News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Chrome: Neue Patches für Sicherheitslücken
B2B Cyber Security ShortNews

Alle Chrome-Nutzer sollten sich Zeit für ein Update auf die Version 109.0.5414.119 /.120 gönnen. Google schließt mit dem Update 4 Sicherheitslücken, wovon 2 als Hochgefährlich gelten. Ein Update ist schnell erledigt. Eine Nutzer und Experten haben neue Sicherheitslücken in Chrome gefunden und an Google gemeldet. Dort hat man gleich reagiert und die Patches in eine neue Version eingearbeitet. Das offizielle, bzw. stabile Build lautet für Windows 109.0.5414.119 /.120,  für Mac und Linux Mac und Linux auf 109.0.5414.119. Zwei schwere Sicherheitslücken Während die erste Schwachstelle im WebTransport (CVE-2023-0471) des Client-Server-Übertragungsmoduls gefunden…

Mehr lesen

BSI warnt: Mehrere Schwachstellen in Microsoft Edge
B2B Cyber Security ShortNews

Das BSI hat eine Warnung vor Schwachstellen in dem neuen chromiumbasierten Webbrowser Edge herausgegeben. Nutzer sollten unter MacOS X oder Windows den Browser updaten, da Angreifer beliebigen Programmcode auszuführen und ihre Privilegien erweitern könnten. Das Bundesamt für Sicherheit in der Informationstechnik warnt vor zwei Schachstellen in dem neuen, auf Chrome basierenden Browser Edge. Die Schwachstellen CVE-2023-21775 und CVE-2023-21796 sind mit dem CVSS Base Score 8.3 als „Hoch“ gefährlich eingestuft. So könnten Angreifer die Schwachstellen ausnutzen um beliebigen Programmcode auszuführen und somit auch ihre Privilegien auf dem System erweitern könnten. Edge öffnen…

Mehr lesen

Abwehr von containerbasierten Zero-Day-Angriffen
Abwehr von containerbasierten Zero-Day-Angriffen

Eine neue Lösung für Cloud-Native-Security kann Zero-Day-Angriffe stoppen und kritische Schwachstellen in der Produktion abschirmen, bis ein Patch angewendet werden kann. Aqua Security stellt dafür den eBPF Lightning Enforcer vor. Dank der neuen eBPF-Technologie bietet „Lightning Enforcer“ einen vollständigen Einblick in laufende Workloads und ermöglicht es Sicherheitsexperten auf einfache Weise, auch fortschrittliche Angriffe in Echtzeit zu identifizieren und zu stoppen. „Shift Left“ ist ein wichtiger Faktor, um zu verhindern, dass Schwachstellen, Fehlkonfigurationen und Bedrohungen der Software-Supply-Chain in Produktionsumgebungen gelangen. Dennoch reicht dieser Sicherheitsansatz manchmal nicht aus. Das hat zu einem…

Mehr lesen

2022: Hacker entdecken über 65.000 Software-Schwachstellen
2022: Hacker entdecken über 65.000 Software-Schwachstellen

Neuer Hacker-Powered Security Report von HackerOne: digitale Transformation und Cloud-Migration befeuern den Anstieg von Sicherheitslücken. Ethischer Hacker konnten im Jahr 2022 über 65.000 Software-Schwachstellen aufdecken – ein Anstieg von 21 Prozent gegenüber dem Vorjahr. HackerOne, die Sicherheitsplattform für Attack Resistance Management, hat heute ihren Hacker-Powered Security Report 2022 veröffentlicht. Aus dem Report wird ersichtlich, dass die HackerOne-Community ethischer Hacker im Jahr 2022 über 65.000 Software-Schwachstellen aufdecken konnte, was einem Anstieg von 21 Prozent gegenüber dem Vorjahr entspricht. 65.000 Schwachstellen weniger Berichte zu Schwachstellen, die im Zuge digitaler Transformationsprojekte auftraten, verzeichneten…

Mehr lesen

Varonis lässt sich von Hackern auf Schwachstellen checken
B2B Cyber Security ShortNews

So kann man es auch machen um einem Hackerangriff zu entgehen, der auf Schwachstellen setzt: Varonis hat bei der Bug-Bounty-Plattform HackerOne ein öffentliches Programm zur Meldung von Schwachstellen gestartet. Das Varonis Vulnerability Disclosure Program (VDP) ermöglicht es der gesamten HackerOne-Community, potenzielle Sicherheitsprobleme im Zusammenhang mit den Unternehmens- und Cloud-Umgebungen von Varonis, einschließlich der Varonis SaaS-Produkte, einfach zu melden. Ethische Hacker suchen Schwachstellen „Varonis hatte großen Erfolg mit seinem eigenen Programm zur Meldung von Schwachstellen, sodass der nächste logische Schritt die Partnerschaft mit HackerOne, dem unbestrittenen Marktführer in der Koordination von…

