News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 
B2B Cyber Security ShortNews

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks entdeckt. Dadurch war es Angreifern möglich, auf jedem mit der Cloud verbundenen Gerät Code auszuführen und damit zehntausende Geräte zu kontrollieren. Darüber hinaus haben die Sicherheitsforscher einen Angriff entwickelt, bei dem ein Gerät in unmittelbarer Nähe über die Cloud ausgenutzt werden kann, um beliebigen Code darauf auszuführen und sich Zugang zum internen Netzwerk zu verschaffen. Die Schwachstellen wurden dem Hersteller gemeldet, der sie mittlerweile behoben hat. Zugriff auf zehntausende Geräte…

Mehr lesen

Tools für Fernzugriffe als Angriffsfläche in der OT
B2B Cyber Security ShortNews

55 Prozent der Unternehmen setzen in ihren OT-Umgebungen vier oder mehr Tools für Fernzugriffe ein, 33 Prozent sogar mindestens sechs. Dies ist eines der Ergebnisse einer neuen Studie, für die Daten von mehr als 50.000 Remote-Access-fähigen Geräten analysiert wurden. Diese übermäßige Verbreitung von Fernzugriffs-Lösungen birgt dabei deutliche Sicherheitsrisiken. Die von Team82, der Forschungsabteilung von Claroty, durchgeführte Untersuchung ergab außerdem, dass bei 79 Prozent der Unternehmen mehr als zwei nicht für den Unternehmenseinsatz geeignete Fernzugriffs-Tools auf OT-Netzwerkgeräten installiert sind. Diesen fehlt es an grundlegenden Funktionen für die Verwaltung des privilegierten Zugriffs,…

Mehr lesen

KRITIS: Fernzugriff von OT-Geräten ist ein Sicherheitsrisiko
Sicherheitsrisiko: Fernzugriff von OT-Geräten

Der zunehmende Fernzugriff von OT-Geräten bringt eine größere Angriffsfläche und ein höheres Ausfallrisiko kritischer Infrastrukturen mit sich. Dies kann sich letztlich auf die öffentliche Sicherheit und die Verfügbarkeit lebenswichtiger Dienste auswirken. Laut Gartner „wurden CPS-Technologien (oft synonym als OT/IoT/IIoT/ICS/IACS/SCADA usw. bezeichnet), die Produktions- oder unternehmenskritische Prozesse unterstützen, zunächst isoliert eingesetzt, sind aber zunehmend miteinander und mit Unternehmenssystemen verbunden. Darüber hinaus benötigen die Unternehmen jetzt OEMs, Auftragnehmer und Mitarbeiter, um sie aus der Ferne zu betreiben, zu warten und zu aktualisieren.“* Um die Folgen dieser zunehmenden Konnektivität für die Sicherheit zu…

Mehr lesen

Solarenergieanlagen – wie sicher sind sie?
Solarenergieanlagen - wie sicher sind sie?

Eine Studie hat die IT-Sicherheit von Solarenergieanlagen untersucht. Probleme bereiten fehlende Verschlüsselung bei der Datenübertragung, Standardpasswörter und unsichere Firmware-Updates. Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, hat einen neuen Bericht veröffentlicht, der die IT-Sicherheit von Systemen zur dezentralen Energieversorgung untersucht. Dabei nahmen die Forscher besonders die Netzwerk-Gateways von Solarenergieanlagen unter die Lupe – eine der beliebtesten Formen der dezentralen Energieerzeugung. Die zunehmende Dezentralisierung der Stromversorgung stellt nicht nur einen Fortschritt in der Energiewende dar, sondern wirft auch neue Sicherheitsfragen auf. Manche Solarenergieanlagen weisen Sicherheitsrisiken auf Die Untersuchung von…

Mehr lesen