News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

KMU: Sicherheitslücken zuverlässig erkennen und beheben
KMU: Sicherheitslücken zuverlässig erkennen und beheben

Zu den gefährlichsten und am häufigsten genutzten Angriffsvektoren von Cyberkrimellen gehören ungepatchte Sicherheitslücken. Das innovative Schwachstellen- und Patch-Management des IT-Security-Herstellers ESET hilft KMUs bei der Identifizierung und Behebung. Diese Lösung unterstützt Organisationen dabei, Sicherheitslücken in ihren Systemen zuverlässig zu erkennen und zu beheben. Hat die Software Schwachstellen in Betriebssystemen oder gängigen Anwendungen identifiziert, können Administratoren automatisch benötigte Patches installieren lassen oder manuell agieren. Die mitgelieferten Richtlinien vereinfachen den Verantwortlichen die Arbeit und lassen sich individuell anpassen. Mithilfe zahlreicher Filteroptionen können Schwachstellen entsprechend ihres Schweregrads priorisiert werden. ESET Vulnerability & Patch…

Mehr lesen

2022: Scanner entdecken 2,3 Millarden Sicherheitslücken
2022: Scanner entdecken 2,3 Millarden Sicherheitslücken

Obwohl tausende Schwachstellen durch CVEs bekannt sind, wurden diese weltweit bei Unternehmen und Behörden 2,3 Milliarden-fach als Schwachstellen gefunden. Der 2023 TruRisk Research Report nimmt dabei die 163 kritischsten oder hochgefährlichsten Schwachstellen in den Fokus und wertet diese aus. In seinem 2023 TruRisk Research Report veröffentlicht Qualys interessante Auswertungen. Der Forschungsbericht gibt einen Überblick über bekannte Sicherheitslücken, die Qualys im Jahr 2022 weltweit bei Unternehmen und Behörden wiedergefunden hat – mehr als 2,3 Milliarden. Dabei unterstreichen die Untersuchungsergebnisse das Bild von opportunistischen Angreifern, die ihre Techniken laufend agil ändern, um…

Mehr lesen

Chrome dichtet 7 hochgefährliche Lücken ab
B2B Cyber Security ShortNews

Das Bug-Bounty-Programm von Chrome lohnt sich: Programmierer und Spezialisten haben 7 hochgefährliche Sicherheitslücken an Google gemeldet und eine Belohnung erhalten. Google stellt auch gleich die Updates für Anwender bereit. Einzelunternehmen und KMUs sollten bereit sein einen Klick mehr zu machen. Das aktuelle Chrome-Update enthält 7 Updates für hochgefährliche Sicherheitslücken. In Unternehmen sorgen die Admins dafür, dass Chrome auf dem aktuellsten Stand bleibt. Einzelunternehmen und KMUs sollten unbedingt einen Klick im Hilfebereich machen – das weitere Update passiert automatisch. Oft laufen Arbeits-PCs durch und solange der Browser nicht geschlossen und neu…

Mehr lesen

Kritische Sicherheitslücken in Android 11, 12 und 13
B2B Cyber Security ShortNews

Google teilt auf seinem Android Security Bulletin mit, dass es in Android 11, 12, 12L und 13 zwei kritische Sicherheitslücken gibt. Wer ein Android-Gerät mit aktuellen Support hat, sollte die Systemaktualisierung manuell anstoßen, um zu prüfen, ob das März-Sicherheitsupdate für sein Gerät bereits vorliegt. In seinem Android-Sicherheitsbulletin März 2023 informiert Google über die kritischen Schwachstellen CVE-2023-20951 und CVE-2023-20954. Beide schwerwiegenden Schwachstellen können zur Remotecodeausführung führen, ohne dass zusätzliche Ausführungsberechtigungen erforderlich sind. Für die Nutzung ist keine Benutzerinteraktion erforderlich. Wer ein Gerät mit aktuellem Support hat, sollte daher die Systemaktualisierung prüfen, ob sie…

Mehr lesen

Tausende Solar- und Windkraftanlagen mit Sicherheitslücken
B2B Cyber Security ShortNews

Unter dem Titel „Leichtes Spiel für Hacker“ veröffentlicht die Tagessschau nach Recherchen des Magazins Plusminus, dass Solar- und Windkraftanlagen teils massive Sicherheitslücken aufweisen. Vor allen mittlere und kleine Anlagen sollen schlecht gegen Hacker geschützt sein, was auch live im Beitrag belegt wird. Im Beitrag des ARD-Magazins Plusminus zeigt ein Experte aus dem Bereich der Erneuerbaren Energien, wie schlecht die kleinen und mittleren Solar- und Windkraft-Anlagen gegen Hackangriffe geschützt sind. Der Anlagenkenner suchte für den Beitrag teils live nach angreifbaren Anlagen und wurde schnell fündig. In Minuten: Zugriff auf Windpark für 50.000…

