Bild
email security protocols
Article
03.09.2025

DNS Belgium und ZCB intensivieren ihre Zusammenarbeit

Das ZCB und DNS Belgium haben technische Richtlinien für E-Mail-Sicherheitsprotokolle entwickelt DNS Belgium und das Zentrum für Cybersicherheit Belgien (ZCB) erkennen die Bedeutung des Domain Name System (DNS) als grundlegende Säule einer sicheren und zuverlässigen digitalen Infrastruktur an. In einer Zeit zunehmend komplexer und raffinierter Cyberbedrohungen ist die Umsetzung proaktiver Sicherheitsmaßnahmen zur Verhinderung von Missbrauch und Angriffen auf die belgische Internetdomain unerlässlich.Im Rahmen unserer Zusammenarbeit haben wir technische Richtlinien für DKIM (DomainKeys Identified Mail), DMARC (Domain-based Message Authentication, Reporting & Conformance), SPF (Sender Policy Framework) und DNSSEC (Domain Name System Security Extensions) entwickelt und veröffentlicht.Diese Leitlinien enthalten praktische, standardisierte Empfehlungen, die Organisationen, Unternehmen und Behörden dabei unterstützen, ihre E-Mail-Domains und DNS-Infrastruktur besser vor Missbrauch, Phishing und anderen Cyber-Bedrohungen zu schützen.Ziele der ZusammenarbeitStärkung der E-Mail-Sicherheit durch die ordnungsgemäße Implementierung von DKIM, DMARC und SPF, um E-Mail-Spoofing und Phishing zu reduzieren.Förderung der Einführung von DNSSEC, um die Integrität und Authentizität des DNS-Verkehrs zu gewährleisten und das Abfangen und Umleiten von Internetverkehr zum Zwecke des Datendiebstahls oder der Datenmanipulation zu verhindern.Veröffentlichung klarer technischer Leitlinien, um belgische Organisationen bei der korrekten Umsetzung dieser wichtigen Sicherheitsmaßnahmen zu unterstützen.Sensibilisierung für die Bedeutung einer sicheren DNS-Infrastruktur als Teil einer umfassenderen Cybersicherheitsstrategie.Förderung der Zusammenarbeit zwischen dem öffentlichen und dem privaten Sektor, um eine sicherere und zuverlässigere digitale Umgebung zu schaffen.Durch diese gemeinsamen Bemühungen beabsichtigen DNS Belgium und das ZCB, die Cyber-Resilienz von Organisationen zu stärken und die Sicherheit der belgischen Internetlandschaft zu verbessern.Diese Zusammenarbeit unterstreicht unsere gemeinsame Verantwortung für die Förderung eines proaktiven Sicherheitsansatzes und betont die Bedeutung des DNS als wesentlichen Bestandteil der Online-Sicherheit.Gemeinsam setzen wir einen neuen Standard für ein sichereres belgisches Internet!Die technischen Dokumente wurden in Zusammenarbeit mit DNS Belgium erstellt. Technische Richtlinien für die Integration und Implementierung dieser Sicherhei…
Link to DNS Belgium und ZCB intensivieren ihre Zusammenarbeit
Bild
Trojan PDF
Article
Warning
Virus & Malware
02.09.2025

Das ZCB warnt vor laufender Kampagne zur Verbreitung trojanisierter PDF-Anwendungen

