News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Varonis lässt sich von Hackern auf Schwachstellen checken
B2B Cyber Security ShortNews

So kann man es auch machen um einem Hackerangriff zu entgehen, der auf Schwachstellen setzt: Varonis hat bei der Bug-Bounty-Plattform HackerOne ein öffentliches Programm zur Meldung von Schwachstellen gestartet. Das Varonis Vulnerability Disclosure Program (VDP) ermöglicht es der gesamten HackerOne-Community, potenzielle Sicherheitsprobleme im Zusammenhang mit den Unternehmens- und Cloud-Umgebungen von Varonis, einschließlich der Varonis SaaS-Produkte, einfach zu melden. Ethische Hacker suchen Schwachstellen „Varonis hatte großen Erfolg mit seinem eigenen Programm zur Meldung von Schwachstellen, sodass der nächste logische Schritt die Partnerschaft mit HackerOne, dem unbestrittenen Marktführer in der Koordination von…

Mehr lesen

Risikobasiertes Patch Management bei Schwachstellen
Risikobasiertes Patch Management bei Schwachstellen

Cyberkriminelle warten nicht bis Unternehmen eine Schwachstelle patchen. Der Angriff Erfolg meist schnell und dann wohl auch erwartet. Damit der Faktor Zeit etwas an Gewicht verliert, empfiehlt sich ein risikobasierte Patch Management. Vom Moment der Veröffentlichung einer Schwachstelle dauert es im Schnitt nur 22 Tage bis zur Entwicklung eines funktionsfähigen Exploits. Auf der Unternehmensseite vergehen allerdings durchschnittlich zwischen 100 und 120 Tage, bis ein verfügbarer Patch umgesetzt wird. Ein Grund für diese Diskrepanz ist sicherlich, dass Unternehmen gegen die bloßen Anzahl an neuen Verwundbarkeiten längst machtlos sind. Schwachstellen: In 22 Tagen…

Mehr lesen

Gefährliche Schwachstellen bei dutzenden Lenovo-Modellen 
B2B Cyber Security ShortNews

Lenovo hat wieder Probleme mit Schwachstellen bei dutzenden von Notebook-Modellen. ESETResearch hat Schwachstellen entdeckt durch die das sichere UEFI Secure Boot ausgehebelt werden kann. Lenovo hat umgehend reagiert und stellt Patches bereit. Die Schwachstellen haben den Schweregrad Hoch! ESETResearch hat 3 Schwachstellen in der UEFI-Firmware mehrerer Lenovo-Notebooks entdeckt und an den Hersteller gemeldet. Die Schwachstellen ermöglichen die Deaktivierung von UEFI Secure Boot oder die Wiederherstellung der werkseitig voreingestellten Secure Boot Datenbanken einfach von einem Betriebssystem aus. Bereits im April dieses Jahres und auch noch einmal im September musste Lenovo Schwachstellen…

Mehr lesen

Großbritannien scannt ganzes Land nach Cyber-Schwachstellen 
B2B Cyber Security ShortNews

Das National Cyber Security Centre (NCSC), die Cyber-Sicherheitsbehörde von Großbritannien, startet einen Schwachstellen-Scan, der alle Systeme des Landes im Internet auf Cyber-Schwachstellen untersucht. Wird etwas gefunden, informiert die Behörde die Unternehmen und Betreiber.  Die Behörde in Großbritannien informiert, dass alle über das Internet erreichbaren Systeme des Landes einem Scan nach Cyber-Schwachstellen unterzogen werden. Als Begründung dafür liest man folgendes: “Als Teil der NCSC-Mission, das Vereinigte Königreich zum sichersten Ort zu machen, an dem man leben und online Geschäfte machen kann, erstellen wir eine datengestützte Übersicht über die “Verwundbarkeit des Vereinigten Königreichs”….

Mehr lesen

IoT-Sicherheitskameras: ein gefundenes Fressen für Hacker
IoT-Sicherheitskameras: ein gefundenes Fressen für Hacker

IoT-Sicherheitskameras sind sowohl mit dem Unternehmensnetzwerk als auch mit dem Internet verbunden und übertragen große Datenmengen an Aufzeichnungssysteme im Unternehmens oder in der Cloud. Die Implementierung sollte streng geplant werden und eine fortlaufende Überwachung implementiert werden. Da diese Punkte gerne vernachlässigt werden, sind IoT-Sicherheitskameras oft ein gefundenes Fressen für Hacker. Mit dem Internet verbundene Sicherheitskameras sind heutzutage überall zu finden – in öffentlichen Einrichtungen, Unternehmen und sogar in Privathäusern. Der Markt wird für 2021 auf rund 50 Milliarden US-Dollar geschätzt und wächst rasant. Jeden Tag werden weltweit Hunderttausende von IoT-Sicherheitskameras…

