News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Authentifizierungs-Codes geknackt
Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt – allerdings noch nicht auf die längeren, sichereren, die aktuell verwendet werden. Die Forschungsergebnisse verstärken die Bedrohungslage für kryptographische Systeme. Sie haben zwar einen Quantencomputer zur Entschlüsselung einer RSA-Verschlüsselung benutzt, verwendeten allerdings nur eine 50-Bit-Integer für die RSA-Verschlüsselung. Dies sind lediglich 9,67 x 10^16 mögliche Werte. Trotzdem sollte man die Ergebnisse nicht unterschätzen und leider ist diese Nachricht ein wenig untergegangen. Sie ist ein Weckruf für alle Unternehmen, die ihre Daten verschlüsseln, abgesehen von einfacher…

Mehr lesen

Viele Unternehmen nutzen KI zur Generierung von Code
Viele Unternehmen nutzen KI zur Generierung von Code

Ein Anbieter von maschinellem Identitätsmanagement veröffentlicht den neuen Forschungsbericht „Organizations Struggle to Secure AI-Generated and Open Source Code“. Der Bericht untersucht die Risiken von KI-generiertem und Open-Source-Code und die Herausforderungen bei der Sicherung dieses Codes inmitten von hyperaktiven Entwicklungsumgebungen. Eine Umfrage unter 800 Sicherheitsentscheidern in den USA, Großbritannien, Deutschland und Frankreich ergab, dass fast alle (92 %) Sicherheitsverantwortlichen Bedenken hinsichtlich der Verwendung von KI-generiertem Code in ihrem Unternehmen haben. Weitere wichtige Ergebnisse der Umfrage sind: Spannungen zwischen Sicherheits- und Entwicklerteams: Dreiundachtzig Prozent der Sicherheitsverantwortlichen geben an, dass ihre Entwickler derzeit…

Mehr lesen

NIST-Standards zur Quantum-Sicherheit
B2B Cyber Security ShortNews

Die Veröffentlichung der Post-Quantum-Standards durch das National Institute of Standards and Technology (NIST) markiert einen entscheidenden Fortschritt in der Absicherung der digitalen Zukunft. Bislang befanden sich Entwickler und Sicherheitsteams in einer abwartenden Position, doch mit der Finalisierung dieser Standards beginnt nun der Weg zur Quantum-Sicherheit. Eine der größten Herausforderungen wird darin bestehen, den Einsatz von Maschinenidentitäten, wie TLS-Zertifikaten und Code-Signing-Zertifikaten, genau zu identifizieren. Angesichts der Tausenden oder sogar Hunderttausenden von Zertifikaten, die im Einsatz sind, ist es unerlässlich, diese Anwendungen zu aktualisieren und neue Zertifikate gemäß den neuen Standards zu…

Mehr lesen

Secure Boot lässt sich kompromittieren
B2B Cyber Security ShortNews

Forscher eines Sicherheitsunternehmens haben aufgedeckt, dass Secure Boot bei mehr als 200 Gerätemodellen von Acer, Dell, Gigabyte, Intel und Supermicro vollständig kompromittiert ist. Secure Boot ist ein Sicherheitsstandard, der von Herstellern der PC-Industrie entwickelt wurde, um sicherzustellen, dass die PCs nur mit Software starten, die die PC-Hersteller vertrauen. In diesem Bericht wurden die Ergebnisse zusammengefasst. Im Dezember 2022 veröffentlichte ein Entwickler, der mit mehreren US-amerikanischen Geräteherstellern zusammenarbeitet, auf GitHub einen Plattformschlüssel. Dieser kryptografische Schlüssel liegt Secure Boot zugrunde und bildet die Vertrauensbasis zwischen Hardware und Firmware. Das inzwischen entfernte GitHub-Repository…

Mehr lesen

Cyberangriffe: Olympische Spiele als Einfallstor
B2B Cyber Security ShortNews

Drohen Cyberangriffe während der Olympischen Spiele 2024 in Paris? Diese Frage stellen sich nicht nur die Verantwortlichen dort, sondern auch weltweit alle diejenigen, die sich noch an die Winterspiele in Südkorea 2018 und an Olympic Destroyer erinnern. Vor allem staatlich geförderte Hacker verfolgen eher politische Ziele. Sie werden versuchen den Ablauf der Spiele zu stören und streben nicht nach finanziellen Gewinnen. Sie sind finanziell gut ausgestattet, hochqualifiziert und arbeiten im Verborgenen. Ihre Angriffe können sich gegen alles richten, von Fahrkartensystemen über Sportlerdaten bis hin zu kritischen Infrastrukturen, und können für…

Mehr lesen

Verfälschte Ergebnisse durch KI-Poisining
Verfälschte Ergebnisse durch KI-Poisining