Wir empfehlen dir dringend, sofort vorbeugende Maßnahmen zu ergreifen Das ZCB warnt Organisationen vor einer laufenden böswilligen Kampagne, bei der trojanisierte Anwendungen getarnt als PDF-Editoren oder Produkthandbücher verbreitet werden. Nach der Installation kann diese Malware Anmeldedaten stehlen und kompromittierte Windows-Geräte in Proxys verwandeln. Es wurden bereits mehrere Vorfälle gemeldet.Das ZCB stuft diese Kampagne als hohes Risiko ein. Unsere Teams wenden sich aktiv an belgische Unternehmen und Bürger, die von dieser Bedrohung betroffen sein könnten. Das ZCB empfiehlt dringend, sofortige Präventivmaßnahmen zu ergreifen.Wer ist gefährdet?Betroffen sind Organisationen und Einzelpersonen, die Software über Online-Werbung oder unbekannte Links herunterladen. Insbesondere:Benutzer, die online nach PDF-Editoren oder Produkthandbüchern suchenOrganisationen, die ihren Mitarbeitern erlauben, Software ohne strenge Kontrollen zu installierenJede Windows-Umgebung, in der Benutzer heruntergeladene Anwendungen ausführen könnenWas solltest du tun?Wenn deine Organisation oder deine Mitarbeiter möglicherweise eine dieser mit Trojanern infizierten Anwendungen installiert haben, empfehlen wir dir dringend Folgendes:Vermeide das Herunterladen oder Installieren von Anwendungen über Online-Werbung oder nicht verifizierte Websites.Überprüfe, ob die folgenden Anwendungen in deiner Umgebung vorhanden sind: AppSuite-PDF, PDFEditor oder ManualFinder.Überprüfe die Systeme auf Anzeichen einer Kompromittierung. Achte auf ungewöhnliche Prozesse, Aktivitäten zum Diebstahl von Anmeldedaten oder Geräte, die als Proxys missbraucht werden.Melde verdächtige Vorfälle sofort an das ZCB.Weitere InformationenWeitere Details zu dieser Kampagne findest du in den folgenden Ressourcen:TrueSec – Tampered Chef: Der bösartige PDF-EditorExpel – ManualFinder-KampagneVerfolge die Updates auf der ZCB-Website: https://ccb.belgium.be/advisories/warning-trojanized-infostealer-campaign-appsuite-pdf-editormanual-finder-immediateMelde einen VorfallMelde alle Vorfälle über unser offizielles Formular zur Meldung von Vorfällen an das ZCB.Das ZCB setzt sich dafür ein, belgische Organisationen vor Cyberbedrohungen zu schützen. Wir werden diese Kampagne weiterhin genau beobachten, bei Bedarf Updates bereitstellen und potenzielle Opfer kontaktieren.
Link to Das ZCB warnt vor laufender Kampagne zur Verbreitung trojanisierter PDF-Anwendungen
Bild
monitor screens
Article
21.08.2025

Weniger als die Hälfte der belgischen Unternehmen nutzt die grundlegendsten Sicherheitsmaßnahmen!

Laut den jüngsten Untersuchungen des ZCB nutzen belgische Unternehmen die Zwei-Faktor-Authentifizierung (2FA) nicht ausreichend. Trotz eines wachsenden Bewusstseins für Cyberbedrohungen zeigt eine aktuelle Studie des Zentrum für Cybersicherheit Belgien (ZCB), dass belgische Unternehmen Zwei-Faktor-Authentifizierung (2FA) oder Multi-Faktor-Authentifizierung (MFA) bei externen Verbindungen nur unzureichend einsetzen. Während 70% der befragten Unternehmen angeben, dass sie es für etwas bis sehr wahrscheinlich halten, bald Ziel von Cyberkriminellen zu werden, haben nur 46,4% tatsächlich 2FA implementiert.Dies geht aus einer Umfrage hervor, die das ZCB im Juli 2025 unter 250 belgischen Unternehmen durchgeführt hat. Die Ergebnisse zeigen einen auffälligen Kontrast zwischen der wahrgenommenen Bedrohung und den getroffenen Maßnahmen. „Diese Zahlen und die Anzahl der Vorfälle sind sehr beunruhigend“, sagt Miguel De Bruycker, Generaldirektor des ZCB. „Bei etwa der Hälfte unserer Incident-Response-Einsätze stellen wir fest, dass 2FA oder MFA nicht oder nur teilweise eingesetzt werden. In einer digitalen Umgebung, in der Passwort-Hacking von 58% der Unternehmen als reale Bedrohung angesehen wird, sollte 2FA eine absolute Mindestmaßnahme sein.“Täglich Opfer durch gestohlene Anmeldedaten und fehlende 2FATäglich wird mindestens ein belgisches Unternehmen Opfer eines Cyberangriffs. Der rote Faden bei diesen Vorfällen ist das Durchsickern von Anmeldedaten, beispielsweise durch Phishing, und das Fehlen einer korrekten Zwei-Faktor-Authentifizierung.„Installieren Sie 2FA sofort auf allen externen Verbindungen und für alle Benutzer“, fordert De Bruycker.Bei Vorfällen wird auch häufig festgestellt, dass 2FA nicht für alle vorgesehen ist. Kürzlich wurden massenhaft Daten gestohlen, weil die IT-Administratoren ein separates VPN zu den Servern ohne 2FA eingerichtet hatten, während alle anderen Mitarbeiter diese verwenden mussten. Daher sind ein Bewusstsein und Kontrollen durch die oberste Führungsebene erforderlich.2FA: einfach, effektiv, aber noch zu wenig eingesetztDie Zwei-Faktor-Authentifizierung bietet eine zweite Sicherheitsebene zusätzlich zum herkömmlichen Passwort. Selbst wenn dieses Passwort in die falschen Hände gerät, bleibt der Zugriff auf das System ohne das zweite Authentifizierungsmittel (z. B. eine App oder einen Token) gesperrt. Dennoch hinkt die Implementierung im Vergleich zu anderen grundlegenden Maßnahmen hinterher:Antivirensoftware: 89,6%Backups: 86,4%Firewall-Schutz: 77%Zwei-Faktor-Authentifizierung: 46,4%Es ist falsch zu glauben, dass es keine große Rolle spielt! 2FA ist keine absolute Sicherheit, aber sie macht einen enormen Unterschied. Mehr als 80% der aktuellen Vorfälle hätten durch die korrekte Implementierung dieser einen, wichtigsten Maßnahme vermieden werden können.Vom Bewusstsein zur TatDie Implementierung von 2FA muss weder komplex noch teuer sein. Viele beliebte Anwendungen und Cloud-Dienste bieten diese Option standardmäßig an. Unternehmen, die 2FA noch nicht eingeführt haben, gehen unnötige Risiken ein. Das ZCB fordert Unternehmen daher auf:2FA für alle von außen zugänglichen Konten verbindlich einzuführen, insbesondere für E-Mail, Cloud-Plattformen, VPNs und Administrator-Schnittstellen.Nutzen Sie unsere CyberFundamentals für eine starke Cyberabwehr.Mitarbeiter aktiv für sicheres Einloggen zu sensibilisieren. Sources Umfrage unter 250 belgischen Unternehmen, durchgeführt vom Zentrum für Cybersicherheit Belgien (ZCB), Juli 2025.Safeonweb AT Work
Link to Weniger als die Hälfte der belgischen Unternehmen nutzt die grundlegendsten Sicherheitsmaßnahmen!
Bild
Vulnerability Sharepoint
Article
Vulnerability Disclosure
22.07.2025

