News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Fünf lokale Schwachstellen in needrestart entdeckt
Fünf lokale Schwachstellen in needrestart entdeckt

Ein Anbieter von Cloud-basierten IT-, Sicherheits- und Compliance-Lösungen, gab bekannt, dass die Qualys Threat Research Unit (TRU) fünf Local Privilege Escalation (LPE)-Schwachstellen in der Komponente needrestart identifiziert, die standardmäßig auf Ubuntu Servern installiert ist. Diese Schwachstellen können von jedem nicht privilegierten Benutzer ausgenutzt werden, um vollen Root-Zugriff zu erlangen, ohne dass eine Interaktion des Benutzers erforderlich ist. Die identifizierten Schwachstellen wurden mit den CVE-Kennungen CVE-2024-48990, CVE-2024-48991, CVE-2024-48992, CVE-2024-10224 und CVE-2024-11003 versehen, was die Notwendigkeit einer sofortigen Behebung zum Schutz der Systemintegrität unterstreicht. Das Qualys TRU-Team hat erfolgreich funktionale Exploits für…

Mehr lesen

RAG: Innovative KI-Technologien bringen Gefahren mit sich
RAG: Innovative KI-Technologien bringen Gefahren mit sich Bild: Bing - KI

Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen – oft mit spezifischen Anforderungen. Retrieval Augmented Generation (RAG) ist dabei die bevorzugte Technologie, um innovative Anwendungen auf Basis privater Daten zu entwickeln. Doch Sicherheitsrisiken wie ungeschützte Vektorspeicher, fehlerhafte Datenvalidierung und Denial-of-Service-Angriffe stellen eine ernsthafte Gefahr dar, insbesondere angesichts des schnellen Entwicklungszyklus von RAG-Systemen. Die innovative KI-Technologie RAG benötigt einige Zutaten, um zu funktionieren: Eine Datenbank mit Textbausteinen und eine Möglichkeit, diese abzurufen sind erforderlich. Üblicherweise wird dafür ein Vektorspeicher eingesetzt, der den Text und eine Reihe von…

Mehr lesen

2025: Wer will IT-Security-Verantwortlicher sein?
Wer will IT-Security-Verantwortlicher sein? Bild: Bing - KI

Wie jedes Jahr haben die IT-Security-Spezialisten von WatchGuard Technologies auch Ende 2024 einen Blick in die Zukunft gewagt und ihre Prognosen abgegeben, welche Trends die Branche in den nächsten Monaten bestimmen werden. Es ist dabei offensichtlich: Für IT-Sicherheitsverantwortliche in Unternehmen wird es nicht einfacher – eher im Gegenteil. So lautet eine der insgesamt sechs aufgestellten Thesen: „Die Rolle des CISO (Chief Information Security Office) ist nicht erstrebenswert“. Typische Probleme, die es in dieser Funktion zu bewältigen gilt, sind weniger technischer Natur, sondern betreffen vor allem den Umgang mit menschlichen Befindlichkeiten…

Mehr lesen

Active-Directory-Sicherung und -Wiederherstellung
Active-Directory-Sicherung und -Wiederherstellung

Ransomware-Bedrohungen oder auch aktive Angriffe sind für Unternehmen längst Bestandteil ihres Alltags. Viele Attacken auf Identity-Systeme und allen voran Active Directory sind weiterhin die höchsten Bedrohungen. Dabei nutzen Cyberangreifer etwa durch Phishing gestohlene Anmeldedaten. Active Directory-Sicherung und -Wiederherstellung bewahren das Unternehmen. Je mehr betriebliche Prozesse Unternehmen digitalisieren, umso größer wird die Notwendigkeit von operativer und Cyber-Resilienz. Auf Identity-Systemen aufgebaute Angriffe in Verbindung mit Ransomware stellen vor diesem Hintergrund eine kritische Bedrohung dar, da sie die Geschäftstätigkeit von Organisationen vollständig zum Erliegen bringen können. Um selbst im Falle eines Angriffs den…

Mehr lesen

Neue Gefahren durch Ransomware-Gruppe RansomHub
Neue Gefahren durch Ransomware-Gruppe RansomHub

Ein Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform hat einen Bericht zu Ransomware-Aktivitäten und -Trends aus dem vergangenen Monat September 2024 veröffentlicht. Eine von vielen Erkenntnissen: RansomHub hat sich zur am schnellsten wachsenden Ransomware-Gruppe entwickelt, die über Ransomware-as-a-Service (RaaS) operiert. Die hohe Erfolgsquote von RansomHub liegt vor allem darin begründet, dass sie sich der fortschrittlichen Methode der Fernverschlüsselung bedienen. Diese gefährliche Innovation wurde von Check Point erstmals im vergangenen Jahr beobachtet und hat sich im Jahr 2024 rasant ausgebreitet. Dem Angreifer reicht bei dieser Taktik ein einziger ungeschützter Endpunkt, beispielsweise ein Mobiltelefon,…

