News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Tausende Solar- und Windkraftanlagen mit Sicherheitslücken
B2B Cyber Security ShortNews

Unter dem Titel “Leichtes Spiel für Hacker” veröffentlicht die Tagessschau nach Recherchen des Magazins Plusminus, dass Solar- und Windkraftanlagen teils massive Sicherheitslücken aufweisen. Vor allen mittlere und kleine Anlagen sollen schlecht gegen Hacker geschützt sein, was auch live im Beitrag belegt wird. Im Beitrag des ARD-Magazins Plusminus zeigt ein Experte aus dem Bereich der Erneuerbaren Energien, wie schlecht die kleinen und mittleren Solar- und Windkraft-Anlagen gegen Hackangriffe geschützt sind. Der Anlagenkenner suchte für den Beitrag teils live nach angreifbaren Anlagen und wurde schnell fündig. In Minuten: Zugriff auf Windpark für 50.000…

Mehr lesen

230 Prozent mehr schädliche Krypto-Miner
Kaspersky_news

Im dritten Quartal 2022 verzeichneten Kaspersky-Experten einen starken Anstieg von Krypto-Miner-Varianten – ein Wachstum von über 230 Prozent. Das zeigt der report “The state of cryptojacking in 2022”. Knapp jeder sechste Angriff über eine Sicherheitslücke wird von einer Miner-Infektion begleitet. Die Anzahl an Krypto-Miner liegt aktuell bei über 150.000 und ist damit dreimal so hoch wie im dritten Quartal 2021. Cyberkriminelle „erschürfen“ sich damit derzeit ein Einkommen von durchschnittlich rund 1.500 US-Dollar im Monat; in einem Fall wurde eine Wallet identifiziert, bei dem eine Transaktion mit 40.500 US-Dollar (2 BTC)…

Mehr lesen

Automatisierte Erkennung von Zero-Day-Schwachstellen
Automatisierte Erkennung von Zero-Day-Schwachstellen

Der europäische IoT/OT-Security-Spezialist ONEKEY ermöglicht erstmals die softwaregestützte automatisierte Analyse von unbekannten Zero-Day-Schwachstellen in industriellen Produkten und Steuerungen. Diese Kategorie stellt eines der größten Risiken für alles dar, was eine Software nutzt: „Zero-Day-Attacken nutzen Sicherheitslücken, die möglicherweise schon lange unerkannt bestehen und vom Hersteller der Geräte und Anlagen nicht erkannt worden sind. Daher gibt es auch kein Patch für die Sicherheitslücke und weltweite Angriffe auf betroffene Geräte können verheerend sein“, sagt Jan Wendenburg, CEO von ONEKEY. Florierender Handel mit Schwachstellen Unter Hackern werden diese Schwachstellen sogar gehandelt, eine Zero-Day-Schwachstelle in iOS,…

Mehr lesen

Cloud-Sicherheitslücken ermöglichen Zugriff auf kritische Daten
Cloud-Sicherheitslücken ermöglichen Zugriff auf kritische Daten

Wie ein neuer Orca Security Report zeigt: Cloud-Sicherheitslücken ermöglichen Zugriff auf kritische Daten in nur drei Schritten: bekannte Schwachstellen, ungesicherte Speicherressourcen und die Nichtbeachtung von Best Practices ermöglichen einen durchschnittlichen Cloud-Angriffspfad von nur drei Schritten, um direkt die Kronjuwelen eines Unternehmens zu erreichen. Orca Security hat den 2022 State of the Public Cloud Security Report veröffentlicht. Die Studie gibt wichtige Einblicke in den aktuellen Stand der Public-Cloud-Sicherheit und zeigt auf, wo die kritischsten Sicherheitslücken zu finden sind. Eine der wichtigsten Erkenntnisse des Berichts ist, dass der durchschnittliche Angriffspfad nur drei Schritte…

Mehr lesen

Mit Krypto-Algorithmen gegen Bad Bots
Mit Krypto-Algorithmen gegen Bad Bots

Radware hat seinen Bot Manager um einen neuen Satz von Krypto-Mitigationsalgorithmen erweitert. Inspiriert von Blockchain-Methoden helfen die Algorithmen dabei, Sicherheitslücken zu schließen, die es ausgeklügelten Bots ermöglichen, herkömmliche CAPTCHA-Lösungen zu umgehen und eine Website oder Anwendung zu schädigen. Gleichzeitig ermöglichen sie es echten Besuchern, die Website ohne CAPTCHAs zu nutzen. “Das Problem der Bad Bots wird für große und kleine Unternehmen immer größer”, sagt Dr. David Aviv, Chief Technology Officer von Radware. “Bösartige Bots werden für alles Mögliche eingesetzt, von der Erbeutung von Konzertkarten über die Blockierung von Lagerbeständen bis…

Mehr lesen

Teenager-Erpressergruppe LAPSUS$ deckt Sicherheitslücken auf 
Teenager-Erpressergruppe LAPSUS$ deckt Sicherheitslücken auf 

