftauchen können, wodurch die Modelle das Zusammenspiel derWörter «verstehen».

IT Security Meldung
Zum Blogbeitrag

Schwachstelle Microsoft Exchange Server 2016 & 2019 (CVE-2024-21410)

Microsoft hat am 13. Februar über eine Schwachstelle (CVE-2024-21410) in dem Produkt Microsoft Exchange Server 2016 und 2019 informiert.

Microsoft hat am 13. Februar über eine Schwachstelle (CVE-2024-21410) in dem Produkt Microsoft Exchange Server 2016 und 2019 informiert.

4-Welt der Token: AI & LLMs für Entscheidungsträger
Zum Blogbeitrag

4-Welt der Token: AI & LLMs für Entscheidungsträger

Neuronale Netzwerke, besonders grosse Sprachmodelle, sind aus Parametern aufgebaut und «nähren» sich von Tokens.

Neuronale Netzwerke, besonders grosse Sprachmodelle, sind aus Parametern aufgebaut und «nähren» sich von Tokens. Die Menge dieser Tokens zeigt, wie viele Informationen – vergleichbar mit Büchern – die AI «gelesen» hat. Doch die Tokens finden nicht nur hier Verwendung; sie spielen auch in anderen Bereichen eine wichtige Rolle als Masseinheit.

ServiceDesk

 

Anmelden, einloggen, loslegen. Jetzt direkt zum Kundenportal:

Zum Kundenportal

 Jetzt direkt zum Online Remote Support:

 Zum Remotesupport

 

Kontakt

Diese Website ist durch reCAPTCHA geschützt und es gelten die Datenschutzerklärung & Nutzungsbedingungen von Google.

Loading...