Mehr lesen

230 Prozent mehr schädliche Krypto-Miner
Kaspersky_news

Im dritten Quartal 2022 verzeichneten Kaspersky-Experten einen starken Anstieg von Krypto-Miner-Varianten – ein Wachstum von über 230 Prozent. Das zeigt der report „The state of cryptojacking in 2022“. Knapp jeder sechste Angriff über eine Sicherheitslücke wird von einer Miner-Infektion begleitet. Die Anzahl an Krypto-Miner liegt aktuell bei über 150.000 und ist damit dreimal so hoch wie im dritten Quartal 2021. Cyberkriminelle „erschürfen“ sich damit derzeit ein Einkommen von durchschnittlich rund 1.500 US-Dollar im Monat; in einem Fall wurde eine Wallet identifiziert, bei dem eine Transaktion mit 40.500 US-Dollar (2 BTC)…

Mehr lesen

Automatisierte Erkennung von Zero-Day-Schwachstellen
Automatisierte Erkennung von Zero-Day-Schwachstellen

Der europäische IoT/OT-Security-Spezialist ONEKEY ermöglicht erstmals die softwaregestützte automatisierte Analyse von unbekannten Zero-Day-Schwachstellen in industriellen Produkten und Steuerungen. Diese Kategorie stellt eines der größten Risiken für alles dar, was eine Software nutzt: „Zero-Day-Attacken nutzen Sicherheitslücken, die möglicherweise schon lange unerkannt bestehen und vom Hersteller der Geräte und Anlagen nicht erkannt worden sind. Daher gibt es auch kein Patch für die Sicherheitslücke und weltweite Angriffe auf betroffene Geräte können verheerend sein“, sagt Jan Wendenburg, CEO von ONEKEY. Florierender Handel mit Schwachstellen Unter Hackern werden diese Schwachstellen sogar gehandelt, eine Zero-Day-Schwachstelle in iOS,…

Mehr lesen

Cloud-Sicherheitslücken ermöglichen Zugriff auf kritische Daten
Cloud-Sicherheitslücken ermöglichen Zugriff auf kritische Daten

Wie ein neuer Orca Security Report zeigt: Cloud-Sicherheitslücken ermöglichen Zugriff auf kritische Daten in nur drei Schritten: bekannte Schwachstellen, ungesicherte Speicherressourcen und die Nichtbeachtung von Best Practices ermöglichen einen durchschnittlichen Cloud-Angriffspfad von nur drei Schritten, um direkt die Kronjuwelen eines Unternehmens zu erreichen. Orca Security hat den 2022 State of the Public Cloud Security Report veröffentlicht. Die Studie gibt wichtige Einblicke in den aktuellen Stand der Public-Cloud-Sicherheit und zeigt auf, wo die kritischsten Sicherheitslücken zu finden sind. Eine der wichtigsten Erkenntnisse des Berichts ist, dass der durchschnittliche Angriffspfad nur drei Schritte…

Mehr lesen

Mit Krypto-Algorithmen gegen Bad Bots
Mit Krypto-Algorithmen gegen Bad Bots

Radware hat seinen Bot Manager um einen neuen Satz von Krypto-Mitigationsalgorithmen erweitert. Inspiriert von Blockchain-Methoden helfen die Algorithmen dabei, Sicherheitslücken zu schließen, die es ausgeklügelten Bots ermöglichen, herkömmliche CAPTCHA-Lösungen zu umgehen und eine Website oder Anwendung zu schädigen. Gleichzeitig ermöglichen sie es echten Besuchern, die Website ohne CAPTCHAs zu nutzen. „Das Problem der Bad Bots wird für große und kleine Unternehmen immer größer“, sagt Dr. David Aviv, Chief Technology Officer von Radware. „Bösartige Bots werden für alles Mögliche eingesetzt, von der Erbeutung von Konzertkarten über die Blockierung von Lagerbeständen bis…

Mehr lesen

Teenager-Erpressergruppe LAPSUS$ deckt Sicherheitslücken auf 
Teenager-Erpressergruppe LAPSUS$ deckt Sicherheitslücken auf 

Die LAPSUS$-Gruppe, die Berichten zufolge aus Teenagern besteht, tauchte Ende letzten Jahres plötzlich in der Cyberszene auf. Sie wurde zu einer der bekanntesten und berüchtigtsten Online-Erpressergruppen, nachdem sie erfolgreich in große Unternehmen wie Microsoft, Samsung, Ubisoft und Okta eingedrungen war. Claire Tills, Senior Research Engineer bei Tenable, hat einen tiefen Einblick in die Operationen der LAPSUS$-Gruppe gewonnen. Er hat dabei herausgefunden, dass die Taktik der Gruppe zwar dreist, unlogisch und wenig durchdacht ist, aber dennoch erfolgreich war, um bei großen internationalen Technologieunternehmen Störungen zu verursachen. Dies ist eine ernüchternde Erinnerung…

Mehr lesen