News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Kritische Schwachstelle in Linux-Tool sudo
B2B Cyber Security ShortNews

Die kritische Sicherheitslücke CVE-2025-32463 betrifft das UNIX- und Linux-Werkzeug sudo und ermöglicht es lokalen, nicht privilegierten Be­nut­zern, Root-Rechte zu erlangen. Das Team der Stratascale Cyber Research Unit (CRU) entdeckte zwei lokale Privilegien-Schwachstellen in sudo.Diese Schwachstellen können dazu führen, dass auf dem betroffenen System Root-Rechte von root erlangt werden. Sudo (kurz für superuser do) ist ein Werkzeug in UNIX- und Linux-Sys­temen, mit dem Administratoren Rechte vergeben. So können normale Benutzer Befehle mit Root-Rechten ausführen, ohne sich als Root anmelden zu müssen. Die Schwachstelle CVE-2025-32463 ist mit einem CVSS-Score von 9.3 als…

Mehr lesen

Software-Supply-Chain-Angriffe in der Industrie
Software-Supply-Chain-Angriffe in der Industrie

Auch die deutsche Industrie sieht sich zunehmend mit Software-Supply-Chain-Cyberattacken auf smarte Systeme, sogenannte Embedded Systems, konfrontiert. Dies sind Angriffe, die gezielt über externe Komponenten, Software-Bibliotheken oder Firmware-Updates eingeschleust werden. Darauf weist das Düsseldorfer Cybersicherheitsunternehmen ONEKEY hin, das unter dem Namen Product Cybersecurity & Compliance Platform (OCP) eine Plattform zur automatisierten Überprüfung von Software in Embedded Systems auf Schadcode oder Schwachstellen betreibt. Diese Form der Cyberkriminalität nutzt Sicherheitslücken bei Zulieferern, Dienstleistern oder Softwareanbietern aus, um in der Lieferkette nachgelagerte Unternehmen oder gar den Endkunden anzugreifen. Besonders betroffen sind Industrieanlagen, Maschinensteuerungen (OT-Systeme,…

Mehr lesen

Versteckte Kommunikationsmodule in Wechselrichtern
B2B Cyber Security ShortNews

Die aktuellen Berichte zu sicherheitskritischen Schwachstellen in chinesischen Wechselrichtern zeigen eindrücklich: Wir stehen vor einem umfassenden strukturellen Problem – und zwar nicht nur im privaten Bereich, sondern insbesondere auch in B2B-Beziehungen und der kritischen Infrastruktur. Wechselrichter sind das Herzstück moderner Energieversorgung – sie koppeln Solaranlagen und Batteriespeicher an das öffentliche Stromnetz. Ihre Internetverbindung ist funktional notwendig, macht sie aber gleichzeitig zu einem attraktiven Angriffsziel für Hacker oder staatliche Akteure. Die jüngsten Erkenntnisse über nicht dokumentierte Kommunikationsmodule in Geräten chinesischer Hersteller zeigen, wie real diese Bedrohung ist – mit potenziell katastrophalen…

Mehr lesen

Die European Vulnerability Database (EUVD) ist online
Die European Vulnerability Database (EUVD) ist online

Die Europäische Union hat die European Union Vulnerability Database live gestellt. Die zentrale Datenbank führt bekannte Schwachstellen auf, gibt Behebungsempfehlungen und stärkt so vor allem die Cybersicherheit von KRITIS-Unternehmen, IT-Dienstleistern und europäischen Softwareanbietern. Schwachstellendatenbanken spielen eine entscheidende Rolle bei Security Operations. Sie dienen als zentrale Sammelstellen für bekannte Sicherheitslücken und liefern standardisierte Informationen, mit denen Unternehmen ihre Systeme gezielt absichern können. Durch einheitliche Formate für die Beschreibung von Schwachstellen ermöglichen sie einen effizienten und konsistenten Informationsaustausch – über Organisations- und Ländergrenzen hinweg. Besonders wichtig ist ihre Funktion bei der Risikopriorisierung:…

Mehr lesen

Agentic AI: Gefahr durch autonome KI-basierte Cyberangriffe
Agentic AI: Gefahr durch autonome KI-basierte Cyberangriffe

Agentic AI ist in der Lage, Cyberangriffe eigenständig von Anfang bis Ende durchzuführen. Diese autonomen, selbstlernenden KI-Systeme können Angriffe ohne menschliches Zutun planen, ausführen und in Echtzeit anpassen. Das verdeutlicht, wie stark sich das Bedrohungspotenzial durch den Einsatz von KI verändert – in Geschwindigkeit, Umfang und Raffinesse. Die Geschwindigkeit, mit der sich KI-Technologien weiterentwickeln, erweitert täglich die Möglichkeiten von Angreifern – und auch von Sicherheitsanbietern. Agentic AI beginnt ein neues Kapitel: Diese Systeme agieren ausdauernd, adaptiv und mit einer Effizienz, die herkömmliche Verteidigungsstrategien überfordert. Unit 42 wird sein neues Framework…

