Schatten-IT und Phishing-Angriffe weiter im Steigen

Immer mehr Endanwender verbinden Endgeräte ohne Genehmigung mit der Firmen-IT (Bild: Pixabay/Skitterphoto)

Der Trend, dass immer mehr Anwender Endgeräte kaufen und mit dem Netzwerk verbinden, die nicht von der IT-Abteilung genehmigt sind, ist weiter im Steigen. Darüber hinaus nimmt auch die allgemeine Bedrohungslage zu, denn Angreifer schaffen es immer öfter, Abwehrmechanismen zu umgehen und Phishing-Attacken zu initiieren. Dies geht aus dem HP Wolf Security-Report "Out of Sight & Out of Mind" hervor, der untersucht, inwieweit der Trend hin zu hybriden Arbeitsumgebungen sowohl das Anwenderverhalten verändert als auch IT-Abteilungen vor neue Cybersecurity-Herausforderungen stellt.

Cyberkriminelle nutzen Cloud-Anbieter, um Malware zu hosten

Symbolbild: iStock

Ein HP-Sicherheits-Forschungsteam entdeckte die Zero-Day-Schwachstelle CVE-2021-40444, die die MSHTML-Browser-Engine mit Microsoft Office-Dokumenten bei der Ausführung von Remote-Code gefährdet, erstmals am 8. September und damit eine Woche vor der Bereitstellung des Patches am 14. September. Am 10. September, also drei Tage nach dem ersten Threat Bulletin, erkannte das HP-Forschungsteam, dass Skripte zur automatischen Erstellung dieses Exploits auf Github geteilt wurden.

HP-Studie abonnieren