News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Risiko: Hohes API-Wachstum ohne ausreichende IT-Sicherheit 
Risiko: Hohes API-Wachstum ohne ausreichende IT-Sicherheit 

Eine Studie zeigt, dass neun von zehn Entscheidungsträgern wissen, dass APIs ein trojanisches Pferd für Cyberangriffe sind – aber die meisten investieren nicht in fortschrittliche Sicherheitsanwendungen. Das aktuelle hohe API-Wachstum verschärft die Risiken. Eine große Mehrheit der Entscheidungsträger ignoriert das wachsende Sicherheitsrisiko von APIs (Application Programming Interfaces) für ihr Unternehmen. Zu diesem Ergebnis kommt die neueste Umfrage von Fastly, einer der weltweit schnellsten Edge-Cloud-Plattformen, unter 235 IT- und Cybersicherheits-Experten. APIs sind seit langem als einer der Grundpfeiler der digitalen Wirtschaft anerkannt. Jüngste Zahlen zeigen, dass mittlerweile der Großteil des gesamten…

Mehr lesen

Wie Angreifer bei Webanwendungen durch Schwachstellen schlüpfen
Wie Angreifer bei Webanwendungen durch Schwachstellen schlüpfen - Bild von Mohamed Hassan auf Pixabay

Schwachstellen bei der Zugangskontrolle und das Risiko der Offenlegung von Daten sind die weit verbreitetsten Sicherheitsmängel in unternehmensintern entwickelten Webanwendungen. Dies zeigt eine aktuelle Analyse im Zeitraum 2021 bis 2023. Das macht es Angreifern zu leicht beim eindringen in Unternehmen.  Security-Spezialist Kaspersky untersuchte für seinen Report Schwachstellen in selbst entwickelten Webanwendungen von Unternehmen aus den Bereichen IT, Behörden, Versicherungen, Telekommunikation, Kryptowährungen, E-Commerce und Gesundheitswesen. Selbst entwickelte Webanwendungen fehlerhaft Der Großteil (70 Prozent) der gefundenen Schwachstellen betrifft die Bereiche Datenschutz hinsichtlich vertraulicher Informationen wie Passwörter, Kreditkartendaten, Gesundheitsakten, persönliche Daten und vertrauliche…

Mehr lesen

Cyberattacken via API
Cyberattacken via API

Im ersten Monat des Jahres 2024 hat die Häufigkeit von API-Angriffen zugenommen und betrifft durchschnittlich 1 von 4,6 Unternehmen pro Woche – ein Anstieg um 20 Prozent gegenüber Januar 2023. Dieser Aufwärtstrend, der von Check Point Research in den Check Point ThreatCloud AI-Daten beobachtet wurde, unterstreicht den dringenden Bedarf an robusten API-Sicherheitsstrategien. Signifikante Zunahme der Angriffe: Im ersten Monat des Jahres 2024 waren jede Woche 1 von 4,6 Unternehmen weltweit von Angriffen auf Web-APIs betroffen, was einen Anstieg von 20 Prozent im Vergleich zum Januar 2023 bedeutet und das wachsende…

Mehr lesen

Gefährlicher Irrglaube: „Wir haben keine IT-Schwachstellen“

„Wir haben gut vorgesorgt und ich glaube, dass wir gut abgesichert sind“. Dieser oft ausgesprochene Satz täuscht eine trügerische Sicherheit vor. Denn viele Unternehmen haben zwar in die Cybersicherheit investiert, erfahren allerdings erst im Ernstfall, ob die Sicherheitsresilienz tatsächlich an allen Stellen hält, was sie verspricht. Schwachstellenbewertungen und Penetrationstests der  IT-Security sind wichtiger denn je. Studien wie der aktuelle Sophos Threat Report zeigen, dass trotz aller Anstrengungen noch zu viele Schlupflöcher für die Cyberkriminellen vorhanden sind. Fast 50 Prozent aller analysierten Schadsoftwarefälle hatten es auf kleine und mittlere Unternehmen abgesehen…

Mehr lesen

BSI: Tausende MS-Exchange-Server mit kritischen Schwachstellen
BSI: Tausende MS-Exchange-Server mit kritischen Schwachstellen - Ki - Bing

Das BSI – Bundesamts für Sicherheit in der Informationstechnik – hat in der Vergangenheit mehrfach zu Schwachstellen in Exchange gewarnt und empfohlen, die zur Verfügung gestellten Sicherheitsupdates zeitnah einzuspielen. Aber dennoch sind alte Systeme nicht gepatcht und eine neue Schwachstelle bereits veröffentlicht. Aktuell werden in Deutschland rund 45.000 Microsoft-Exchange-Server mit offen aus dem Internet erreichbarem Outlook Web Access (OWA) betrieben. Nach Erkenntnissen des BSI laufen davon ca. 12% noch mit Exchange 2010 oder 2013. Für diese Versionen werden bereits seit Oktober 2020 bzw. April 2023 keine Sicherheitsupdates mehr zur Verfügung…

