News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Cyberkriminalität kostet Deutschland 206 Milliarden Euro
B2B Cyber Security ShortNews

Cyberkriminalität wie der Diebstahl von IT-Geräten und Daten sowie digitale Spionage, Wirtschaftsspionage und Sabotage werden Deutschland im Jahr 2023 rund 206 Milliarden Euro kosten, wie Bitkom am Freitag bekannt gegeben hat. Der Schaden wird das dritte Jahr in Folge die 200-Milliarden-Euro-Marke überschreiten, wie eine Bitkom-Umfrage unter mehr als 1.000 Unternehmen ergab. „Die deutsche Wirtschaft ist ein hochattraktives Ziel für Kriminelle und feindliche Staaten. Die Grenzen zwischen organisierter Kriminalität und staatlich gelenkten Akteuren sind fließend“, erklärte Bitkom-Präsident Ralf Wintergerst. Prävention als Herausforderung für Sicherheitsteams „Die Bedrohung durch Cyberangriffe war noch nie…

Mehr lesen

Sicherheitslücke in Citrix ShareFile
B2B Cyber Security ShortNews

Tenable Research hat eine aktuelle Sicherheitslücke in Citrix – konkret in in Citrix ShareFile – entdeckt. Wenn diese Schwachstelle ausgenutzt wird, könnte ein Angreifer Zugangsdaten oder Token stehlen, Code im Kontext des Browsers des Opfers ausführen oder eine Vielzahl anderer gefährliche Aktionen durchführen. Trotz der potenziellen Folgen der Sicherheitslücke hat sich Citrix entschieden, keine Informationen zu diesem Problem zu veröffentlichen oder die Kunden zu informieren, nachdem das Problem gepatcht wurde. Die Kunden sind bei der Behebung der gemeldeten Probleme völlig auf die Cloud-Provider angewiesen und müssen blind darauf vertrauen, dass…

Mehr lesen

Weitere Sicherheitslücken bei MOVEit
B2B Cyber Security ShortNews

Die Bedrohung geht offensichtlich weiter: Entdeckung einer weiteren Schwachstelle für unautorisierte SQL-Injection. Ein erneuter Patch von MOVEit ist notwendig, um Cyberangriffe zu verhindern. Jeden Tag werden Schwachstellen bekannt, und die Angreifer prüfen immer wieder, ob sie eine neue Schwachstelle zu Geld machen können. Wenn eine neue Schwachstelle bestätigt wird, müssen wir als Verteidiger zwei Aspekte berücksichtigen: Wie kompliziert wäre es für die Angreifer, die Schwachstelle auszunutzen, und wie hoch ist die Wahrscheinlichkeit, dass sie ausgenutzt wird. Letzteres hängt in der Regel vom Verbreitungsgrad der betroffenen Software ab: Je verbreiteter sie…

Mehr lesen

BSI: Kritische 9.8 Lücken in Nessus Schwachstellen-Scanner
B2B Cyber Security ShortNews

Das Bundesamt für Sicherheit in der Informationstechnik – BSI warnt wegen kritischer 9.8 Schwachstellen in Nessus, dem Schwachstellen-Scanner, welcher neben bekannten Schwachstellen auch Software-Patchstände und Konfigurationen überprüfen kann. Laut Tenable ist ein schnelles Update zu empfehlen. Laut Tenable, dem Hersteller des Schwachstellen Scanners Nessus Network Monitor, nutzt die Plattform Software von Drittanbietern, um bestimmte Funktionalität bereitzustellen. Nun hat das Unternehmen festgestellt, dass mehrere Komponenten von Drittanbietern viele hochgefährliche und sogar kritische Sicherheitslücken aufweisen. Daher haben die Anbieter eine aktualisierte Versionen zur Verfügung gestellt. 174 Schwachstellen mit einer Version fixen Die…

Mehr lesen

KI-gestützte Identity Security
KI-gestützte Identity Security

Ein Unternehmen für Exposure Management, hat die Einführung mehrerer neuer, besonderer Identity Security bekanntgegeben, die die Leistungsfähigkeit von Artificial Intelligence (AI) und Machine Learning (ML) benutzen, um eine einheitliche Sicht auf alle Benutzeridentitäten und Berechtigungsrisiken zu bieten. Laut einer von Forrester Consulting im Auftrag von Tenable durchgeführten Studie gibt die Hälfte (50 Prozent) der befragten IT- und Sicherheitsexperten weltweit an, dass ihnen eine effektive Methode fehlt, um Daten zu Benutzerrechten in ihr Schwachstellenmanagement zu integrieren. Dies stellt ein ernsthaftes Problem dar, da das Active Directory in der Regel so etwas…