Seit der Veröffentlichung von ChatGPT stellt sich Cybersicherheitsexperten die Frage, wie sie die Verfälschung der GenKI durch Poisining kontrollieren sollen. Sie gehen zunächst von einem Bedrohungsszenario aus, nämlich dass durch das Data Posining der Output der GenKI bereits verfälscht wird. Bereits als erste Chatbots mit Machine Learning trainiert wurden und dann vorgefertigte Antworten liefern sollten, gab es Manipulationen. Ein Beispiel ist Twitter, jetzt X. Schon 2016 fanden es Mitglieder des Kurznachrichtendienstes lustig, den damaligen Chatbot Tay mit rassistischen Inhalten zu füttern. Das Projekt wurde daraufhin innerhalb eines Tages beendet. Ähnlich…

Mehr lesen

90-Tage-TLS-Readiness für Zertifikate
B2B Cyber Security ShortNews

Der Erfinder des Maschinenidentitätsmanagements hat seine neue 90-Day TLS Readiness Lösung für Zertifikate vorgestellt. Sie hilft Unternehmen dabei, den von Google vorgeschlagenen 90-Tage-TLS-Zertifikatsstandard einzuhalten, die Sicherheitslage zu verbessern und gleichzeitig das Risiko von zertifikatsbedingten Unterbrechungen zu verringern. Laut einer Venafi-Studie waren 83 Prozent der Unternehmen in den letzten 12 Monaten von zertifikatsbedingten Ausfällen betroffen und 57 Prozent der Unternehmen hatten Sicherheitsvorfälle mit kompromittierten TLS-Zertifikaten. Die Verkürzung der Lebensdauer von Zertifikaten wird Unternehmen helfen, das Risiko einer Kompromittierung zu verringern. 90 Tage Lebensdauer für Zertifikate „Der Vorschlag von Google im CA/Browser…

Mehr lesen

Trends: Cybersecurity und Cloud Native Technologie für 2024
Trends: Cybersecurity und Cloud Native Technologie für 2024

Was sind die fünf wichtigsten Trends im Bereich Cybersecurity und Cloud Native Technologie für 2024? Aufstieg der 1000x-Entwickler und -Hacker, KI-Vergiftungsangriffe und zertifikatsbedingte Ausfälle werden die Sicherheitsbranche vor Herausforderungen stellen. Venafi, der Hersteller von maschinellem Identitätsmanagement, hat heute seine Prognosen für die Cybersicherheit und die native Cloud-Landschaft im Jahr 2024 veröffentlicht. KI stellt neue Bedrohungen dar und verschärft bestehende Risiken, die Lebensdauer von Maschinenidentitäten sinkt und die Echtheit von Codes wird strenger geprüft. Folglich wird das kommende Jahr eine Herausforderung für die Sicherheitsbranche sein. „Im Jahr 2023 haben Unternehmen eine Welle von…

Mehr lesen

Firefly schützt Maschinenidentitäten in Cloud-nativen Workloads
Firefly schützt Maschinenidentitäten in Cloud-nativen Workloads

Venafi, der Erfinder und führende Anbieter von Maschinenidentitäts-Management, stellt Firefly vor. Die Lösung unterstützt hochgradig verteilte Cloud-native Umgebungen. Als Teil des Venafi Control Planes für Maschinenidentitäten ermöglicht sie die einfache und sichere Umsetzung von entwicklergesteuerten Anforderungen an die Verwaltung von Maschinenidentitäten für Cloud-native Workloads. Maschinenidentitäten wie TLS und SPIFFE werden lokal und mit hoher Geschwindigkeit in jeder beliebigen Umgebung bereitgestellt. Durch zusätzliche Geschwindigkeit, Zuverlässigkeit und Sicherheit für Maschinenidentitäten in modernen Umgebungen können Unternehmen das Vertrauen in ausgestellte Zertifikate und die Einhaltung der Sicherheitsrichtlinien des Unternehmens garantieren und gleichzeitig die Anwendungsentwicklung…

Mehr lesen

Verwundbarkeit durch Cloud Bursting
B2B Cyber Security ShortNews

Als Technik zur Anwendungsbereitstellung ermöglicht Cloud Bursting die Vereinigung des Besten aus beiden Welten. Auf der einen Seite ermöglicht es den Betrieb einer Anwendung in einem privaten Rechenzentrum, mit bekannten, festen Investitionskosten, vollständiger Kontrolle über die Umgebungen und organisatorischem Fachwissen für deren Betrieb. Auf der anderen Seite wird sie in einer öffentlichen Cloud genutzt, die auf Abruf verfügbar ist und über nahezu unbegrenzte Ressourcen verfügt. Dies bedeutet, dass man nur bei Bedarf für zusätzliche Ressourcen zahlt. Kurz zusammengefasst meint das, dass Cloud Bursting ein hybrides Cloud-Bereitstellungsmodell ist, dass ähnlich „Pay-as-you-go“…

Mehr lesen