News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

1 Mill. Euro Preisgelder für 58 Zero-Day-Schwachstellen
Trend Micros Zero Day Initiative (ZDI) vergibt Preisgelder an ethische Hacker für das Aufdecken von Schwachstellen beim Pwn2Own Hacking-Wettbewerb. Für das Auffinden von 58 Zero-Day-Schwachstellen gab es knapp 1 Million Euro Belohnung.

Trend Micros Zero Day Initiative (ZDI) vergibt Preisgelder an ethische Hacker für das Aufdecken von Schwachstellen beim Pwn2Own Hacking-Wettbewerb. Für das Auffinden von 58 Zero-Day-Schwachstellen gab es knapp 1 Million Euro Belohnung. Die Zero Day Initiative gibt die Ergebnisse des aktuellen Pwn2Own-Wettbewerbs bekannt. Bei dem von Trend Micro initiierten Hacking-Wettbewerbs, der von 24.-27. Oktober im kanadischen Toronto stattfand, entdeckten insgesamt die Teilnehmer 58 bisher unbekannte Zero-Day-Schwachstellen. Lücken im Bereich mobiler und IoT-Verbraucherprodukte standen im Mittelpunkt der Hacking-Veranstaltung, Ethische Hacker finden Zero-Day-Schwachstellen Gleich mehrere Teams erzielten beim jährlich in Toronto ausgetragenen Wettbewerb…

Mehr lesen

IoT-Geräte: Bedrohung aus dem Darknet
Kaspersky_news

IoT-Geräte sind ein beliebtes Angriffsziel für Cyberkriminelle. Im Darknet werden diese Angriffe als Dienstleistung angeboten. Insbesondere Services für DDoS-Angriffe die über IoT-Botnets ausgeführt werden stehen aktuell hoch im Kurs. Im Darknet werden zunehmend Dienste für Angriffe auf IoT-Geräte angeboten. So haben die Sicherheitsexperten von Kaspersky in der ersten Jahreshälfte 2023 über 700 Anzeigen für DDoS-Angriffsdienste in verschiedenen Darknet-Foren identifiziert. DDoS-Angriffs-Dienste für 63,50 US-Dollar Insbesondere Services für DDoS-Angriffe, die über IoT-Botnets ausgeführt werden, stehen bei Cyberkriminellen offensichtlich hoch im Kurs. Die Kosten für diese Dienste variieren – je nach vorhandenem DDoS-Schutz,…

Mehr lesen

Cyberbedrohungen: Neue Taktiken und Trends
Cyberbedrohungen: Neue Taktiken und Trends

Fernzugriffe auf Unternehmensnetzwerke nehmen immer mehr zu und damit einhergehend steigen die Cyberbedrohungen. Denn Cyberkriminelle entwickeln ihre Angriffstaktiken laufend weiter. Da die interne Cybersicherheit von Unternehmen immer besser geschützt und überwacht wird, haben Cyberkriminelle ihre Taktiken weiterentwickelt und konzentrieren sich auf neue Methoden der Kompromittierung, die eine größere Angriffsfläche als je zuvor bieten. Das bedeutet, dass Unternehmen über ihre traditionellen IT-Grenzen hinausblicken müssen, um das gesamte Ausmaß der Bedrohungen zu verstehen, die zu einem Cybervorfall führen können. Bedrohungen von außen Für ein besseres Verständnis dieser erweiterten Angriffslandschaft, ist eine kontinuierliche…

Mehr lesen

Automatisierte Erkennung von Zero-Day-Schwachstellen
Automatisierte Erkennung von Zero-Day-Schwachstellen

Der europäische IoT/OT-Security-Spezialist ONEKEY ermöglicht erstmals die softwaregestützte automatisierte Analyse von unbekannten Zero-Day-Schwachstellen in industriellen Produkten und Steuerungen. Diese Kategorie stellt eines der größten Risiken für alles dar, was eine Software nutzt: „Zero-Day-Attacken nutzen Sicherheitslücken, die möglicherweise schon lange unerkannt bestehen und vom Hersteller der Geräte und Anlagen nicht erkannt worden sind. Daher gibt es auch kein Patch für die Sicherheitslücke und weltweite Angriffe auf betroffene Geräte können verheerend sein“, sagt Jan Wendenburg, CEO von ONEKEY. Florierender Handel mit Schwachstellen Unter Hackern werden diese Schwachstellen sogar gehandelt, eine Zero-Day-Schwachstelle in iOS,…

