News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

NIS-2 umsetzen auch ohne nationales Gesetz
NIS-2 umsetzen auch ohne nationales Gesetz

Obwohl es in Deutschland noch keine nationale Umsetzung der EU-Richtlinie NIS-2 gibt, sollten Unternehmen jetzt aktiv werden. Denn Cyberbedrohungen nehmen ständig zu. Externe Dienstleister unterstützen Organisationen dabei, sich NIS-2-konform aufzustellen und geschäftskritische und sensible Prozesse zu schützen. Die politische Einigung über das Gesetz zur Umsetzung der EU-Richtlinie NIS-2 und der Stärkung der Cybersicherheit ist noch vor der Bundestagswahl gescheitert. SPD, Grüne und FDP konnten sich nicht auf zentrale Punkte einigen. Damit bleibt über zwei Jahre nach der Verabschiedung der EU-Richtlinie die dringend notwendige gesetzliche Verschärfung aus. Die Umsetzungsfrist wird weiter…

Mehr lesen

Cyberangriffe: Diese Schwachstellen sind Hauptziele
Cyberangriffe: Diese Schwachstellen sind Hauptziele

Durch die Analyse von vielen, weltweiten Cybervorfällen war es möglich die drei größten Schwachstellen zu identifizieren: Dazu gehören ineffizientes Schwachstellenmanagement, unzureichendes Identitätsmanagement und Sicherheitslücken in der Überwachung. Experten für Cybersicherheit geben Tipps, wie Unternehmen darauf reagieren können. Da Cyberangriffe in einem bisher nie dagewesenen Tempo und Ausmaß erfolgen, gewinnen die grundlegenden Prinzipien der Cybersicherheit zunehmend an Bedeutung. Unit 42 hat weltweit Hunderte Vorfälle analysiert, um Schwachstellen zu identifizieren. Diese machten Angriffe im Jahr 2023 gefährlicher und schädlicher, als nötig gewesen wäre. Mit einer klaren Fokussierung auf die Grundlagen können Unternehmen…

Mehr lesen

ePA – Elektronische Patientenakte mit Sicherheitslücken?
Trend Micro News

Am 15. Januar startete die Testphase der ePA – der elektronischen Patientenakte trotz vorliegender Berichte über mögliche Sicherheitslücken. Es ist fragliche, warum der Entwickler gematik nicht den Schulterschluss mit Cybersecurity-Experten gesucht hat. Ein Kommentar von Trend Micro. Die Vorteile der elektronischen Patientenakte liegen auf der Hand: Sie erleichtert den Austausch von medizinischen Dokumenten, unnötige Doppeluntersuchungen entfallen und im Notfall liegen alle wichtigen Informationen gesammelt und schnell vor. Der Sinn der ePA steht außer Frage, jedoch muss die Art und Weise ihrer Umsetzung kritisch hinterfragt werden. Elektronische Patientenakte (ePA) braucht robuste…

Mehr lesen

Security-Breaches bei Firewall-Geräten von Palo Alto Networks
B2B Cyber Security ShortNews

Am 18. November 2024 gab Palo Alto Networks zwei Schwachstellen (CVE-2024-0012 und CVE-2024-9474) in Palo Alto Networks OS (PAN-OS) bekannt. Dieses Betriebssystem, wird auf deren Firewall-Geräten genutzt. Einen Tag später veröffentlichte watchTowr einen Report mit technischen Details darüber, wie die beiden Schwachstellen miteinander verknüpft werden können, um eine Remotecodeausführung dieser Schwachstellen zu erreichen. Bereits einige Stunden nach der Veröffentlichung des watchTowr-Reports beobachtete Arctic Wolf Labs mehrere Angriffe, die Palo Alto Networks-Geräte betrafen. Aufgrund des engen zeitlichen Zusammenhangs mit der Veröffentlichung des watchTowr-Reports und zusätzlicher von Arctic Wolf Labs geprüfter Beweise…

Mehr lesen

Risiko Software-Schwachstellen: Sieben Tools für die Suche
Risiko Software-Schwachstellen: Sieben Tools für die Suche Bild: Bing - KI

Schwachstellen in Software gibt es jede Menge und jede Menge Software gibt es in Unternehmen. Das veranlasst Hacker immer wieder, ihr Glück zu versuchen. Welche Tools benötigen IT-Administratoren für ein priorisiertes Schließen von Lücken und Schwächen? Hier sind 7 Lösungen. Neue Schwachstellen schnellstmöglich zu schließen, ist eine zentrale Aufgabe für IT-Sicherheitsverantwortliche. Professionelle Hacker sind schnell über Lücken informiert und führen oft innerhalb von 24 Stunden Angriffe aus, um über diese neuen Einfallstore ins Unternehmensnetzwerk zu gelangen. Dabei stehen Unternehmen aller Größen und Branchen im Visier, denn Cyberkriminelle suchen überall nach…

