News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Schwachstellen und Angriffsflächen managen
Schwachstellen und Angriffsflächen managen

Da die Angriffsfläche in allen Unternehmen stetig wächst, kommt dem Exposure Management bzw. dem Schwachstellen- und Vulnerability-Management eine zunehmen große Bedeutung zu. Die Einführung von ExposureAI ergänzt die Exposure Management-Plattform Tenable One um neue Funktionen und Services für generative KI. Gleichzeitig stellt das Unternehmen „Tenable Exposure Graph“ vor, einen auf Snowflake basierenden Data Lake, der die ExposureAI-Engine speist. Diese einheitliche Datenplattform, die mehr als eine Billion einzigartige Expositionen, IT-Assets und Sicherheitsbefunde (Schwachstellen, Fehlkonfigurationen und Identitäten) in IT-, Public Cloud- und OT-Umgebungen umfasst, ist das weltweit größte Repository kontextbezogener Exposure-Daten und…

Mehr lesen

Entdeckt: Kriminelle Hacker mit Hacker-Wettbewerben
Sophos News

Sophos X-Ops deckt in einem neuen Report Hacker-Forschungswettbewerbe auf kriminellen Online-Foren für Innovationen und die Überwindung von Sicherheitshürden auf. Bei diesen cyberkriminellen Forschungswettbewerben werden auch einzelne Preisgelder bis 80.000 Dollar vergeben. Sophos X-Ops beschreibt in seinem neuen Report „For the win? Offensive Research Contests on Criminal Forums“ Hacker-Forschungswettbewerbe, die von Cyberkriminalitäts-Foren durchgeführt werden, um neue Angriffsinnovationen voranzutreiben. Die Wettbewerbe konzentrieren sich auf neue Angriffs- und Ausweichmethoden und spiegeln Trends im Bereich Cyberkriminalität wider, wie etwa das Ausschalten von AV/EDR, Kryptowährungsbetrug und das Einrichten von Command-and-Control-Infrastrukturen. Hackergruppen suchen per Wettbewerb neue…

Mehr lesen

Bedrohungen beseitigen mit EDR und KI
Bedrohungen beseitigen mit EDR und KI

Mithilfe von Endpoint Detection and Response (EDR) und KI-gesteuerten Tools lassen sich Schwachstellen schließen und die Reaktionszeit im Bedrohungsfall verringern. Malwarebytes launcht EDR Extra Strength. Die neue Lösung basiert auf der jahrzehntelangen Erfahrung von Malwarebytes in den Bereichen Bedrohungserkennung und -prävention und bietet eine einfache Schritt-für-Schritt-Benutzeroberfläche zur Beseitigung von Bedrohungen. Mehrfache Datenschutzverletzung bei 83 % aller Unternehmen in 2022 Erfolgreiche Cyberangriffe sind trotz breiter Nutzung von Standardlösungen für die Endpunktsicherheit weiterhin weit verbreitet: 83 Prozent aller Unternehmen hatten laut dem Data Breach Investigations Report 2022 von Verizon im vergangenen Jahr…

Mehr lesen

Microsoft-Patchday wird immer wichtiger
B2B Cyber Security ShortNews

Der Patch Tuesday von Microsoft ist zwar schon ein Klassiker, aber er wird immer wichtiger. Unternehmen sollten daher immer sofort die Patches für die Systeme ausführen. Zwei aktuelle Zero-Day-Schwachstellen sind mit dem CVSSv3-Score von 6.2 bzw. 7.8 nicht extrem hoch bewertet, sie werden aber aktuell bereits angegriffen, da ihre Verbreitung so hoch ist.  Der Patch Tuesday dieses Monats umfasst Fixes für 61 CVEs, von denen fünf als kritisch, 55 als wichtig und eine als moderat eingestuft wurden. Microsoft hat außerdem zwei Zero-Day-Schwachstellen behoben, die in freier Wildbahn bereits ausgenutzt wurden….

Mehr lesen

WinRAR-Schwachstelle wird bereits ausgenutzt
Trend Micro News

Bereits seit längerem deutet sich ein neuer Trend in der kriminellen Szene an. Es wird weiter nach Schwachstellen gesucht. Aber vor allem in weit verbreiteter Nicht-Standard-Software, da das Updaten so schwieriger wird. Jüngstes Beispiel ist das Komprimierungs-Tool WinRAR. Ein Kommentar von Trend Micro. In einem am 02. August veröffentlichten Statement beschrieb der Hersteller RARLAB gleich zwei nennenswerte Schwachstellen deren Ausnutzung bereits nachgewiesen und/oder im Verhältnis einfach auszunutzen ist. Die Schwachstelle CVE-2023-38831 beschreibt dabei, dass Malware in speziell vorbereitete Archive „geschmuggelt werden kann“, während CVE-2023-40477 die Ausführung von Code auf einer…