Kritische SharePoint-Sicherheitslücke: Belgische Organisationen müssen sofort handeln

T Das Center for Cybersecurity Belgium (CCB) warnt Unternehmen vor schwerwiegenden Sicherheitslücken in Microsoft SharePoint Server. Diese Sicherheitslücke ermöglicht es Angreifern, Remote-Code auf nicht gepatchten SharePoint-Servern auszuführen. Das bedeutet, dass böswillige Akteure sie nutzen können, um sich unbefugten Zugriff auf Systeme zu verschaffen. Diese Sicherheitslücke wird bereits aktiv ausgenutzt.Wir behandeln die kürzlich entdeckte SharePoint-Sicherheitslücke mit hoher Priorität. Unsere Teams kontaktieren aktiv belgische Unternehmen, die von diesem kritischen Sicherheitsproblem betroffen sein könnten. Für Microsoft SharePoint Server Subscription Edition und Microsoft SharePoint Server 2019 ist ein Patch verfügbar, um diese Sicherheitslücke zu beheben. Das CCB empfiehlt dringend, die Sicherheitsupdates so schnell wie möglich zu installieren. In der Empfehlung von Microsoft wird beschrieben, wie dies zu tun ist.Wer ist gefährdet?Betroffen sind Unternehmen, die die folgenden lokalen SharePoint-Produkte verwenden:Microsoft SharePoint Server Subscription EditionMicrosoft SharePoint Server 2019Microsoft SharePoint Server 2016Was sollten Sie tun?Wenn Ihr Unternehmen diese SharePoint-Produkte verwendet, empfehlen wir Ihnen dringend Folgendes:Installieren Sie unverzüglich die von Microsoft veröffentlichten Notfall-Sicherheitspatches. Diese Updates dienen dazu, die Sicherheitslücke zu schließen und eine Ausnutzung zu verhindern.Überprüfen Sie Ihre Systeme auf Anzeichen einer Kompromittierung. Wenn Sie den Verdacht haben, dass Ihre SharePoint-Umgebung kompromittiert wurde, ergreifen Sie umgehend Maßnahmen. Weitere InformationenUnsere vollständige technische Empfehlung finden Sie hier: Notfall-Patch für ausgenutzte SharePoint-Sicherheitslücke.Verfolgen Sie die Updates auf der CCB-Website.Melden Sie einen VorfallMelden Sie alle Vorfälle über unser offizielles Formular zur Meldung von Vorfällen an die CCB.Die CCB hat sich zum Schutz belgischer Organisationen vor Cyberbedrohungen verpflichtet. Wir werden die Situation weiterhin genau beobachten, bei Bedarf Updates bereitstellen und potenzielle Opfer kontaktieren.
Link to Kritische SharePoint-Sicherheitslücke: Belgische Organisationen müssen sofort handeln