Mehr lesen

Lösung für Digital Communications Governance
Lösung für Digital Communications Governance

Ein Cybersecurity- und Compliance-Unternehmen hat sein Angebot für Digital Communications Governance (DCG) der nächsten Generation vorgestellt. Die Lösung bietet Echtzeit-Suche, KI-gesteuerte Überwachung und Kontrolle sowie modernste Archivierungs- und Compliance-Funktionen. Die Lösung wird bereits von sechs der zehn größten US-Finanzdienstleister gemäß Fortune 100-Ranking eingesetzt und ist jetzt in der Public Cloud verfügbar. Sie vereinfacht eine der größten Herausforderungen moderner Organisationen: die Steuerung und Verwaltung einer stetig wachsenden Vielfalt digitaler Kommunikationskanäle. Messaging-Apps, Videokonferenzen, soziale Medien und Kollaborationsplattformen sind heute feste Bestandteile des Geschäftsbetriebs. Dadurch stehen Unternehmen unter enormem Druck, Compliance und Kontrolle…

Mehr lesen

Der Data Act steht vor der Tür
Der Data Act steht vor der Tür

In etwas mehr als 60 Tagen müssen die Unternehmen den Data Act umgesetzt haben – doch die große Mehrheit der Unternehmen hat sich damit noch überhaupt nicht beschäftigt. Nur 1 Prozent hat die Vorgaben vollständig umgesetzt, weitere 4 Prozent zumindest teilweise. 10 Prozent haben gerade erst mit der Umsetzung begonnen, 30 Prozent haben noch nicht damit angefangen. Und mehr als die Hälfte (52 Prozent) glaubt, dass sie vom Data Act nicht betroffen ist. Das sind Ergebnisse einer Befragung von 605 Unternehmen in Deutschland ab 20 Beschäftigten aus allen Branchen im…

Mehr lesen

Schwachstellen im Rack-Framework von Ruby
Schwachstellen im Rack-Framework von Ruby

Die modulare Schnittstelle Rack ist eine Kernkomponente vieler Webanwendungen. Fehler oder Schwachstellen in Rack stellen ein erhebliches Sicherheitsrisiko für Webanwendungen dar, die auf der Programmiersprache Ruby basieren. Sie können von Angreifern missbraucht werden, um unbefugten Zugriff auf Dateien zu erhalten oder Log-Inhalte und -Einträge in Ruby zu manipulieren. Das Red-Team des Sicherheitsspezialisten OPSWAT hat drei kritische Schwachstellen im Rack-Framework aufgedeckt und in enger Zusammenarbeit mit den Ruby-Entwicklern rasch behoben. Im Folgenden finden sich Details zu den Bugs und was Entwickler jetzt tun sollten. Ruby ist eine äußerst beliebte Programmiersprache, die…

Mehr lesen

Immer mehr DDoS-Angriffe in der DACH-Region
Immer mehr DDoS-Angriffe in der DACH-Region

Ein Report dokumentiert die dramatische Verschärfung der DDoS-Angriffe in der gesamten DACH-Region. Deutschland, Österreich und die Schweiz bleiben bevorzugte Angriffsziele für DDoS-Attacken, wobei Deutschland mit 309.603 Angriffen erneut klar an der Spitze liegt – mit mehr als dem Zehnfachen der Angriffe in Österreich (28.161 Angriffe) und etwa dem Neunfachen im Vergleich zur Schweiz (32.983 Angriffe). Deutschland verzeichnete auch die höchsten Werte bezüglich Durchsatz (362,78 Mpps) und steht im weltweiten Vergleich bei der Datenübertragungsgeschwindigkeit während eines DDoS-Angriffs an erster Stelle. Hinsichtlich der maximalen Bandbreite von 994,36 Gbps wurde Deutschland im globalen…

Mehr lesen

BSI: Leitfaden für E-Mail-Infrastrukturen in Unternehmen
B2B Cyber Security ShortNews

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine Cyber-Sicherheitsempfehlung Upgrade für die E-Mail-Sicherheit veröffentlicht. Diese richtet sich an alle Unternehmen, die E-Mails mit einer eigenen Domain senden und empfangen. Eine digitale Außenkommunikation für Unternehmen ist kaum ohne das Medium „E-Mail“ vorstellbar. Die zu Grunde liegende Technik stammt aus den 80er-Jahren und bietet in ihrer Grundform große Angriffsflächen. Mit der fortschreitenden Digitalisierung und der damit verbundenen Innovationskraft, haben sich starke Sicherheitsstandards rund um die E-Mail etabliert, die den wachsenden Bedrohungen etwas entgegensetzen. Leitfaden für Unternehmen Es geht in dem…

Mehr lesen