News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Hacking-Wettbewerb deckt 25 Zero-Day-Schwachstellen auf 
Trend Micro News

Trend Micros Pwn2Own bringt namhafte Technologiehersteller zusammen und fördert Schwachstellenforschung. Der Hacking-Wettbewerb erhöht somit die Sicherheit für etwa 1 Milliarde Endnutzer. Mit dabei als Partner: Microsoft, Tesla, Zoom und VMware. Es gab auch 1 Million an Preisgeldern.  Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, positioniert sich auch dieses Jahr mit dem Hacking-Event Pwn2Own als Technologie-Innovator. Anlässlich des 15-jährigen Jubiläums der Veranstaltung konnten 25 Zero-Day-Schwachstellen bei Software-Anbietern aufgedeckt werden. Darunter befinden sich die Partner Microsoft, Tesla, Zoom und VMware. Die Teilnehmer wurden für ihre Bemühungen mit Preisgeldern von mehr…

Mehr lesen

BSI: Schwachstellen-Kombination macht VMware-Produkte angreifbar
B2B Cyber Security ShortNews

Das BSI meldet, dass eine kombinierte Ausnutzung von kritischen Schwachstellen die Übernahme von ausgewählten VMWare-Produkten ermöglichen kann. Das Problem hat den Warnstatus „Gelb“. Das Common Vulnerability Scoring System (CVSS) bewertet die Schwachstellen mit 7,8 (hoch) und 9,8 als kritisch. Am 18.05.2022 veröffentlichte das Unternehmen VMWare mit dem Security-Advisory VMSA-2022-0014 Informationen zu zwei kritischen Schwachstellen in verschiedenen VMWare Produkten. Die Schwachstellen CVE-2022-22972 und CVE-2022-22973 können es Angreifenden durch eine kombinierte Ausnutzung ermöglichen, sich ohne Authentisierung administrativen Zugang mit Root-Rechten zu verschaffen. Betroffen durch diese beiden Schwachstellen sind folgende Produkte VMware Workspace…

Mehr lesen

Cyberangriffe: Industrie am stärksten betroffen
Cyberangriffe: Industrie am stärksten betroffen

Erstmals seit fünf Jahren gibt es mehr Cyberangriffe auf die Fertigungsindustrie. Damit hat sie die Finanz- und Versicherungsbranche bei der Anzahl der gemessenen Attacken überholt. Das zeigt der aktuelle X-Force Threat Intelligence Index 2022 von IBM. Die meisten Angriffe auf die Produktion laufen über die Ausnutzung von Schwachstellen (47%) und Phishing (40%). Dabei nutzen Cyberkriminelle die wichtige Rolle der Fertigung in den globalen Lieferketten aus, um diese zu stören. Außerdem haben Hersteller eine geringe Toleranz für Ausfallzeiten. Ransomware nutzt Pandemie aus Zusätzlich nutzt Ransomware die durch die Pandemie verschärfte Stresssituation…

Mehr lesen

Malwarebytes mit Vulnerability Assessment und Patch Management
Malwarebytes mit Vulnerability Assessment und Patch Management

Neue Funktionen der Malwarebytes Nebula Cloud-Konsole optimieren das Bedrohungsmanagement in einer einzigen Cloud-Plattform. Malwarebytes vereinfacht Bedrohungsmanagement durch neue Module für Vulnerability Assessment und Patch Management. Malwarebytes, ein weltweit führender Anbieter von Echtzeit-Cyberschutz, gibt die Erweiterung seiner Cloud-basierten Endpoint-Protection-Plattform Nebula um zwei neue Module bekannt: Vulnerability Assessment und Patch Management, beide „powered by OPSWAT“. Zusammen machen diese Funktionen das Angebot von Malwarebytes zu einer der einfachsten Endpunkt-Sicherheitsplattformen, die Unternehmen dabei hilft, Sicherheitsverletzungen zu verhindern. 60 Prozent der Attacken wegen Schwachstellen Software-Schwachstellen auszunutzen ist eine der gängigsten Angriffsmethoden: Fast 60 Prozent der Sicherheitsverletzungen stehen…

Mehr lesen

IoT und 5G: Chancen und Risiken für Unternehmen 
IoT und 5G: Chancen und Risiken für Unternehmen 

Zahlreiche Unternehmen befinden sich inmitten des digitalen Wandels, der auch wesentlich durch das Internet-of-Things (IoT) vorangetrieben wird. Allerdings haben IoT-Geräte immer noch große Sicherheitsschwächen, was dazu führt, dass Unternehmen täglich neuen Cyberbedrohungen ausgesetzt sind. Darüber hinaus haben neue Technologien wie 5G dazu geführt, dass IoT-Geräte noch stärker für Zero-Day-Exploits und Softwaremanipulationen anfällig sind. Was also können Unternehmen angesichts der zunehmenden Verbreitung von IoT tun, um sich vor solchen Angriffen zu schützen? Ein Kommentar von Sunil Ravi, Chief Security Architect Versa Networks. IoT-Geräte sind ein Sicherheitsrisiko Nach Schätzungen des Telekommunikationsriesen Ericsson wird…

