News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Attack Surface Threat Report zeigt nicht verwaltete Angriffsflächen
Attack Surface Threat Report zeigt nicht verwaltete Angriffsflächen

Das Security Forschungsteam von Palo Alto Networks hat mehr als 100 Unternehmen aus verschiedenen Branchen ausgewertet, um ihre nicht verwalteten Angriffsflächen zu kartieren. Die Ergebnisse wurden im aktuellen Attack Surface Threat Report zusammen gepackt. Erfahrene Sicherheitsexperten wissen, dass Zero-Days zwar für Schlagzeilen sorgen, die wirklichen Probleme aber durch Dutzende von kleinen Entscheidungen entstehen, die jeden Tag in einem Unternehmen getroffen werden. Schon eine einzige versehentliche Fehlkonfiguration kann eine Schwachstelle in der Abwehr darstellen. Versehen und Fehlkonfigurationen im Visier Opportunistische Angreifer nehmen diese Versehen und Fehlkonfigurationen zunehmend ins Visier, da es…

Mehr lesen

Scanner für Cloud Native Security

Der Scanner für Cloud Native Vulnerability and Risk bietet ab sofort neue Funktionen, die es Anwendern ermöglichen, Cloud Native Security nahtlos in ihren Software Development Lifecycle (SDLC) zu integrieren und zu skalieren. Aqua Security, der führende reine Anbieter von Cloud Native Security, hat heute mehrere Updates für Aqua Trivy angekündigt, die die Lösung zum weltweit ersten einheitlichen Scanner für Cloud Native Security machen. Durch die Konsolidierung mehrerer Scan-Tools in einem einzigen Tool ist Aqua Trivy nun der umfassendste Scanner für Schwachstellen und Fehlkonfigurationen für Cloud Native Anwendungen und Infrastrukturen. Trivy…

Mehr lesen

Hacking-Wettbewerb deckt 25 Zero-Day-Schwachstellen auf 
Trend Micro News

Trend Micros Pwn2Own bringt namhafte Technologiehersteller zusammen und fördert Schwachstellenforschung. Der Hacking-Wettbewerb erhöht somit die Sicherheit für etwa 1 Milliarde Endnutzer. Mit dabei als Partner: Microsoft, Tesla, Zoom und VMware. Es gab auch 1 Million an Preisgeldern.  Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, positioniert sich auch dieses Jahr mit dem Hacking-Event Pwn2Own als Technologie-Innovator. Anlässlich des 15-jährigen Jubiläums der Veranstaltung konnten 25 Zero-Day-Schwachstellen bei Software-Anbietern aufgedeckt werden. Darunter befinden sich die Partner Microsoft, Tesla, Zoom und VMware. Die Teilnehmer wurden für ihre Bemühungen mit Preisgeldern von mehr…

Mehr lesen

BSI: Schwachstellen-Kombination macht VMware-Produkte angreifbar
B2B Cyber Security ShortNews

Das BSI meldet, dass eine kombinierte Ausnutzung von kritischen Schwachstellen die Übernahme von ausgewählten VMWare-Produkten ermöglichen kann. Das Problem hat den Warnstatus “Gelb”. Das Common Vulnerability Scoring System (CVSS) bewertet die Schwachstellen mit 7,8 (hoch) und 9,8 als kritisch. Am 18.05.2022 veröffentlichte das Unternehmen VMWare mit dem Security-Advisory VMSA-2022-0014 Informationen zu zwei kritischen Schwachstellen in verschiedenen VMWare Produkten. Die Schwachstellen CVE-2022-22972 und CVE-2022-22973 können es Angreifenden durch eine kombinierte Ausnutzung ermöglichen, sich ohne Authentisierung administrativen Zugang mit Root-Rechten zu verschaffen. Betroffen durch diese beiden Schwachstellen sind folgende Produkte VMware Workspace…

Mehr lesen

Cyberangriffe: Industrie am stärksten betroffen
Cyberangriffe: Industrie am stärksten betroffen

Erstmals seit fünf Jahren gibt es mehr Cyberangriffe auf die Fertigungsindustrie. Damit hat sie die Finanz- und Versicherungsbranche bei der Anzahl der gemessenen Attacken überholt. Das zeigt der aktuelle X-Force Threat Intelligence Index 2022 von IBM. Die meisten Angriffe auf die Produktion laufen über die Ausnutzung von Schwachstellen (47%) und Phishing (40%). Dabei nutzen Cyberkriminelle die wichtige Rolle der Fertigung in den globalen Lieferketten aus, um diese zu stören. Außerdem haben Hersteller eine geringe Toleranz für Ausfallzeiten. Ransomware nutzt Pandemie aus Zusätzlich nutzt Ransomware die durch die Pandemie verschärfte Stresssituation…

Mehr lesen

Malwarebytes mit Vulnerability Assessment und Patch Management
Malwarebytes mit Vulnerability Assessment und Patch Management

