News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Backdoor in Überwachungsmonitor als Schwachstelle eingestuft
B2B Cyber Security ShortNews

Am 30. Januar veröffentlichte die US-amerikanische Cybersicherheitsbehörde CISA eine Warnung zu einer Backdoor in medizinischen Überwachungsmonitoren, die durch eine Benachrichtigung der US-Arzneimittelbehörde (FDA) ergänzt wurde. Demnach enthalten der in China hergestellte medizinische Überwachungsmonitor Contec CMS8000 sowie OEM-White-Label-Varianten eine Backdoor, die mit einer chinesischen IP-Adresse kommuniziert. Die Sicherheitsforscher von Team82, der Forschungsabteilung des Spezialisten für die Sicherheit von cyber-physischen Systemen (CPS) Claroty, untersuchten die Firmware und kamen zu dem Schluss, dass es sich höchstwahrscheinlich NICHT um eine versteckte Backdoor handelt, sondern um ein unsicheres/anfälliges Design, das allerdings ein großes Risiko für…

Mehr lesen

Trends 2025: Industrie setzt auf die Cloud
Trends 2025: Industrie setzt auf die Cloud

Ein Experte für die Sicherheit cyber-physischer Systeme zeigt drei Trends für 2025 auf: NIS2 wird das Bewusstsein für Cyersicherheit weiter stärken. Sicherheitstools unterstützen die Prozessoptimierung und wirken sich dadurch auf die Effizienz und Kosten von Unternehmen aus. Auch in der Industrie kommen zunehmend Cloud-Lösungen zum Einsatz. Und wieder liegt ein herausforderndes Jahr hinter uns. Die geopolitische Lage insbesondere in der Ukraine und im Nahen Osten ist weiterhin angespannt, während die innenpolitische Situation in den zwei stärksten Volkswirtschaften Europas derzeit ungewiss erscheint. All dies hat auch Auswirkungen auf die Cybersecurity. Schon…

Mehr lesen

Schwachstellen in IoT-Cloud-Plattform OvrC
B2B Cyber Security ShortNews

Sicherheitsforscher haben insgesamt zehn Schwachstellen in der OvrC-Cloudplattform entdeckt. Dadurch war es Angreifern möglich, auf Geräte wie Kameras, Router oder Smart-Home-Devices zuzugreifen, sie zu kontrollieren und zu stören. Die Schwachstellen wurden dem Hersteller SnapOne gemeldet, der sie mittlerweile behoben hat. Dennoch möchten die Sicherheitsforscher auf die grundlegenden Sicherheitsrisiken durch die Nutzung von IoT-Geräten hinweisen, die oftmals nicht mit einem Schwerpunkt auf Cybersecurity entwickelt werden. Ablauf des Angriffs auf OvrC Auffinden aller mit der Cloud verbundenen IoT-Geräte (CVE-2023-28412): Wenn Angreifer eine recht einfach zu erratende MAC-Adresse übermitteln, geben die OvrC-Server ein…

Mehr lesen

Tools für Fernzugriffe als Angriffsfläche in der OT
B2B Cyber Security ShortNews

55 Prozent der Unternehmen setzen in ihren OT-Umgebungen vier oder mehr Tools für Fernzugriffe ein, 33 Prozent sogar mindestens sechs. Dies ist eines der Ergebnisse einer neuen Studie, für die Daten von mehr als 50.000 Remote-Access-fähigen Geräten analysiert wurden. Diese übermäßige Verbreitung von Fernzugriffs-Lösungen birgt dabei deutliche Sicherheitsrisiken. Die von Team82, der Forschungsabteilung von Claroty, durchgeführte Untersuchung ergab außerdem, dass bei 79 Prozent der Unternehmen mehr als zwei nicht für den Unternehmenseinsatz geeignete Fernzugriffs-Tools auf OT-Netzwerkgeräten installiert sind. Diesen fehlt es an grundlegenden Funktionen für die Verwaltung des privilegierten Zugriffs,…

Mehr lesen

KRITIS: Fernzugriff von OT-Geräten ist ein Sicherheitsrisiko
Sicherheitsrisiko: Fernzugriff von OT-Geräten

Der zunehmende Fernzugriff von OT-Geräten bringt eine größere Angriffsfläche und ein höheres Ausfallrisiko kritischer Infrastrukturen mit sich. Dies kann sich letztlich auf die öffentliche Sicherheit und die Verfügbarkeit lebenswichtiger Dienste auswirken. Laut Gartner „wurden CPS-Technologien (oft synonym als OT/IoT/IIoT/ICS/IACS/SCADA usw. bezeichnet), die Produktions- oder unternehmenskritische Prozesse unterstützen, zunächst isoliert eingesetzt, sind aber zunehmend miteinander und mit Unternehmenssystemen verbunden. Darüber hinaus benötigen die Unternehmen jetzt OEMs, Auftragnehmer und Mitarbeiter, um sie aus der Ferne zu betreiben, zu warten und zu aktualisieren.“* Um die Folgen dieser zunehmenden Konnektivität für die Sicherheit zu…