Mehr lesen

Altbekannte Schwachstellen bleiben unbeachtet
B2B Cyber Security ShortNews

Anfang dieser Woche gab die CISA bekannt, dass sie neue Linux-Schwachstellen in ihren Katalog aufgenommen hat, mit der Warnung, dass sie aktiv ausgenutzt werden. Die jüngsten Ergänzungen des Katalogs der ausgenutzten Schwachstellen (KEV) der Cybersecurity and Infrastructure Security Agency (CISA), umfassen mehrere Schwachstellen im Linux-Kernel sowie andere Schwachstellen, die über 12 Jahre zurückliegen. Auch wenn die genauen Details zur Ausnutzung dieser Schwachstellen, ob in jüngster Zeit oder in der Vergangenheit, nicht bekannt sind, zeigt sich ein Trend, bei dem Cyberkriminelle mit Erfolg auf bekannte Schwachstellen abzielen, insbesondere auf solche mit…

Mehr lesen

Patchdays: Zunehmende Gefährdung durch CVEs
B2B Cyber Security ShortNews

Die Patchday-Version vom April 2023 enthält Fixes für 97 CVEs (Common Vulnerabilities and Exposures) – sieben als kritisch und 90 als wichtig eingestuft. Einer der 97 CVEs wurde in freier Wildbahn bereits als Zero Day missbraucht. „CVE-2023-28252 ist eine Elevation-of-Privilege-Schwachstelle im Windows Common Log File System (CLFS). Sie wurde von Kriminellen ausgenutzt und ist die zweite Zero-Day-Nutzung von CLFS-Privilegien in diesem Jahr – und bereits die vierte in den letzten zwei Jahren. Sie ist auch die zweite CLFS-Zero-Day Schwachstelle, die von Forschern von Mandiant und DBAPPSecurity (CVE-2022-37969) offengelegt wurde, obwohl…

Mehr lesen

Stark ausgenutzte Schwachstellen bis zu fünf Jahre alt!
Stark ausgenutzte Schwachstellen bis zu fünf Jahre alt!

Wie der Threat Landscape Report von Tenable belegt, sind die am meisten angegriffenen Schwachstellen meist seit vielen Jahren bekannt. Die Angreifer setzen darauf, dass die Patches nicht genutzt wurden und die Lücken niemand überwacht. Bei Microsoft Exchange, Log4Shell oder  Follina waren es immer alte Schwachstellen. Der jährliche erscheinende Threat Landscape Report von Tenable ist veröffentlicht. Der Bericht bestätigt die anhaltende Bedrohung durch bekannte Schwachstellen – also solche, für die bereits Patches zur Verfügung gestellt wurden – als wichtigstes Mittel für Cyberangriffe. Die Ergebnisse basieren auf der Analyse von Cybersicherheitsvorfällen, Schwachstellen…

Mehr lesen

Betrugsmasche: GPT-4 als Köder für Phishing
Betrugsmasche: ChatGPT als Köder für Phishing

In der Hoffnung, von dem massiven Interesse an GPT-4 – dem neuen multimodalen Modell von ChatGPT – zu profitieren, haben Betrüger Phishing-Kampagnen per E-Mail und Twitter gestartet, um Kryptowährung zu stehlen. Einen Tag nach dem mit Spannung erwarteten Launch von OpenAIs Generative Pre-trained Transformer Version 4 (GPT-4), sind Betrüger auf diesen Zug aufgesprungen. Sie haben damit begonnen, Phishing-E-Mails zu versenden und Phishing-Links zu einem gefälschten OpenAI-Token an Kryptowährungsinteressenten zu twittern. Zum Zeitpunkt der Veröffentlichung des Blogposts von Tenable bot OpenAI nur ChatGPT Plus-Abonnenten und Entwicklern über seine API GPT-4-Zugang. Der…

Mehr lesen

Outlook-Angriff funktioniert ohne einen Klick!
B2B Cyber Security ShortNews

Selbst das BSI warnt vor der Schwachstelle CVE-2023-23397 in Outlook, da diese sogar ohne einen einzigen Klick eines Anwenders ausnutzbar ist. Die Experten von Tenable haben ein einfaches Szenario getestet, bei dem der Angriff gelingt, obwohl die E-Mail nur empfangen und nicht angeklickt wurde. Die jüngste Berichterstattung über die Outlook-Schwachstelle CVE-2023-23397 hat Tenable dazu veranlasst, das Thema etwas fundierter zu beleuchten. Ein Kommentar von Satnam Narang, Senior Staff Research Engineer bei Tenable. Während private Nutzer oder Einzelplatz-PCs normalerweise automatisch geschützt sind durch Windows-Updates, müssen Administratoren den Patch selbst prüfen bzw….

Mehr lesen