Mehr lesen

China: Unternehmen müssen Schwachstellen melden – Hacker warten bereits
B2B Cyber Security ShortNews

Unternehmen – auch ausländische – sind in China laut Gesetz verpflichtet Schwachstellen in Systemen und Fehler in Codes umgehend an eine staatliche Stelle zu melden. Allerdings warnen Experten, da China staatlich kontrollierte Hacker nutzt und mit den Informationen zu den Schwachstellen fast ungehindert Zugriff auf die Systeme der Unternehmen erlangen könnte. Die Denkfabrik Atlantic Council hat einen Report veröffentlicht der auf die neue chinesische Verordnung analysiert, die Unternehmen vorschreibt, dass sie Sicherheitslücken und Fehler in Codes an eine staatliche Ministerium für Industrie und Informationstechnologie (MIIT) innerhalb 48 Stunden melden müssen….

Mehr lesen

Cyberkriminalität kostet Deutschland 206 Milliarden Euro
B2B Cyber Security ShortNews

Cyberkriminalität wie der Diebstahl von IT-Geräten und Daten sowie digitale Spionage, Wirtschaftsspionage und Sabotage werden Deutschland im Jahr 2023 rund 206 Milliarden Euro kosten, wie Bitkom am Freitag bekannt gegeben hat. Der Schaden wird das dritte Jahr in Folge die 200-Milliarden-Euro-Marke überschreiten, wie eine Bitkom-Umfrage unter mehr als 1.000 Unternehmen ergab. „Die deutsche Wirtschaft ist ein hochattraktives Ziel für Kriminelle und feindliche Staaten. Die Grenzen zwischen organisierter Kriminalität und staatlich gelenkten Akteuren sind fließend“, erklärte Bitkom-Präsident Ralf Wintergerst. Prävention als Herausforderung für Sicherheitsteams „Die Bedrohung durch Cyberangriffe war noch nie…

Mehr lesen

Neue Ransomware und selbstreplizierender Wurm entdeckt
B2B Cyber Security ShortNews

Unit 42, das Forschungsteam von Palo Alto Networks, hat einen Forschungsbericht zu einem neuen Peer-to-Peer (P2P)-Wurm veröffentlicht, der die Cloud ins Visier nimmt und den Namen P2PInfect erhielt. Dieser Wurm zielt auf verwundbare Redis-Systeme mit containerwirksamen Exploits. Zeitgleich hat Unit 42 auch einen Bericht über die Ransomware Mallox veröffentlicht. Die Forscher beobachteten einen Anstieg der Aktivitäten um fast 50 Prozent, wobei MS-SQL-Server zur Verbreitung der Ransomware ausgenutzt wurden. Am 11. Juli 2023 entdeckten die Cloud-Forscher von Unit 42 einen neuen Peer-to-Peer (P2P)-Wurm, den sie P2PInfect nannten. Dieser – in der…

Mehr lesen

Zero Day Initiative: 1.000 Hinweise auf Schwachstellen veröffentlicht
Zero Day Initiative: 1.000 Hinweise auf Schwachstellen veröffentlicht

Die Zero Day Initiative hat im 1. Halbjahr 2023 über 1.000 Hinweise auf Schwachstellen veröffentlicht. Unter den Schwachstellen befinden sich kritische Microsoft Zero-Days. Initiator der Zero Day Initiative Trend Micro warnt vor immer häufiger fehlerhaften oder unvollständigen Patches. Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, gibt bekannt, dass seine Zero Day Initiative (ZDI) in diesem Jahr bereits über 1.000 Hinweise („Advisories“) auf einzelne Schwachstellen in IT-Produkten veröffentlichte. Vor diesem Hintergrund warnt das Unternehmen davor, dass immer häufiger fehlerhafte oder unvollständige Patches veröffentlicht oder diese durch die betroffenen Hersteller heimlich…

Mehr lesen

BSI: Industrie-Router und PLCs mit kritischen Schwachstellen
B2B Cyber Security ShortNews

Laut BSI: Der bekannte PLC-Hersteller Phoenix Contact muss gleich eine ganze Reihe an kritischen und hochgefährlichen Schwachstellen in seinen Industrieprodukten melden: TC ROUTER und TC CLOUD CLIENT, WP 6xxx-Webpanels und in Steuerungsmodulen PLCnext. Das BSI – Bundesamt für Sicherheit in der Informationstechnik warnt vor kritischen und hochgefährlichen Sicherheitslücken in den Industrie-Routern TC ROUTER und TC CLOUD CLIENT des Herstellers Phoenix Contact und fordert zum sofortigen handeln auf. Der Hersteller selbst vermeldet auch gleich noch weitere kritische Lücken in seinen WP 6xxx-Webpanels und auch in Steuerungsmodulen PLCnext. Anfällige Industrie-Steuersysteme TC ROUTER,…

Mehr lesen