Mehr lesen

Risiken cyber-physischer Systeme reduzieren
Risiken cyber-physischer Systeme reduzieren

Klassische Schwachstellenmanagement-Lösungen erkennen nicht alle Risiken von cyber-physischen Systemen (CPS). Das neue Exposure Management von Claroty ist speziell auf CPS-Risiken in Industrie und Gesundheitseinrichtungen ausgerichtet. Claroty, Spezialist für die Sicherheit von cyber-physischen Systemen (CPS), stellt seine neue umfassende Lösung zur Reduzierung von CPS-Risiken vor. Jüngste Forschungsergebnisse haben gezeigt, dass 38 Prozent der risikoreichsten cyber-physischen Systeme von traditionellen Schwachstellenmanagement-Ansätzen übersehen werden. Das neue Exposure Management von Claroty ist in der Lage, Risiken nicht nur anhand von herkömmlichen Methoden wie dem CVSS-Score zu bewerten, sondern die tatsächlichen, unmittelbaren Bedrohungen zu erkennen und…

Mehr lesen

Unerkannte Risiken in cyber-physischen Systemen
B2B Cyber Security ShortNews

38 Prozent der risikoreichsten cyber-physischen Systeme (CPS) werden von traditionellen Schwachstellenmanagement-Ansätzen übersehen. Zu diesem Ergebnis kommt ein neuer Report eines XIoT-Security-Spezialisten. Lösungen, die ausschließlich auf dem Common Vulnerability Scoring System (CVSS)-Score basieren, lenken die Aufmerksamkeit auf zu viele Schwachstellen, die keine unmittelbare Gefahr für das Unternehmen darstellen, während sie gleichzeitig hochriskante Assets übersehen. Dies stellt einen blinden Fleck dar, der von Angreifern ausgenutzt werden kann. Die Forschungseinheit von Claroty, analysierte für den Report die Daten von über 20 Millionen CPS-Geräten aus den Bereichen Betriebstechnik (OT), vernetzte medizinische Geräte (IoMT), IoT…

Mehr lesen

Schwachstellen in medizinischen Geräten
B2B Cyber Security ShortNews

Jedes vierte medizinisches Gerät (23 %) weist eine Schwachstelle aus dem Known-Exploited-Vulnerabilities (KEV)-Katalog der US-Cyber-Sicherheitsbehörde CISA auf. Zudem finden sich knapp zwei Drittel (63 %) der KEVs in medizinischen Netzwerken. In der ersten auf das Gesundheitswesen fokussierten Ausgabe des State of CPS Security Reports untersucht Team82, die Forschungseinheit von Claroty, die Auswirkungen der zunehmenden Vernetzung medizinischer Geräte. Ziel des Berichts ist es, die umfassende Konnektivität kritischer medizinischer Geräte – von bildgebenden Systemen bis hin zu Infusionspumpen – aufzuzeigen und die damit verbundenen Risiken zu beleuchten. Im Rahmen der Untersuchungen tauchen…

Mehr lesen

75 Prozent der Industrieunternehmen Opfer eines Ransomware-Angriffs
B2B Cyber Security ShortNews

Drei von vier Industrieunternehmen weltweit wurden im vergangenen Jahr Opfer eines Ransomware-Angriffs. Dies ist eines der Ergebnisse des neuen Reports „The Global State of Industrial Cybersecurity 2023: New Technologies, Persistent Threats, and Maturing Defenses“. Der Report zeigt, dass Ransomware-Angriffe immer häufiger Auswirkungen auf OT-Umgebungen haben. Gemäß der letzten Studie aus dem Jahr 2021 betrafen 32 Prozent der Ransomware-Angriffe nur die IT, während 27 Prozent sowohl die IT als auch die OT erfassten. 2023 beschränkten sich 21 Prozent der Ransomware-Angriffe auf die IT, während 37 Prozent sowohl die IT als auch…

Mehr lesen

Prognosen zur Sicherheit von cyber-physischen Systemen 2024
Prognosen zur Sicherheit von cyber-physischen Systemen 2024 - KI

Die großen geopolitischen Krisen des vergangenen Jahres, wie der anhaltende Krieg Russlands gegen die Ukraine und der Nahost-Konflikt, haben sich auch auf die Cybersicherheit ausgewirkt. Ein Anbieter von Sicherheitslösungen stellt seine Prognosen für 2024 vor. Im April berichteten kanadische Geheimdienstmitarbeiter, dass offenbar russische Angreifer Zugang zum kanadischen Erdgasverteilungsnetz erlangt hätten und so in der Lage seien, physischen Schaden zu verursachen. Und im August erklärte der ukrainische Staatssicherheitsdienst, dass der russische Militärnachrichtendienst GRU versucht, maßgeschneiderte Schadsoftware gegen Starlink-Satelliten einzusetzen, um Daten über ukrainische Truppenbewegungen zu sammeln. Aber auch jenseits dieser politisch…

Mehr lesen