Schwachstellen, die im Rahmen von Pwn2Own und der Zero Day Initiative von Trend Micro aufgedeckt werden, fließen in die Bedrohungsdatenanalyse des Sicherheitsanbieters ein. Würden die im Wettbewerb gefundenen Schwachstellen in realen Cyberangriffen ausgenutzt, beliefen sich die möglichen Schäden durch Zeit-, Daten- und finanzielle Verluste auf ein Vielfaches der Summe.
Homeoffices können die Angriffsfläche für Unternehmen vergrößern, wenn Heimgeräte wie Router, intelligente Lautsprecher, Drucker und Netzwerkspeicher (NAS) nicht richtig abgesichert sind. Ein ebenso großes Sicherheitsrisiko geht von kompromittierten SOHO-Geräten (Small Office/Home Office) als Ausgangspunkt für laterale Bewegungen innerhalb eines Netzwerks aus. Angreifer können diese nutzen, um Zugriff auf ein mit Unternehmensressourcen verbundenes Gerät zu erlangen. Aus diesem Grund gab es beim diesjährigen Pwn2Own-Wettbewerb erstmals eine „SOHO Smashup“-Kategorie, bei der Hacker einen WLAN-Router und ein angeschlossenes Gerät kapern mussten. Wenn es den Teilnehmern gelang innerhalb von 30 Minuten die vollständige Kontrolle über beide Geräte zu übernehmen, konnten sie knapp 100.000 Euro Preisgeld und 10 „Master of Pwn“-Punkte gewinnen.
Das zunehmende Bewusstsein für die Risiken, die von SOHO-Geräten ausgehen, zeigt auch der geplante EU Cyber Resilience Act, der neue Mindestanforderungen an die Sicherheit vernetzter Produkte stellen wird. Auch in den USA soll ein neues Sicherheits-Kennzeichnungssystem eingeführt werden.
Sektorübergreifendes Projekt erarbeitet Grundlagen für Gigabit-Netz. Ziel ist eine gemeinsame Infrastruktur für alle vier Netzbetreiber.
DeepSeek stellt kein spezifisches Sicherheitsrisiko dar, sondern verdeutlicht die Gefahren, die mit der zunehmenden Nutzung…
Getränke-Maschinenbauer Krones setzt auf künstliche Intelligenz für den Transport seiner Maschinen zum Kunden.
Laut Verbandsprognose zeigt sich der hiesige ITK-Markt robust. Vor allem Cloud und KI, aber auch…
TUM-Forschende arbeiten an einem Sprachmodell, das seine Antworten einer faktenbasierten Überprüfung unterzieht.
IT-Verantwortliche bewerten das Risiko, dass ihr Unternehmen Opfer einer Cyberattacke wird, so hoch wie nie…