Mehr lesen

Cybersecurity-Trends 2025
Cybersecurity-Trends 2025

Die Cybersecurity befindet sich derzeit in einem dramatischen Wandel. Während Cyberkriminelle zunehmend KI-gestützte Angriffsmethoden entwickeln und ihre Taktiken verfeinern, stehen Unternehmen vor der Herausforderung, mit der wachsenden Komplexität von Multi-Cloud-Umgebungen und strengeren Datenschutzbestimmungen Schritt zu halten. Was bedeutet das für die Cybersicherheit im kommmenden Jahr? 2024 hat gezeigt, dass staatlich gelenkte Cyberspionageoperationen eng mit geopolitischen Dynamiken verknüpft sind. Auch 2025 werden APT-Operationen globale und regionale Konflikte widerspiegeln. Die Cyberspionagekampagnen, die diesen Konflikten vorausgehen, werden sich nicht auf große Nationen beschränken, die in der Vergangenheit als wichtigste Cyberakteure galten, sondern auf…

Mehr lesen

Disaster-Recovery-as-a-Service – DRaaS-Lösung
Disaster-Recovery-as-a-Service – DRaaS-Lösung Bild: Bing - KI

Investitionen in DRaaS (Disaster-Recovery-as-a-Service) sind sinnvoll und zukunftsweisend, denn DRaaS hilft den Unternehmen, ihre IT-Systeme und Daten im Fall eines Datenverlusts schnell wiederherzustellen. Allerdings sollte man im Vorfeld eine gründliche Marktanalyse durchführen und sich über die Funktionsweise und Kosten der verschiedenen Lösungen informieren. Die aktuellen „Best-of-Bread“ DRaaS-Lösungen bieten sowohl eine Datensicherung vor Ort als auch eine zügige und vollständige Wiederherstellung – selbst dann, wenn eine standortübergreifende Katastrophe eintritt, bei der Backups vor Ort sowie Offsite zerstört werden. Um bei der Vielzahl der Angebote die für das eigene Unternehmen passendste DRaaS-…

Mehr lesen

Digitale Zertifikate mit verkürzter Lebensdauer
Digitale Zertifikate mit verkürzter Lebensdauer

Apple hat sich nun Google angeschlossen und drängt auf eine kürzere Lebensdauer von Zertifikaten, um die Online-Sicherheit zu verbessern. Indem Apple das Thema zur Abstimmung unter den Mitgliedern des Certification Authority Browser Forum (CA/B Forum) stellt, macht das Unternehmen deutlich, dass es beabsichtigt, in die Fußstapfen von Google zu treten, das in naher Zukunft 90-Tage-Zertifikate vorschreiben wird. Die Ausweitung dieses Vorhabens auf die gesamte Community könnte noch größere Auswirkungen haben als die von Google vorgeschlagenen Änderungen an Chrome. Mit dem Vorschlag, die Lebensdauer von Zertifikaten bis 2027 auf 45 Tage…

Mehr lesen

Kritische Sicherheitsmängel bei ICS-/OT-Fachkräften
Kritische Sicherheitsmängel bei ICS-/OT-Fachkräften

Eine aktuelle OT/IT-Sicherheitsstudie fand heraus, dass über die Hälfte der ICS-/OT-Fachkräfte über zu wenig Erfahrung verfügt. Obwohl zwei Drittel der Unternehmen Menschen als Sicherheitsrisiko erkennen, verwenden sie nur ein Viertel ihres Budgets für die Schulungen von Mitarbeitern. Ein  Anbieter von Cybersicherheit für kritische Infrastrukturen in den Bereichen IT, OT und ICS, stellt aktuelle Ergebnisse des SANS 2024 State of ICS/OT Cybersecurity Report vor. Die Studie deckt eine erhebliche Lücke bei der Erfahrung und Ausbildung von Arbeitskräften in den Sicherheitsteams für industrielle Steuerungssysteme (ICS) und Betriebstechnologie (OT) auf: Da mehr als…

Mehr lesen

Cloud-Datenschutzstrategien für Gesundheitsdienstleister
Cloud-Datenschutzstrategien für Gesundheitsdienstleister

Die Digitalisierung im Gesundheitswesen nimmt stetig zu. Im gleichen Ausmaß nimmt die Gefahr von Cyberattacken zu. Der Schutz sensibler Daten in der Cloud sowie eine funktionierende Disaster Recovery Strategie sind gerade für Gesundheitsdienstleister von größter Bedeutung. Daten im Gesundheitswesen gehören zu den kritischsten Vermögenswerten. Sie umfassen hochsensible Informationen wie Krankengeschichten, Behandlungsunterlagen und persönliche Daten. Der Schutz dieser Daten ist von größter Bedeutung, da sie durch nationale und globale Vorschriften als besondere Kategorien personenbezogener Daten eingestuft werden. Die Folgen eines falschen Umgangs mit Daten oder einer unzureichenden Sicherung von Daten im…

Mehr lesen