Mehr lesen

Mobile Gesundheits-Geräte: Kaspersky entdeckt 33 Sicherheitslücken
Mobile Gesundheits-Geräte: Kaspersky entdeckt 33 Sicherheitslücken

Die Experten von Kaspersky haben im vergangenen Jahr 33 Schwachstellen gefunden im am häufigsten verwendeten Protokoll für die Übertragung mobiler Gesundheits-Geräte, die zur Fernüberwachung von Patienten eingesetzt werden . Auch Qualcomm Snapdragon betroffen. Bei 18 Schwachstellen handelt es sich um kritische Schwachstellen. Das sind 10 mehr als im Jahr 2020, viele von ihnen sind noch nicht behoben. Einige dieser Schwachstellen geben Angreifern die Möglichkeit, Daten abzufangen, die online von dem Gerät gesendet werden. Anstieg der Schwachstellen in 2021 Die anhaltende Pandemie hat zu einer raschen Digitalisierung des Gesundheitssektors geführt. Da…

Mehr lesen

Ransomware-Report 2022: Zero-Day-Schwachstellen
Ransomware-Report 2022: Zero-Day-Schwachstellen

Hacker nehmen zunehmend Zero-Day-Schwachstellen und die Lieferkette ins Visier. 29 % mehr Ransomware assoziierte CVEs und 26 % mehr Ransomware-Familien im Vergleich zum Vorjahr. Das sind nur einige Ergebnisse Ivanti Ransomware-Report 2022. Der Sicherheitsanbieter Ivanti hat die Ergebnisse des Ransomware Spotlight Year End Report vorgestellt, der gemeinsam mit Cyber Security Works, einer CNA (Certify Numbering Authority) und Cyware durchgeführt wurde. Der Bericht identifiziert 32 neue Ransomware-Familien im Jahr 2021. Damit steigt deren Gesamtzahl auf 157, ein Anstieg um insgesamt 26 % im Vergleich zum Vorjahr. Der Report zeigt, dass diese Ransomware-Gruppen…

Mehr lesen

Vulnerability Intelligence-Modul ermöglicht CVE-Priorisierung
Vulnerability Intelligence-Modul ermöglicht CVE-Priorisierung

SearchLight mit neuem Vulnerability Intelligence-Modul. Monitoring-Lösung des Threat Intelligence-Anbieters Digital Shadows ermöglicht Priorisierung von CVEs für schnellere Triage und Mitigation. Der Cyber Threat Intelligence-Anbieter Digital Shadows hat seine Lösung SearchLightTM um eine neue Funktion zur Schwachstellenanalyse erweitert. Das Vulnerability Intelligence-Modul ermöglicht es Sicherheitsteams, relevante CVEs (Common Vulnerabilities and Exposures) schneller zu erkennen und Exploits effektiv zu verhindern. SOCs: Relevante CVEs schneller erkennen Das Modul in SearchLight basiert auf Daten aus neun Jahren intensiver Recherche- und Analysetätigkeiten des forensischen Threat Intelligence-Teams von Digital Shadows. Die Analysten beobachten kontinuierlich kriminelle Foren, sammeln…

Mehr lesen

Log4j – Log4Shell-Alarm – Nur ein Einzelfall?
Log4j - Log4Shell-Alarm – Nur ein Einzelfall?

Die Antwort auf die Frage, ob Log4j / Log4Shell einmalig war, ist „Nein“. Sicherlich waren die Auswirkungen der Log4Shell-Schwachstelle ungewöhnlich. Aber RCE-Schwachstellen sind keine Seltenheit. Das zeigte auch der Angriff im Frühjahr 2021, der unter dem Namen „Hafnium“ bekannten Gruppe auf Microsoft Exchange. Auch Software-Bausteine, wie die aktuell betroffene Bibliothek, die in vielen Applikationen parallel eingesetzt werden und damit eine breite Angriffsfläche bieten, gehören zum IT-Alltag. Dennoch – das Besondere an dem Log4j / Log4Shell-Vorfall besteht darin, dass all diese Faktoren zusammenkommen. Weitere Schwachstellen im IT-Alltag Das zumindest passiert eher selten,…

Mehr lesen

Schwachstellen aufspüren: Kostenloses Tool ENIP & CIP Stack Detector
B2B Cyber Security ShortNews

Team82, die Forschungsabteilung des Industrial-Cybersecurity-Spezialisten Claroty, stellt sein selbstentwickeltes EtherNet/IP-Stack-Erkennungstool ENIP & CIP Stack Detector ab sofort allen Interessierten kostenlos über sein GitHub-Repository zur Verfügung um Schwachstellen aufspüren. Das Tool kann von Cybersicherheitsforschern, OT-Ingenieuren und Betreibern von industriellen Anlagen dazu genutzt werden, den ENIP-Stack-Code ihrer eingesetzten kommerziellen und selbstentwickelten Produkte zu identifizieren und zu klassifizieren. Auf diese Weise können sie ihre Gefährdung durch neu aufgedeckte Schwachstellen besser einschätzen und anschließend Aktualisierungen priorisieren. Schwachstellen einschätzen – Aktualisierungen priorisieren Team82 hat den EtherNet/IP & CIP Stack Detector als Kernstück mehrerer ENIP-bezogener Projekte…

Mehr lesen