News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Studie: Angriffe auf die Software-Lieferkette verdreifacht
Studie: Angriffe auf die Software-Lieferkette verdreifacht

Aqua Security, der führende Anbieter cloudnativer Security, gibt die Ergebnisse der aktuellen Studie „Software Supply Chain Security Review“ über Angriffe auf die Software-Lieferkette bekannt. Die Experten konnten über einen Zeitraum von sechs Monaten feststellen, dass sich die Angriffe im Jahr 2021 im Vergleich zu 2020 verdreifacht haben. Cyberkriminelle gehen Schwachstellen in der Software-Lieferkette an, um Malware und Backdoors einzuschleusen. Dafür nutzen sie vornehmlich Sicherheitslücken in Open-Source-Software, schleusen bösartigen Code ein („Poisoning“) und nutzen generelle Probleme bei der Integrität von Software-Code. Die Studie „Software Supply Chain Security Review“ wurde von Argon…

Mehr lesen

Über 3 Millionen unsichere Windows-Computer in deutschen Haushalten
Eset_News

Die gute Nachricht: Privatanwender investieren in ihre Soft- und Hardware und schützen sich vor Cyberattacken. Dennoch arbeiten über 3 Millionen unsichere Windows-Computer in deutschen Haushalten. In deutschen Haushalten gibt es rund 48 Millionen Computer, die mit dem Betriebssystem Windows laufen. Die Corona-Pandemie hat dazu geführt, dass Privatnutzer ihre Altgeräte erneuert und sogar mehr Geräte gekauft haben. Die große Mehrheit der Computer hat eine aktuelle Version von Windows installiert. Dennoch werden weiterhin über drei Millionen Geräte mit einer veralteten Variante betrieben. Immerhin sind das rund zwei Millionen unsichere PCs weniger als…

Mehr lesen

250. Industrial Cybersecurity – ICS-Schwachstelle identifiziert
B2B Cyber Security ShortNews

Team82, die Forschungsabteilung von Claroty, identifiziert die 250. ICS-Schwachstelle und zieht Bilanz: Mehrzahl der Schwachstellen ermöglicht Ausführung von unautorisiertem Code und kann aus der Ferne ausgenutzt werden.  Etwas mehr als zwei Jahre nach seiner Gründung hat Team82, die Forschungsabteilung des Industrial-Cybersecurity-Spezialisten Claroty, seine 250. kritische Schwachstelle in industriellen Kontrollsystemen (ICS) veröffentlicht. Kritische Schwachstellen in industriellen Kontrollsystemen Die identifizierten Sicherheitslücken betreffen Software, Firmware und Kommunikationsprotokolle von Industrieanlagen sowie Einrichtungen der kritischen Infrastruktur und haben somit direkte Auswirkungen auf die Bevölkerung weltweit, etwa im Bereich der Wasserversorgung. Gut Dreiviertel der Schwachstellen werden…

Mehr lesen

Log4j-Alarm: das empfiehlt Trend Micro
Log4j Log4shell

Unternehmen können als unmittelbare Reaktion auf log4j detaillierten Empfehlungen folgen und vorhandene Patches aufspielen sowie Best Practices anwenden. Doch in einem zweiten Schritt sollten sie einen generellen Blick auf Prozesse rund um Software-Lieferketten werfen. Denn letztendlich ist auch Log4Shell, so sicherheitsrelevant die Lücke auch sein mag, „nur“ ein fehlerhafter Baustein in der Software-Lieferkette“, sagt Udo Schneider, IoT Security Evangelist Europe bei Trend Micro. Log4Shell – Kennen Sie Ihre Software-Lieferkette? Die kritische Bedrohung durch die Log4Shell-Schwachstelle erfordert natürlich eine sofortige Reaktion. Doch im zweiten Schritt müssen sich Unternehmen generell Fragen zu…

Mehr lesen

IoT-Sicherheit: Der wunde Punkt im Krankhaus
IoT-Sicherheit: Der wunde Punkt im Krankhaus

Das Interesse der Angreifer richtet sich auf IoT-Geräte in den Krankenhäusern. Branchenunabhängig warnen Experten bereits seit Jahren vor entsprechenden IoT-Schwachstellen. Eine Analyse von Marc Laliberte, Technical Security Operations Manager WatchGuard. Seit Januar 2021 stellt die deutsche Bundesregierung im Rahmen des Krankenhauszukunftsgesetz drei Milliarden Euro für die Digitalisierung von Krankenhäusern bereit. Weitere 1,3 Milliarden kommen von den Ländern dazu. Das Ziel: ein umfassendes Investitionsprogramm für moderne Notfallkapazitäten, die Digitalisierung und nicht zuletzt Maßnahmen zur Steigerung der IT-Sicherheit. Insbesondere beim letzten Punkt ist die Dringlichkeit zum Handeln offensichtlich, denn Kliniken stehen immer…