Mehr lesen

Cybersicherheit: hohe Priorität – hohe Unsicherheit  
Cybersicherheit: hohe Priorität – hohe Unsicherheit  

Eine Studie zeigt: Fast die Hälfte der weltweiten Führungskräfte fühlt sich nicht gut auf einen Cyberangriff vorbereitet. Und das, obwohl sie gleichzeitig der Cybersicherheit eine hohe Priorität einräumen. Deutsche Führungskräfte schätzen Cyberschwachstellen zwar am besten ein, müssen aber am Verhältnis zum CISO arbeiten. Proofpoint, Inc., eines der führenden Next-Generation Cybersecurity- und Compliance-Unternehmen, und Cybersecurity at MIT Sloan (CAMS), ein interdisziplinäres Forschungskonsortium, haben ihre Studie „Cybersecurity: The 2022 Board Perspective“ veröffentlicht. Der Report erfasst, was die Führungsriege in Unternehmen als die größten Herausforderungen und Risiken für ihr Unternehmen wahrnimmt. Cybersicherheit ganz oben…

Mehr lesen

Trend Micro Apex One:  Patches für kritische Schwachstellen
Trend Micro News

Trend Micro informiert seine Kunden, dass für die Plattform Apex One wichtige Sicherheitsupdates für Schwachstellen bereit stehen. Einige Updates stuft das Unternehmen selbst als kritisch ein. Die Common Vulnerability Scoring System Version 3.0 (CVSS v3) Werte liegen zwischen 6,7 und 9,1 von 10. Unternehmen, die die Schutzplatzform Apex One 2019 (on-prem) oder Apex One SaaS einsetzen sollten die neuesten Security-Warnungen von Trend Micro ernst nehmen. So gibt es gleich eine ganze Reihe von Patches zu Sicherheitslücken. Einige der Lücken sind als Hoch oder sogar als Kritisch eingestuft. Allerdings lässt sich…

Mehr lesen

CISA Schwachstellenliste erhält Zuwachs von Microsoft und MacOS
B2B Cyber Security ShortNews

Die CISA (Cybersecurity and Infrastructure Security Agency) hat sechs weitere Schwachstellen in ihre Liste der bekannten Sicherheitslücken aufgenommen. In diese Liste kommen meist nur Schwachstellen die ein häufiger Angriffsvektor sind: Microsoft Windows Driver und MacOS Lücken. Ein Kommentar von Qualys. Die Hinzufügung der Schwachstellen erfolgt, nachdem vergangene Woche zwei weitere Schwachstellen im Zusammenhang mit dem Microsoft Windows Common Log File System Driver und den Apple iOS/ iPadOS/ macOS Monterey und Big Sur Zero-Day-Angriffen hinzugefügt wurden. Einige der Schwachstellen sind neu, während andere schon einige Jahre alt sind. Eine ist sogar…

Mehr lesen

Diese Schwachstellen greifen chinesische Hacker am meisten an 
B2B Cyber Security ShortNews

Die US Cybersecurity and Infrastructure Security Agency – kurz CISA –  hat die Top-Liste an Schwachstellen erstellt, die besonders von staatlich geförderten Cyber-Akteuren der Volksrepublik China aktiv genutzt werden. Alle Unternehmen und Betreiber von kritischer Infrastruktur (KRITIS) sollten die Liste beachten. Dieses gemeinsame Cybersecurity Advisory (CSA) enthält die wichtigsten gemeinsamen Schwachstellen und Gefährdungen (CVEs), die seit 2020 von staatlich gesponserten Cyber-Akteuren der Volksrepublik China (VRC) genutzt werden. Die Bewertung wurde gemeinsam von der National Security Agency (NSA), der Cybersecurity and Infrastructure Security Agency (CISA) und dem Federal Bureau of Investigation…

Mehr lesen

Exchange Server-Schwachstellen: Das steckt dahinter
Sophos News

Vor wenigen Tagen wurden zwei neue Microsoft Exchange Server-Schwachstellen bekannt, die in einer Reihe von gezielten Angriffen aktiv ausgenutzt werden. Microsoft kann bis dato noch keinen Patch für die Schwachstellen bieten – nur einen Kundenleitfaden. Bei der ersten Schwachstelle, CVE-2022-41040, handelt es sich um eine Server-Side Request Forgery (SSRF)-Schwachstelle, die Angreifern im Wesentlichen die Tür öffnet, um Zugriff auf den Exchange Server zu erlangen. Die zweite Schwachstelle, CVE_2022-41082, ermöglicht eine Remotecodeausführung (RCE) über PowerShell, sobald sie sich auf dem Server befindet. Auch das vietnamesische Unternehmen GTSC hat diverse Infos zu…

Mehr lesen