News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

CISA: Sicherheitshinweise für 21 industrielle Steuerungssysteme
B2B Cyber Security ShortNews

Die CISA hat 21 Sicherheitshinweise zum Thema Industrial Control Systems (ICS) veröffentlicht. Dabei führt die oberste US-IT-Sicherheitsbehörde alle ICS Komponenten und die dabei erkannten Schwachstellen und ihre CVSS-Werte auf. Es sind auch kritische Lücken mit dabei. Die aktuellen Hinweise der CISA – Cybersecurity and Infrastructure Security Agency, die oberste US-IT-Sicherheitsbehörde, haben es in sich. Gleich 21 Warnungen zu angreifbaren industriellen Steuersysteme sind in der Liste zu finden. Es sind alles IIoT-Systeme der Hersteller Siemens, Schneider Electric, Rockwell Automation und Delta Elektronik. Jedes Produkt wird auf einer gesonderten Seite vorgestellt. Dabei…

Mehr lesen

Global Threat Report 2024: Deswegen haben Angreifer Erfolg
Global Threat Report 2024: Deswegen haben Angreifer Erfolg

Relativ leicht können Angreifer grundlegende Sicherheitseinstellungen leicht ausnutzen, das zeigt der Global Threat Report 2024 von Elastic. Standardisierte offensive Sicherheitstools und unzureichend konfigurierte Cloud-Umgebungen schaffen viele Schwachstellen. Der neue Global Threat Report 2024 von Elastic zeigt vor allem drei Ursachen für den Erfolg von Angreifern auf: offensive Sicherheitstools (OSTs) – Testtools, die zur proaktiven Identifizierung von Sicherheitslücken entwickelt wurden -, falsch konfigurierte Cloud-Umgebungen sowie eine zunehmende Fokussierung auf den Zugang zu Anmeldeinformationen. Für den jährlichen Bericht wertete Elastic Security Labs mehr als eine Milliarde Datenpunkte aus. Auswertung von einer Milliarde Datenpunkten „Die Erkenntnisse…

Mehr lesen

Wenn Hersteller Schwachstellen nicht ernst nehmen 

Der Fall der kürzlich behobenen Windows MSHTML-Schwachstelle (CVE-2024-43461) zeigt, dass Microsoft trotz Hinweise zweier Hersteller (Trend Micro und CheckPoint) nicht ernsthaft reagiert hat, obwohl die Lücke bereits von Cyberangreifern ausgenutzt wurde. Ein Kommentar. Die Sicherheitslücke wurde zuerst im September 2024 als Teil des Patch Tuesday offengelegt, jedoch erst nachträglich als bereits ausgenutzt markiert. Sie wurde in Zero-Day-Angriffen der Hackergruppe Void Banshee verwendet, um schädliche Software wie den Atlantida-Infostealer zu installieren und sensible Daten zu stehlen. Dazu Richard Werner, Security Advisor bei Trend Micro: „Wir sollten uns bewusst sein, dass es in der…

Mehr lesen

Nur wenige Schwachstellen sind kritisch
B2B Cyber Security ShortNews

Ein Unternehmen für Exposure-Management identifiziert im Rahmen seiner Studie „The Critical Few: How to Expose and Close the Threats that Matter“ die wichtigsten Schwachstellen in Unternehmen und gibt konkrete Handlungsempfehlungen zur Behebung potenziell businesskritischer Cyberbedrohungen. In den vergangenen zwei Jahrzehnten hat Tenable rund 50 Billionen Datenpunkte zu mehr als 240.000 Schwachstellen gesammelt und analysiert. Aufsetzend auf diesen umfangreichen Datensatz hat Tenable eine Methodik entwickelt, die zeigt, dass in der Regel nur 3 Prozent dieser Schwachstellen in folgenschweren Breaches resultieren. Security-Teams sind mit Unmengen fragmentierter Schwachstellen- und Threat-Intelligence-Daten konfrontiert. Tenable hat…

Mehr lesen

Report zu Cyberrisiken: So gefährdet sind Unternehmen 
Report zu Cyberrisiken: So gefährdet sind Unternehmen Bild: Bing - KI

Der neue Attack Surface Threat Report 2024 nennt die größten Cyberrisiken durch zunehmende Angriffsflächen sowie die wichtigsten Sicherheitsmaßnahmen für Unternehmen. Die Experten des Unit 42-Team von Palo Alto Networks nennen die wichtigsten Erkenntnisse. Für seinen Attack Surface Threat Report 2024 sammelten Unit 42 und Cortex Xpanse 2023 über 265 Organisationen hinweg Petabytes an Informationen zu Sicherheitsrisiken, die über das Internet zugänglich sind. Über das gesamte Jahr untersuchte das Forschungsteam Veränderungen bei den Cloud-Diensten und die damit verbundenen Risiken. Die wichtigsten Erkenntnisse des Reports Veränderte Angriffsflächen führen zu Schwachstellen: In allen…

