News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Fehlerhafte ASUS-Software lässt Malware-Installationen zu 
B2B Cyber Security ShortNews

Die vorinstallierte ASUS DriverHub-Software weist eine kritische Sicherheitslücke auf, die Angreifern Remote-Code-Ausführung von Malware ermöglicht. Durch die fehlerhafte Prüfung von Web-Anfragen könnten manipulierte Seiten beliebige Befehle an das System senden. Jetzt hat auch ASUS reagiert. Ein Sicherheitsforscher hat eine kritische Schwachstelle in der vorinstallierten ASUS DriverHub-Software entdeckt, die eine Remote-Code-Ausführung (RCE) ermöglicht. Die Software, die automatisch Treiber für ASUS-Motherboards verwaltet, kommuniziert über eine lokale RPC-Schnittstelle mit der Webseite driverhub.asus.com. Dabei stellte sich heraus, dass die Software Anfragen akzeptiert, wenn der Origin-Header auf driverhub.asus.com gesetzt ist. ASUS hat lange nicht reagiert…

Mehr lesen

Cybersecurity: Vernetzte Geräte automatisch überprüfen
Cybersecurity: Vernetzte Geräte automatisch überprüfen

Anbieter und Anwender können jetzt die Cybersecurity und Compliance der Software in ihren vernetzten Geräten, Maschinen und Anlagen ganz einfach und automatisch mit einer Plattformlösung gesetzes- und verordnungskonform überprüfen. Sicherheitslücken werden durch die Plattform aufgedeckt und können dann gezielt behoben werden. Die Product Cybersecurity and Compliance Platform des Cybersicherheits-Untenehmens ONEKEY unterstützt neben ETSI 303 645 und dem Cyber Resilience Act (CRA) nun auch den Standard RED II (EN 18031-1). Dadurch können Anbieter und Anwender automatisiert prüfen, ob in der Software in ihren vernetzten Geräten, Maschinen und Anlagen mögliche Verstöße zu…

Mehr lesen

Software-Lieferkette für den Cyber Resilience Act absichern
Die Software-Lieferkette im Rahmen des Cyber Resilience Act absichern

In den vergangenen Jahren mussten sich IT-Sicherheitsverantwortliche und ihre Teams zunehmend mit Cyberrisiken auseinandersetzen, die mit den Software-Lieferketten ihrer Anbieter und Partner in Zusammenhang stehen. Immer häufiger machen Cyberkriminelle Schwachstellen in Entwicklungspipelines, Open-Source-Komponenten und Drittanbieter-Integrationen zu einem integralen Bestandteil ihrer Angriffsvektoren. Laut einer Bitkom-Umfrage vom vergangenen Jahr wussten 2024 13 Prozent der befragten IT-Entscheider, von mindestens einem Lieferketten-Zulieferer ihres Unternehmens zu berichten, der in den vergangenen 12 Monaten mindestens einmal Opfer eines Cybersicherheitsvorfalls geworden war. Weitere 13 Prozent vermuteten es, 21 Prozent konnten es nicht ausschließen. Cyber Resiliance Act und…

Mehr lesen

Das sind die wichtigsten Sicherheitslücken und Angriffstechniken
Das sind die wichtigsten Sicherheitslücken und Angriffstechniken

Die Zahl der gemeldeten Sicherheitslücken ist 2024 um 38 Prozent gestiegen. Mit der steigenden Abhängigkeit von Software-Systemen vergrößert sich auch die Angriffsfläche. JFrog erläutert die größten Sicherheitsrisiken 2024 und Wege zu mehr Resilienz in 2025. Die zunehmende Vernetzung und Abhängigkeit von Software-Systemen hat die Angriffsfläche für Cyberbedrohungen erheblich erweitert. Im Jahr 2024 erreichte die Zahl der gemeldeten Schwachstellen einen neuen Höchststand, mit über 40.000 CVEs – ein Anstieg von beeindruckenden 38 Prozent. Die folgende Analyse, gestützt auf die Erkenntnisse des JFrog Security Research Teams, beleuchtet die bedeutendsten Sicherheitslücken und Angriffstechniken…

Mehr lesen

Cybersicherheit gewinnt an Priorität in der Führungsetage
Cybersicherheit gewinnt an Priorität in der Führungsetage

Die Umfrage eines Softwareunternehmens unter IT- und Cybersecurity-Fachkräften zeigte, dass Unternehmen bereit sind, mehr Geld für Cybersicherheit auszugeben. Neue Security-Tools sind eine Herausforderung für die Mitarbeiter, aber sie entlasten auch. KI-Hype und Regulierungsdruck bestimmen Auswahlkriterien bei Softwarelösungen für Informations- und Cybersicherheit. Täglich werden neue Sicherheitsvorfälle bekannt und gleich mehrere neue Regulierungen zur IT-Sicherheit stehen an: Der Druck auf Unternehmen, der IT-Security eine höhere Priorität einzuräumen, wächst. Das spiegelt sich in den Mitteln, die sie in Informations- und Cybersicherheit investieren, wider. Waren vergangenes Jahr genau damit nur 37 Prozent der befragten…