Mehr lesen

Neue Zero-Day-Sicherheitslücken werden nach 15 Minuten attackiert 
Neue Zero-Day-Sicherheitslücken werden nach 15 Minuten attackiert 

Administratoren haben nur ein kurzes Zeitfenster von 15 Minuten bis 10 Stunden nach der Meldung von neuen Zero-Day-Sicherheitslücken, um ihre Systeme mit Sicherheitsupdates zu versorgen, wie eine Studie zeigt. Angreifer werden immer schneller, wenn es darum geht, neue Zero-Day-Sicherheitslücken auszunutzen. Das zeigt eine Studie von Palo Alto Networks, für die rund 600 Sicherheitsvorfälle analysiert wurden. So dauert es im Schnitt nur 15 Minuten nach der Meldung einer neuen Zero-Day-Sicherheitslücke, bis Kriminelle aktiv das Internet nach vulnerablen Systemen durchsuchen. Das galt auch für einige der schwersten Zero-Day-Lücken des vergangenen Jahres, unter…

Mehr lesen

2021: Rekordjahr für Zero-Day-Schwachstellen 

Der Handel mit Zero-Day-Schwachstellen und dazu passenden Exploits ist kräftig am wachsen. Mandiant hat die vielen Exploits untersucht und in einem Report die Ergebnisse zusammengefasst. Besonders China, Russland und Nordkorea sin die großen Anbieter von Exploits. Zero-Day-Exploits sind unter Hackern mittlerweile so populär, dass für sie ein eigener Markt existiert. Die Exploit-Industrie ist für Kriminelle finanziell sehr rentabel, weshalb sie stetig am Wachsen ist. Microsoft, Googles Chrome-Browser – selbst die Großen sind nicht davor gewahrt, dass Kriminelle in ihren Systemen Sicherheitslücken finden und ausnutzen, die bis dato nicht bekannt waren….

Mehr lesen

Log4j-Alarm: das empfiehlt Trend Micro
Log4j Log4shell

Unternehmen können als unmittelbare Reaktion auf log4j detaillierten Empfehlungen folgen und vorhandene Patches aufspielen sowie Best Practices anwenden. Doch in einem zweiten Schritt sollten sie einen generellen Blick auf Prozesse rund um Software-Lieferketten werfen. Denn letztendlich ist auch Log4Shell, so sicherheitsrelevant die Lücke auch sein mag, „nur“ ein fehlerhafter Baustein in der Software-Lieferkette“, sagt Udo Schneider, IoT Security Evangelist Europe bei Trend Micro. Log4Shell – Kennen Sie Ihre Software-Lieferkette? Die kritische Bedrohung durch die Log4Shell-Schwachstelle erfordert natürlich eine sofortige Reaktion. Doch im zweiten Schritt müssen sich Unternehmen generell Fragen zu…

Mehr lesen

APT-Prognosen 2021: veränderte Angriffsstrategien
APT Prognose 2021

APT-Prognosen 2021: Experten von Kaspersky erwarten veränderte Angriffsstrategien und neue Schwachstellen. Im Fokus von APT-Akteuren: 5G, Netzwerkanwendungen und mehrstufige Angriffe. Die Kaspersky-Experten präsentieren ihre Voraussagen im Bereich Advanced Persistent Threats (APT) für das Jahr 2021. Bedingt durch eine vergrößerte Angriffsfläche werden sich strukturelle und strategische Veränderungen in Bezug auf zielgerichtete Angriffe geben. So werden APT-Akteure wohl Netzwerkanwendungen anvisieren, vermehrt nach 5G-Schwachstellen suchen und mehrstufige Angriffe durchführen. Allerdings gibt es auch einen Lichtblick: es wird zu Aktionen gegen cyberkriminelle Aktivitäten, wie beispielsweise den Verkauf von Zero-Days, kommen. Die jährlichen Vorhersagen wurden auf…

Mehr lesen