Mehr lesen

Risikobasiertes Patch Management bei Schwachstellen
Risikobasiertes Patch Management bei Schwachstellen

Cyberkriminelle warten nicht bis Unternehmen eine Schwachstelle patchen. Der Angriff Erfolg meist schnell und dann wohl auch erwartet. Damit der Faktor Zeit etwas an Gewicht verliert, empfiehlt sich ein risikobasierte Patch Management. Vom Moment der Veröffentlichung einer Schwachstelle dauert es im Schnitt nur 22 Tage bis zur Entwicklung eines funktionsfähigen Exploits. Auf der Unternehmensseite vergehen allerdings durchschnittlich zwischen 100 und 120 Tage, bis ein verfügbarer Patch umgesetzt wird. Ein Grund für diese Diskrepanz ist sicherlich, dass Unternehmen gegen die bloßen Anzahl an neuen Verwundbarkeiten längst machtlos sind. Schwachstellen: In 22 Tagen…

Mehr lesen

Gefährliche Schwachstellen bei dutzenden Lenovo-Modellen 
B2B Cyber Security ShortNews

Lenovo hat wieder Probleme mit Schwachstellen bei dutzenden von Notebook-Modellen. ESETResearch hat Schwachstellen entdeckt durch die das sichere UEFI Secure Boot ausgehebelt werden kann. Lenovo hat umgehend reagiert und stellt Patches bereit. Die Schwachstellen haben den Schweregrad Hoch! ESETResearch hat 3 Schwachstellen in der UEFI-Firmware mehrerer Lenovo-Notebooks entdeckt und an den Hersteller gemeldet. Die Schwachstellen ermöglichen die Deaktivierung von UEFI Secure Boot oder die Wiederherstellung der werkseitig voreingestellten Secure Boot Datenbanken einfach von einem Betriebssystem aus. Bereits im April dieses Jahres und auch noch einmal im September musste Lenovo Schwachstellen…

Mehr lesen

Großbritannien scannt ganzes Land nach Cyber-Schwachstellen 
B2B Cyber Security ShortNews

Das National Cyber Security Centre (NCSC), die Cyber-Sicherheitsbehörde von Großbritannien, startet einen Schwachstellen-Scan, der alle Systeme des Landes im Internet auf Cyber-Schwachstellen untersucht. Wird etwas gefunden, informiert die Behörde die Unternehmen und Betreiber.  Die Behörde in Großbritannien informiert, dass alle über das Internet erreichbaren Systeme des Landes einem Scan nach Cyber-Schwachstellen unterzogen werden. Als Begründung dafür liest man folgendes: „Als Teil der NCSC-Mission, das Vereinigte Königreich zum sichersten Ort zu machen, an dem man leben und online Geschäfte machen kann, erstellen wir eine datengestützte Übersicht über die „Verwundbarkeit des Vereinigten Königreichs“….

Mehr lesen

IoT-Sicherheitskameras: ein gefundenes Fressen für Hacker
IoT-Sicherheitskameras: ein gefundenes Fressen für Hacker

IoT-Sicherheitskameras sind sowohl mit dem Unternehmensnetzwerk als auch mit dem Internet verbunden und übertragen große Datenmengen an Aufzeichnungssysteme im Unternehmens oder in der Cloud. Die Implementierung sollte streng geplant werden und eine fortlaufende Überwachung implementiert werden. Da diese Punkte gerne vernachlässigt werden, sind IoT-Sicherheitskameras oft ein gefundenes Fressen für Hacker. Mit dem Internet verbundene Sicherheitskameras sind heutzutage überall zu finden – in öffentlichen Einrichtungen, Unternehmen und sogar in Privathäusern. Der Markt wird für 2021 auf rund 50 Milliarden US-Dollar geschätzt und wächst rasant. Jeden Tag werden weltweit Hunderttausende von IoT-Sicherheitskameras…

Mehr lesen

Cybersicherheit: hohe Priorität – hohe Unsicherheit  
Cybersicherheit: hohe Priorität – hohe Unsicherheit  

Eine Studie zeigt: Fast die Hälfte der weltweiten Führungskräfte fühlt sich nicht gut auf einen Cyberangriff vorbereitet. Und das, obwohl sie gleichzeitig der Cybersicherheit eine hohe Priorität einräumen. Deutsche Führungskräfte schätzen Cyberschwachstellen zwar am besten ein, müssen aber am Verhältnis zum CISO arbeiten. Proofpoint, Inc., eines der führenden Next-Generation Cybersecurity- und Compliance-Unternehmen, und Cybersecurity at MIT Sloan (CAMS), ein interdisziplinäres Forschungskonsortium, haben ihre Studie „Cybersecurity: The 2022 Board Perspective“ veröffentlicht. Der Report erfasst, was die Führungsriege in Unternehmen als die größten Herausforderungen und Risiken für ihr Unternehmen wahrnimmt. Cybersicherheit ganz oben…

Mehr lesen