Mehr lesen

Schwachstellen erkennen und patchen
Schwachstellen erkennen und patchen

Die neue Softwareversion „Vulnerability and Patchmanagement“ unterstützt Unternehmen bei der automatischen Erkennung von Schwachstellen und beim automatischen oder manuellen patchen derselben. Erweiterte Funktionen und Dashboards vereinfachen Administratoren die Arbeit. Der IT-Sicherheitshersteller ESET hat seine neue Version von ESET Vulnerability and Patch Management vorgestellt. Die Lösung unterstützt Organisationen noch besser dabei, Sicherheitslücken in ihren Systemen zuverlässig zu erkennen und zu beheben. Hat die Software Schwachstellen in Betriebssystemen oder gängigen Anwendungen identifiziert, können Administratoren benötigte Patches automatisch installieren lassen oder manuell eingreifen. ESET Vulnerability and Patch Management wurde weiter ausgebaut und bietet…

Mehr lesen

NIS2: Veraltete Software ist ein Risiko
NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten Stand ist und sie gegebenfalls aktualisieren. Das gilt für alle Geräte, Maschinen und Anlagen in Büro, Labor, Produktion und Logistik. „Mit dem Inkrafttreten von NIS2 unterliegen in den betroffenen Unternehmen nicht nur die IT-Netzwerke den neuen Cybersicherheitsregularien, sondern auch sämtliche industrielle Steuerungen, Büro- und Laborgeräte Industriemaschinen und Anlagen, die in das Netzwerk eingebunden sind“, sagt Jan Wendenburg, CEO des deutschen Cybersicherheitsunternehmens ONEKEY. Als typische Beispiele im Bürobereich nennt der Cybersicherheitsexperte…

Mehr lesen

Eine aktuelle Software Bill of Materials ist die Ausnahme
Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie die Ausnahme dar, obgleich sie als unverzichtbare Voraussetzung für einen wirksamen Schutz gegen Cyberangriffe gilt. Dies geht aus dem neuen „OT+IoT Cybersecurity Report 2024“ der Düsseldorfer Cyber­sicherheits­firma ONEKEY hervor. Die Studie über die Cyberresilienz von industriellen Steuerungen (Operational Technology, OT) und Geräten für das Internet der Dinge (Internet of Things, IoT) basiert auf einer Umfrage unter 300 Führungskräften aus der Industrie. Befragt wurden Chief Executive Officers (CEO), Chief Information Officers…

Mehr lesen

Risiko Software-Schwachstellen: Sieben Tools für die Suche
Risiko Software-Schwachstellen: Sieben Tools für die Suche Bild: Bing - KI

Schwachstellen in Software gibt es jede Menge und jede Menge Software gibt es in Unternehmen. Das veranlasst Hacker immer wieder, ihr Glück zu versuchen. Welche Tools benötigen IT-Administratoren für ein priorisiertes Schließen von Lücken und Schwächen? Hier sind 7 Lösungen. Neue Schwachstellen schnellstmöglich zu schließen, ist eine zentrale Aufgabe für IT-Sicherheitsverantwortliche. Professionelle Hacker sind schnell über Lücken informiert und führen oft innerhalb von 24 Stunden Angriffe aus, um über diese neuen Einfallstore ins Unternehmensnetzwerk zu gelangen. Dabei stehen Unternehmen aller Größen und Branchen im Visier, denn Cyberkriminelle suchen überall nach…

Mehr lesen

KI-gestützte Plattform für Softwareentwicklung
KI-gestützte Plattform für Softwareentwicklung

Ein Anbieter stellt mit Flowsource eine neue, auf generative Künstliche Intelligenz (GenAI) gestützte Plattform vor. Sie soll die Softwareentwicklung vereinfachen, verbessern und beschleunigen – und zwar während aller Phasen des Softwareentwicklungslebenszyklus. Die Plattform integriert dazu digitale Assets und Tools, die funktionsübergreifende Entwicklungsteams dabei unterstützen, qualitativ hochwertigen Code schneller und mit mehr Kontrolle und Transparenz zu liefern. Jedes Unternehmen steht aktuell vor der Herausforderung, sich zu einem Technologieunternehmen transformieren zu müssen. Dementsprechend hoch ist die Marktdynamik. Aufstrebende Technologien, neue Wettbewerber und steigende Kundenanforderungen verlangen Unternehmen eine Veränderungsgeschwindigkeit ab, die sie aufgrund…

Mehr lesen