Mehr lesen

Weltweite Gefahr: Schwachstellen bei Photovoltaikplattform
Weltweite Gefahr: Schwachstellen bei Photovoltaikplattform Bild: Bing - KI

Wie die Experten der Bitdefender Labs festgestellt haben, sind Stromausfälle möglich durch Angriffe auf Photovoltaik-Wechselrichter und -Management-Plattformen. Eine Schwachstelle wurde erst im Juli 2024 geschlossen. Die Photovoltaik-Anlagen mit Solarman-Plattformen erzeugen 20 Prozent des Solarstroms weltweit! Die Bitdefender Labs haben mehrere Schwachstellen in den Management-Plattformen für Photovoltaik-Anlagen von Solarman sowie in der DEYE-Plattform zur Kontrolle von Wechselrichtern bekanntgegeben. Diese schlossen die beiden Unternehmen erst jetzt im Juli 2024. Gekoppelt hätten die geschlossenen Schwachstellen Hackern die volle Kontrolle auf die Inverter-Konfiguration ermöglicht. Bis dahin konnten die Angreifer die vollständige Kontrolle über die Konfiguration eines Wechselrichters…

Mehr lesen

Zyxel Firewalls mit hochgefährlichen Sicherheitslücken
B2B Cyber Security ShortNews

Zyxel hat 7 Patches veröffentlicht, die mehrere Schwachstellen in einigen Firewall-Versionen beheben. Benutzern wird empfohlen, die Patches für optimalen Schutz zu installieren. Die Schwachstellen variieren von hochgefährlich CVSS 8.1 bis mittel 4.9. Zyxel hat neue Patches für seine von Schwachstellen betroffenen Firewalls veröffentlicht. laut Zyxel sind folgende Modelle betroffen:   Zyxel ATP, USG FLEX und USG FLEX 50(W)/USG20(W)-VPN. Die betroffenen Produkte verwenden in der Regel noch die Firmware ZLD V4.16 bis bis V5.38. Für alle betroffenen Produkte gibt es das Update auf ZLD V5.39, welches die Lücken schließt. Hier die einzelnen…

Mehr lesen

Mastodon: zwei hoch gefährliche Schwachstellen entdeckt 
B2B Cyber Security ShortNews

In seiner Reihe „Codeanalyse von Open Source Software“ (kurz CAOS) hat das BSI Software auf ihre Sicherheit untersucht. Bei der Twitter bzw. X-Alternative Mastodon hat sie zwei hoch gefährliche Schwachstellen entdeckt. Das BSI hat bereit 2021 das Projekt „Codeanalyse von Open Source Software“ (kurz CAOS) ins Leben gerufen. Ziel des Projekts ist es, verschiedene Open Source Software einer Codeanalyse zu unterziehen. Dabei wird der Fokus auf Anwendersoftware gelegt, die vermehrt durch Behörden oder die Gesellschaft genutzt wird. Die Codeanalyse soll das Vertrauen in die Sicherheitseigenschaften des Produkts stärken und etwaige…

Mehr lesen

Container Security: Bedrohungen erkennen und beheben
Container Security: Bedrohungen erkennen und beheben

Eine neue Container-Security-Lösung unterstützt Unternehmen dabei, Schwachstellen schneller zu erkennen und proaktiv zu reduzieren, indem sie statische Analysen mit Analysen bösartiger Pakete kombiniert. Anwendungen inmitten immer komplexerer Bedrohungslandschaften schneller auszurollen, wird für Unternehmen zunehmend zur Herausforderung. Vor diesem Hintergrund stellt Checkmarx, der Marktführer im Bereich Cloud-native Application Security, eine neue leistungsstarke Container-Security-Lösung vor. Als Teil der Cloud-nativen Checkmarx One AppSec-Plattform steigert sie die Effizienz von Teams und bietet frühzeitige Schwachstellenerkennung, handlungsrelevante Erkenntnisse und optimierte Behebungsmaßnahmen – und das innerhalb vertrauter Entwicklungsprozesse und -workflows. Container Security erkennt bösartige Pakete Die in…

Mehr lesen

Schwachstellen erkennen und effizient handeln
Schwachstellen erkennen und effizient handeln

Sicherheitsteams stehen großen Mengen an Schwachstellen- und Threat-Intelligence-Daten gegenüber. Deshalb hat Tenable neue Funktionen in seinem Vulnerability Management entwickelt, die handlungsrelevante Erkenntnisse zu IT- und Cloud-Umgebungen liefern. Vulnerability Intelligence und Exposure Response von Tenable sind zwei neue leistungsstarke, kontextbasierte Funktionen zur Priorisierung und Reaktion. Diese sind in Tenable Vulnerability Management, Tenable One und Tenable Cloud Security verfügbar. In Kombination kontextualisieren diese Funktionen Schwachstellendaten aus internen und externen Quellen und unterstützen Unternehmen so, die für ihr Business kritischsten Sicherheitslücken zu schließen. Schwachstellen zu erkennen ist Sisyphus-Arbeit Security-Teams sind mit Unmengen fragmentierter…

Mehr lesen