Mehr lesen

Schwachstellen in medizinischen Geräten
B2B Cyber Security ShortNews

Jedes vierte medizinisches Gerät (23 %) weist eine Schwachstelle aus dem Known-Exploited-Vulnerabilities (KEV)-Katalog der US-Cyber-Sicherheitsbehörde CISA auf. Zudem finden sich knapp zwei Drittel (63 %) der KEVs in medizinischen Netzwerken. In der ersten auf das Gesundheitswesen fokussierten Ausgabe des State of CPS Security Reports untersucht Team82, die Forschungseinheit von Claroty, die Auswirkungen der zunehmenden Vernetzung medizinischer Geräte. Ziel des Berichts ist es, die umfassende Konnektivität kritischer medizinischer Geräte – von bildgebenden Systemen bis hin zu Infusionspumpen – aufzuzeigen und die damit verbundenen Risiken zu beleuchten. Im Rahmen der Untersuchungen tauchen…

Mehr lesen

Bericht zeigt Cyberbedrohungen für Automobilindustrie auf
Bericht deckt Cyberbedrohungen für Automobilindustrie auf

Cyberbedrohungen: Der VicOne Automotive Cyberthreat Landscape Report 2023 identifiziert die Lieferkette als Hauptziel der zunehmenden Cyberangriffe auf die Automobilindustrie. Dies zeigt auch eine Liste der cyberbasierten Trends und Vorfällen, die die Automobilindustrie bedroht haben. VicOne hat seinen neuen Automotive Cyberthreat Landscape Report 2023 vorgestellt. Der umfassende jährliche Bericht über Cyberbedrohungen in der gesamten Automobilbranche basiert auf Daten von Automobil-Erstausrüstern (OEMs), Zulieferern und Händlern weltweit und enthält folgende Hauptpunkte: Den Hinweis auf eine wachsende Nutzung und Monetarisierung von Automobildaten – und damit einhergehend die Gefahr der Ausnutzung durch Cyberkriminelle Eine Auflistung…

Mehr lesen

Plattform für zentralisierte Schwachstellenerkennung
Plattform für zentralisierte Schwachstellenerkennung - KI MS

Horizon IOC: Check Point integriert eine neue Plattform in seine IT-Sicherheitsarchitektur. Damit gibt es nun eine zentrale Verwaltung der Schwachstellenerkennung für Horizon XDR/XPR und Playblocks.  Die innovative Plattform fügt sich nahtlos in die Horizon-Architektur ein und lässt sich problemlos in die Produkte Horizon XDR/XPR und Playblocks integrieren. Letztere befüllen nach der Integration Horizon IOC automatisch. Mit ihrer Hilfe können Indicators of Compromise (IOC) viel einfacher als bislang bewertet werden. Zusammenführung der Daten an einem Punkt Horizon IOC fügt Daten aus verschiedenen Quellen zusammen, darunter andere Check Point Produkte, SOC-Teams und…

Mehr lesen

Schwachstellen in kritischen Infrastrukturen
B2B Cyber Security ShortNews

Ein weltweit führender Anbieter von Cybersicherheitslösungen, veröffentlichte heute „SIERRA:21 – Living on the Edge“, eine Analyse von 21 neu entdeckten Schwachstellen in OT/IoT-Routern und Open-Source-Softwarekomponenten. Der Bericht wurde von Forescout Research – Vedere Labs verfasst, das auf die Aufdeckung von Sicherheitslücken in kritischen Infrastrukturen spezialisiert ist. Die Analyse unterstreicht das anhaltende Risiko für kritische Infrastrukturen und beleuchtet mögliche Abhilfemaßnahmen. „SIERRA:21 – Living on the Edge“ beschreibt Untersuchungen an Sierra Wireless AirLink Mobilfunk-Routern und einer Reihe zugehöriger Open-Source-Komponenten wie TinyXML und OpenNDS. Sierra Wireless-Router sind beliebt: Eine offene Datenbank zu Wi-Fi-Netzen…

Mehr lesen

Forscher hacken verschlüsselte Bluetooth-Verbindungen
B2B Cyber Security ShortNews

Forscher der südfranzösischen Universität Eurecom haben Bluetooth-Schwachstellen entdeckt und Angriffe dafür entwickelt. Mit den sogenannten „BLUFFS“ lassen sich in Bluetooth-Sitzungen einbrechen, die Geräteidentität fälschen und Man-in-the-Middle-Angriffe ausführen. Die „BLUFFS“-Angriffe der Forscher von Eurecom haben es in sich: sie setzen auf Schwachstellen in der Struktur von Bluetooth. Daniele Antonioli, Assistant Professor der Universität Eurecom hat die Möglichkeiten zum Angriffe von Bluetooth entdeckt die bisher unbekannte Schwachstellen im Bluetooth-Standard ausnutzen. Die Schwachstellen stehen im Zusammenhang, wie Sitzungsschlüssel abgeleitet werden um Daten im Austausch zu entschlüsseln. Schwachstellen in der Bluetooth-Architektur Die gefundenen Mängel…

Mehr lesen