Die LAPSUS$-Gruppe, die Berichten zufolge aus Teenagern besteht, tauchte Ende letzten Jahres plötzlich in der Cyberszene auf. Sie wurde zu einer der bekanntesten und berüchtigtsten Online-Erpressergruppen, nachdem sie erfolgreich in große Unternehmen wie Microsoft, Samsung, Ubisoft und Okta eingedrungen war. Claire Tills, Senior Research Engineer bei Tenable, hat einen tiefen Einblick in die Operationen der LAPSUS$-Gruppe gewonnen. Er hat dabei herausgefunden, dass die Taktik der Gruppe zwar dreist, unlogisch und wenig durchdacht ist, aber dennoch erfolgreich war, um bei großen internationalen Technologieunternehmen Störungen zu verursachen. Dies ist eine ernüchternde Erinnerung…

Mehr lesen

Studie: Zu viele App-Schwachstellen gehen live in Betrieb
Studie: Zu viele App-Schwachstellen gehen live in Betrieb

Laut einer Umfrage unter 1.300 CISOs sagen 75 Prozent: Zu viele App-Schwachstellen gelangen in den Betrieb. Für 79 Prozent der CISOs ist kontinuierliches Runtime Vulnerability Management entscheidend, um mit der wachsenden Komplexität moderner Multi-Cloud-Umgebungen Schritt zu halten. Dynatrace, die „Software Intelligence Company“ (NYSE: DT), hat eine weltweite Studie unter 1.300 Chief Information Security Officers (CISOs) in großen Unternehmen veröffentlicht. Ein zentrales Ergebnis: Die Geschwindigkeit und Komplexität, die durch den Einsatz von Multi-Cloud-Umgebungen, mehreren Programmiersprachen und Open-Source-Softwarebibliotheken entstehen, erschweren das Schwachstellen-Management. 75 Prozent der CISOs geben an, dass trotz mehrschichtiger Sicherheitsvorkehrungen Lücken…

Mehr lesen

Zyxel: Sicherheitslücken in Firewalls, Access Points und Controllern
B2B Cyber Security ShortNews

In vielen Firewalls, Access Points und Access Point Controllern von Zyxel sind mehrere Sicherheitslücken entdeckt worden. Kunden sollten die bereitgestellten Updates schnellstmöglich einspielen. Das auf Netzwerklösungen und Internetzugänge spezialisierte IT-Unternehmen Zyxel hat in einer Sicherheitswarnung auf mehrere Sicherheitslücken in vielen seiner Firewalls, Access Points und Access Point Controllern hingewiesen. Obwohl keine der Sicherheitslücken als kritisch eingestuft wurden, rät das Unternehmen dringend dazu, die bereitgestellten Patches schnellstmöglich durchzuführen, da sie trotzdem von Kriminellen ausgenutzt werden und Teil einer Exploit-Kette sein könnten. Das ist insbesondere wichtig vor dem Hintergrund, dass viele große…

Mehr lesen

Studie zur Active Directory-Sicherheitslage von Unternehmen
Studie zur Active Directory-Sicherheitslage von Unternehmen

Semperis veröffentlicht Untersuchung der Active Directory-Sicherheitslage von Unternehmen –Studie enthüllt signifikante Unterschiede zwischen verschiedenen Branchen in Bezug auf AD-Sicherheit. Es lassen sich noch jede Menge an Sicherheitslücken finden. Organisationen aller Größen und Branchen versäumen es, Active Directory (AD)-Sicherheitslücken zu schließen, die sie anfällig für Cyberangriffe machen können, so die Ergebnisse einer Umfrage unter IT- und Sicherheitsverantwortlichen, die Purple Knight von Semperis eingesetzt haben. Unternehmen erzielten in fünf Active Directory-Sicherheitskategorien durchschnittlich 68 % – eine durchwachsene Bewertung. Große Organisationen schnitten bei der Bewertung sogar noch schlechter ab – mit einem Durchschnittswert…

Mehr lesen

Sicherheitslücken in Confluence und Azure
Sicherheitslücken in Confluence und Azure

Remote-Code-Execution (RCE) bezeichnet die Ausführung von beliebigem Code auf einem Computersystem, bei dem der Angreifer keinen direkten Zugriff auf die Konsole hat. Durch das Ausnutzen von Sicherheitslücken kann ein Hacker aus der Ferne die volle Kontrolle über das System übernehmen. So bei Sicherheitslücken in Confluence und Azure. Zum Beispiel kann jeder Benutzer, der Zugriff auf einen Endpunkt mit einer anfälligen Softwareversion hat, beliebige Befehle über eine HTTP-Anfrage ausführen, ohne dass ein Autorisierungs-Header erforderlich ist. Die erwartete Antwort auf diese Anfrage wäre eine 401 „Unauthorized“-Antwortseite. Der Benutzer kann jedoch Befehle mit…

Mehr lesen