Mehr lesen

GAP-Analyse: Sicherheitslücken erkennen und schließen
GAP-Analyse: Sicherheitslücken erkennen und schließen

Für immer mehr Unternehmen wird die GAP-Analyse zu einem unverzichtbaren Instrument, um potenzielle Sicherheitsrisiken zu identifizieren und gezielt zu beheben. Auch bei kleinen und mittelständischen Unternehmen sollte sie zum Standard gehören. Im Rahmen einer GAP-Analyse können Unternehmen ihre aktuellen IT-Sicherheitsmaßnahmen bewerten und etwaige Lücken identifizieren, z. B. im Hinblick auf umgesetzte technische und organisatorische Maßnahmen, Prozesse oder Dokumentationen. Dazu gehört der Vergleich des bestehenden Sicherheitsprotokolls mit branchenüblichen Best Practices und Standards (z.B. Empfehlungen des BSI, Standards nach ISO 2700X) sowie behördlichen Anforderungen, um ein klares Bild davon zu erhalten, wo…

Mehr lesen

Intel schließt kritische und hochgefährliche Sicherheitslücken
B2B Cyber Security ShortNews

Fast etwas unauffällig hat Intel viele Sicherheitslücken in seinen Produkten geschlossen. Mit dabei sind eine kritische Lücke mit dem CVSS-Wert von 10.0 für seine Neural Compressor Software, ein Werkzeug zur Optimierung von Deep Learning Modellen. Aber auch andere hochgefährliche Lücken mit CVSS-Werten 7.2 bis 7.5 in UEFI-Server-Firmware gilt es zu patchen. Intel hat Sicherheitslücken in der Intel Neural Compressor Software vor Version 2.5.0 identifiziert, die zu einer Erhöhung von Privilegien und Informationslecks führen können. Zwei Schwachstellen wurden benannt: CVE-2024-22476 mit einer kritischen Bewertung von 10.0 aufgrund unzureichender Eingabevalidierung, die Remote-Privilegieneskalation…

Mehr lesen

Windows Betriebssysteme: Fast zwei Millionen Rechner gefährdet
Windows Betriebssysteme: Fast zwei Millionen Rechner gefährdet

Für die Betriebssysteme Windows 7 und  8 gibt es keine Updates mehr. Das bedeutet offene Sicherheitslücken und damit lohnende und einfache Ziele für Cyberkriminelle. In Deutschland laufen noch knapp 640.000 Rechner mit diesen Betriebssystemen. „Es ist schon bedrückend, wenn man sieht, dass trotz jahrelanger Informationskampagnen Millionen Anwender immer noch auf veraltete Windows-Betriebssysteme setzen. Denn: Windows-Oldies bergen für im Büroalltag immense Gefahren. Veraltete Windows-Betriebssysteme sind einfache Ziele für Kriminelle Über 1,8 Millionen Computer in Deutschland haben noch einen Betriebssystem-Dinosaurier installiert. Dabei liegt das Support-Ende von Windows 7 bereits mehrere Jahre zurück,…

Mehr lesen

Kritische Sicherheitslücken bei VMware
B2B Cyber Security ShortNews

In einigen VMware-Produkten wurden Sicherheitslücken entdeckt. Das BSI stuft diese Schwachstellen als kritisch ein. Betroffen sind unter anderem die USB-Controller in verschiedenen Geräten. Ein lokaler Angreifer kann mehrere Schwachstellen in VMware ESXi, VMware Workstation, VMware Fusion und VMware Cloud Foundation ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen, warnt das BSI und empfiehlt, Aktualisierungen zu nutzen, sobald sie verfügbar sind. Die CVSS-Scores der Sicherheitslücken reichen von 7,1 bis 9,3. Sie sind alle als kritisch eingestuft, da sie es Angreifern ermöglichen, virtuelle Maschinen zu umgehen und auf das…

Mehr lesen

Mehr Sicherheitslücken in europäischer Software
Mehr Sicherheitslücken in EMEA Software

Rund 80 Prozent der Anwendungen, die in EMEA-Staaten entwickelt wurden, hatten mindestens eine Schwachstelle. Das ist das Ergebnis der Studie „State of Software Security (SoSS)-Report EMEA“ von Veracode zeigen. Unter allen Regionen weist die EMEA-Region auch den höchsten Prozentsatz an Schwachstellen mit hohem Schweregrad auf. Das bedeutet, dass bei Ausnutzung einer Schwachstelle ein kritisches Problem in der jeweiligen Anwendung entstehen könnte. Denn eine hohe Anzahl von Fehlern und Schwachstellen in Software-Code korreliert mit einem erhöhten Sicherheitsrisiko. Es ist also nicht verwunderlich, dass Cyberangriffe auf die Software-Lieferkette im Jahr 2023 die Schlagzeilen…

Mehr lesen