Mehr lesen

Watering-Hole-Angriffe auf Medien, Regierungen und Rüstungsunternehmen
Watering-Hole-Angriffe auf Medien, Regierungen und Rüstungsunternehmen

Spyware der israelisches Firma Candiru im Fokus der Ermittlungen. ESET enttarnt Watering-Hole-Angriffe auf Medien, Regierungen und Rüstungsunternehmen. Die Ziele sind die Webseiten der Unternehmen. Die Forscher des europäischen IT-Sicherheitsherstellers ESET haben strategische Angriffe auf die Webseiten von Medien, Regierungen, Internet Service Providern und Luftfahrt- und Rüstungsunternehmen aufgedeckt. Im Fokus stehen nach aktuellen Erkenntnissen Organisationen in Ländern des Nahen Ostens bzw. mit Verbindungen dorthin. Betroffen sind der Iran, Saudi-Arabien, Syrien, Italien, Großbritannien, Südafrika und schwerpunktmäßig der Jemen. Deutsche Webseiten im Visier Auch Deutschland geriet ins Visier der Cyber-Spione: Die Angreifer fälschten…

Mehr lesen

KRITIS: Schlecht geschützte industrielle Steuerungssysteme
KRITIS: Schlecht geschützte industrielle Steuerungssysteme

Industrielle Steuerungssysteme sind oft unzureichend gegen Cyberattacken gesichert, wie Sicherheitsforscher von CloudSEK berichten. Das betrifft auch Unternehmen der Kritischen Infrastruktur. Ein Kommentar von 8com. Tagtäglich stehen unzählige Unternehmen und Institutionen unter Beschuss durch Cyberkriminelle – in vielen Fällen, ohne dass sie es bemerken. Die Angriffe aus dem Netz haben in den vergangenen Jahren kontinuierlich zugenommen und mittlerweile sollte eigentlich jedem IT-Verantwortlichen klar sein, dass eine stabile Verteidigungslinie gegen Cyberkriminelle Pflicht ist. Attacken auf KRITIS haben starke Auswirkungen Welche Auswirkungen ein erfolgreicher Angriff auf Unternehmen der Kritischen Infrastruktur haben kann, war…

Mehr lesen

Schwachstellen-Report 2021: Lediglich Fortschritte in der Cyber-Sicherheit 
Schwachstellen-Report 2021: Lediglich Fortschritte in der Cyber-Sicherheit 

Seit Jahren veröffentlicht HiSolutions jährlich im Schwachstellen-Report Erkenntnisse zum Lagebild der Cybersicherheit in Unternehmen und Behörden. Der aktuelle Report 2021 zeigt eine positive Entwicklung, die jedoch eine kritische Bewertung erlaubt. Cyber-Security entwickelt sich in den letzten Jahren zunehmend zu einem der Top-Themen auf der Tagesordnung von Unternehmen und Behörden weltweit. Mit der fortschreitenden Umsetzung der Digitalisierung gewinnt auch die kritische Betrachtung der IT-Sicherheit immer weiter an Bedeutung. Rechtliche Vorgaben, Wettbewerbsdruck und vor allen Dingen wirtschaftliche Interessen zwingen Unternehmen, sich intensiv mit der Frage zu befassen, wo ihre Systeme angreifbar sind,…

Mehr lesen

Studie: Große Gefahr durch alte Schwachstellen

Trend Micro-Studie: Große Gefahr durch alte Schwachstellen. Rund ein Viertel der im cyberkriminellen Untergrund gehandelten Exploits sind über drei Jahre alt. Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, veröffentlicht eine neue Studie, die Unternehmen dazu auffordert, sich bei ihren Patching-Maßnahmen auf die Schwachstellen zu fokussieren, von denen das größte Risiko für ihr Unternehmen ausgeht – auch wenn diese schon mehrere Jahre alt sind. 3 Jahre alte Exploits sind weiterhin begehrt Trend Micro Research fand heraus, dass 22 Prozent der in Untergrundforen gehandelten Exploits mehr als drei Jahre alt sind….

Mehr lesen

Gefährliche Altlasten: alte ungepatchte Schwachstellen
Gefährliche Altlasten: alte ungepatchte Schwachstellen

Ungepatchte Software-Schwachstellen sind noch lange nach ihrer Aufdeckung attraktive Ziele für Cyberkriminelle. Die Altlasten lösen sich nicht von alleine. wie gefährlich das sein kann, zeigt eine Analyse von Barracuda.  Es kann ein fataler Trugschluss sein, zu glauben, identifizierte Software-Schwachstellen seien nicht mehr gefährlich. Wer nun nachlässig ist und mit dem dringend notwendigen Schließen des Einfallstors zu warten gedenkt, da es momentan sehr viel Wichtigeres innerhalb der eigenen IT-Infrastruktur zu tun gebe, irrt gewaltig. Denn genau auf diese Nachlässigkeit setzen viele Hacker und schauen noch ein weiteres Mal dort nach, wo…

Mehr lesen