Neue Funktionen der Malwarebytes Nebula Cloud-Konsole optimieren das Bedrohungsmanagement in einer einzigen Cloud-Plattform. Malwarebytes vereinfacht Bedrohungsmanagement durch neue Module für Vulnerability Assessment und Patch Management. Malwarebytes, ein weltweit führender Anbieter von Echtzeit-Cyberschutz, gibt die Erweiterung seiner Cloud-basierten Endpoint-Protection-Plattform Nebula um zwei neue Module bekannt: Vulnerability Assessment und Patch Management, beide „powered by OPSWAT“. Zusammen machen diese Funktionen das Angebot von Malwarebytes zu einer der einfachsten Endpunkt-Sicherheitsplattformen, die Unternehmen dabei hilft, Sicherheitsverletzungen zu verhindern. 60 Prozent der Attacken wegen Schwachstellen Software-Schwachstellen auszunutzen ist eine der gängigsten Angriffsmethoden: Fast 60 Prozent der Sicherheitsverletzungen stehen…

Mehr lesen

IoT und 5G: Chancen und Risiken für Unternehmen 
IoT und 5G: Chancen und Risiken für Unternehmen 

Zahlreiche Unternehmen befinden sich inmitten des digitalen Wandels, der auch wesentlich durch das Internet-of-Things (IoT) vorangetrieben wird. Allerdings haben IoT-Geräte immer noch große Sicherheitsschwächen, was dazu führt, dass Unternehmen täglich neuen Cyberbedrohungen ausgesetzt sind. Darüber hinaus haben neue Technologien wie 5G dazu geführt, dass IoT-Geräte noch stärker für Zero-Day-Exploits und Softwaremanipulationen anfällig sind. Was also können Unternehmen angesichts der zunehmenden Verbreitung von IoT tun, um sich vor solchen Angriffen zu schützen? Ein Kommentar von Sunil Ravi, Chief Security Architect Versa Networks. IoT-Geräte sind ein Sicherheitsrisiko Nach Schätzungen des Telekommunikationsriesen Ericsson wird…

Mehr lesen

Mobile Gesundheits-Geräte: Kaspersky entdeckt 33 Sicherheitslücken
Mobile Gesundheits-Geräte: Kaspersky entdeckt 33 Sicherheitslücken

Die Experten von Kaspersky haben im vergangenen Jahr 33 Schwachstellen gefunden im am häufigsten verwendeten Protokoll für die Übertragung mobiler Gesundheits-Geräte, die zur Fernüberwachung von Patienten eingesetzt werden . Auch Qualcomm Snapdragon betroffen. Bei 18 Schwachstellen handelt es sich um kritische Schwachstellen. Das sind 10 mehr als im Jahr 2020, viele von ihnen sind noch nicht behoben. Einige dieser Schwachstellen geben Angreifern die Möglichkeit, Daten abzufangen, die online von dem Gerät gesendet werden. Anstieg der Schwachstellen in 2021 Die anhaltende Pandemie hat zu einer raschen Digitalisierung des Gesundheitssektors geführt. Da…

Mehr lesen

Ransomware-Report 2022: Zero-Day-Schwachstellen
Ransomware-Report 2022: Zero-Day-Schwachstellen

Hacker nehmen zunehmend Zero-Day-Schwachstellen und die Lieferkette ins Visier. 29 % mehr Ransomware assoziierte CVEs und 26 % mehr Ransomware-Familien im Vergleich zum Vorjahr. Das sind nur einige Ergebnisse Ivanti Ransomware-Report 2022. Der Sicherheitsanbieter Ivanti hat die Ergebnisse des Ransomware Spotlight Year End Report vorgestellt, der gemeinsam mit Cyber Security Works, einer CNA (Certify Numbering Authority) und Cyware durchgeführt wurde. Der Bericht identifiziert 32 neue Ransomware-Familien im Jahr 2021. Damit steigt deren Gesamtzahl auf 157, ein Anstieg um insgesamt 26 % im Vergleich zum Vorjahr. Der Report zeigt, dass diese Ransomware-Gruppen…

Mehr lesen

Vulnerability Intelligence-Modul ermöglicht CVE-Priorisierung
Vulnerability Intelligence-Modul ermöglicht CVE-Priorisierung

SearchLight mit neuem Vulnerability Intelligence-Modul. Monitoring-Lösung des Threat Intelligence-Anbieters Digital Shadows ermöglicht Priorisierung von CVEs für schnellere Triage und Mitigation. Der Cyber Threat Intelligence-Anbieter Digital Shadows hat seine Lösung SearchLightTM um eine neue Funktion zur Schwachstellenanalyse erweitert. Das Vulnerability Intelligence-Modul ermöglicht es Sicherheitsteams, relevante CVEs (Common Vulnerabilities and Exposures) schneller zu erkennen und Exploits effektiv zu verhindern. SOCs: Relevante CVEs schneller erkennen Das Modul in SearchLight basiert auf Daten aus neun Jahren intensiver Recherche- und Analysetätigkeiten des forensischen Threat Intelligence-Teams von Digital Shadows. Die Analysten beobachten kontinuierlich kriminelle Foren, sammeln…

Mehr lesen