96 Tage vergehen zwischen Bekanntwerden neuer Bedrohungen und Aufbau entsprechender Abwehrkompetenzen.
IT-News Sicherheitsmanagement
Security Automation ist die Zukunft – aber noch mit Vorsicht zu genießen
Automatisierung löst nicht alle Sicherheitsprobleme: ein Kommentar von Wolfgang Kurz, Geschäftsführer des Managed Security Service Provider indevis
45 Prozent der Unternehmen nutzen einen Passwort-Manager
IDC-Umfrage: Protokolle, Richtlinien und Infrastrukturen aus der Zeit vor der Pandemie bieten nicht mehr die nötige Sicherheit.
Ransomware-Studie: 58 Prozent der Opfer zahlen Lösegeld – auch mehrfach
Nur 54 Prozent erhalten nach einer ersten Lösegeldzahlung einen Entschlüsselungsschlüssel. 10 Prozent gehen mehr als einmal erfolglos auf die Forderungen der Erpresser ein.
Google Project Zero: Niemand stopft Sicherheitslöcher schneller als Linux-Entwickler
Sie benötigen für einen Patch durchschnittlich 25 Tage. Google selbst schafft es nicht unter 44 Tagen. Generell bescheinigt Google den Softwareanbietern, dass sie die Bearbeitungszeit für Patches seit 2019 kontinuierlich verkürzen.
Sicherheit für kritische Infrastrukturen: Allianz gegen den Blackout
Telekom, Hitachi Energy und Securitas bilden Allianz gegen den Blackout. Energiesektor ist weltweit Top-Angriffsziel für Hacker.
VMware patcht bei chinesischem Hackerwettbewerb entdeckte Sicherheitslücken
Insgesamt stehen Updates für fünf Schwachstellen zur Verfügung. Angreifbar sind VMware ESXi, Workstation, Fusion und Cloud Foundation.
Schwachstellen in UEFI-Firmware betreffen Produkte von Intel und Fujitsu
Wahrscheinlich sind auch Systeme von anderen Herstellern wie Dell, Siemens, HP, HPE und Microsoft angreifbar. Die Schwachstellen erlauben das Ausführen von Schadcode – unter Umständen unsichtbar für Sicherheitsanwendungen wie Virenscan ...
Wie sich Privacy by Design praktisch umsetzen lässt
Das wirtschaftliche Potenzial von Daten bleibt ungenutzt, innovative Projekte werden ausgebremst: Unklarheiten bei der Umsetzung der DSGVO bleiben nicht ohne Folgen. Ein Königsweg, um Datenschutz technisch zu gewährleisten, ist Privacy ...
Ungesicherter AWS-Server gibt 3 TByte Daten von Flughafenmitarbeitern preis
Es handelt sich um einen S3 Bucket ohne jegliche Authentifizierung. Forscher finden Fotos von Mitarbeitern, Namen und weitere persönliche Informationen. Der Betreiber des Servers reagiert erst nach zweimaliger Kontaktaufnahme durch die ...
Zunehmende Digitalisierung verstärkt Bedrohung durch Cyberangriffe
Unternehmen stehen vor zahlreichen Herausforderungen, erhalten dank innovativer Technologien aber auch die Chance, sich besser zu verteidigen.
Aktives Scannen: den Hackern einen Schritt voraus
In der vernetzten Produktion wachsen IT und OT zusammen. Damit steigt das Sicherheitsrisiko deutlich bis hin zu Produktionsausfällen.
Sicherheitslücke in KCodes NetUSB Kernel betrifft Millionen Geräte
Die Software steckt in Routern, Druckern und Storage-Geräten. Sie stellt USB-Funktionen über das Netzwerk bereit. Unter anderem setzen Netgear, DLink und Western Digital den NetUSB Kernel ein.
Report: Wie in Security besser investiert werden kann
Security-Budgets in Deutschland sind nicht nur zu niedrig. Die Entscheidungen über Investitionen oder das Management von Cyberrisiken basieren erstaunlich selten auf einer soliden Datenbasis, so die Studie „Digital Trust Insights 2022“ ...
HomeKit-Bug lässt iPhones abstürzen
Betroffen sind mindestens iOS 14.7 bis iOS 15.2. Ein speziell gestalteter Name eines HomeKit-Geräts wird iPhones und iPads zum Verhängnis. Apple kündigt ein Update für Anfang 2022 an.
Silicon DE im Fokus: Security Awareness
Die besten technischen Maßnahmen für die IT-Sicherheit nützen nichts, wenn ahnungslose Angestellte auf jeden Trick der Hacker hereinfallen. Um dies zu vermeiden, ist es dringend erforderlich, das Sicherheitsbewusstsein oder auf Englisc ...
Log4Shell: Experten gehen von mehrjähriger Bedrohungslage aus
Sie vergleichen Log4Shell mit "namhaften" Anfälligkeiten wie Shellshock und Heartbleed. Sicherheitsforscher verweisen auch darauf, dass die Lücke sehr einfach ausgenutzt werden kann, während es unter Umständen sehr schwierig ist, sie z ...
Log4Shell: BSI warnt vor schwerwiegender Sicherheitslücke
Angreifer können unter Umständen aus der Ferne Schadcode einschleusen und ausführen. Betroffen ist die Bibliothek log4j, die viele Java-Anwendungen nutzen. Das BSI vergibt die höchste Warnstufe.
Interview: Wie es um die Cloud-Sicherheit bei SAP steht
Cloud-Dienste erfahren bei SAP-Anwendern eine steigende Akzeptanz. Damit rückt auch die Cloud-Sicherheit für SAP-Nutzer stärker in den Fokus. Den Einsatz von Cloud-Anwendungen halten 91 Prozent der befragten DSAG-Mitglieder (Deutschspr ...
Intel warnt vor schwerwiegenden Sicherheitslücken in seinen Prozessoren
Betroffen sind zahlreiche Core-, Xeon-, Celeron- und Pentium-CPUs. Sie sind anfällig für eine nicht autorisierte Ausweitung von Nutzerrechten. Patches gibt es nur in Form von BIOS-Updates.
Die Bedeutung von Expertenzertifikaten für IT-Sicherheit
Zertifikate wie CISSP, CISA oder CISM sind ein großer Vorteil, so liest man in Stellenangeboten für Cybersicherheitsexperten. Andererseits werden selbst Quereinsteiger für Stellen in der Cybersecurity gesucht. Sollten Unternehmen auf ...
November-Patchday: Microsoft schließt sechs Zero-Day-Lücken
Für zwei Zero-Days sind bereits Exploits im Umlauf. Betroffen sind Exchange Server und Excel. Insgesamt stopft Microsoft 55 Löcher.
Microsoft erweitert Malware-Schutz für Linux-Server
Die Funktionen Endpoint Detection and Response und Live Response liegen als öffentlichte Preview vor. Microsoft unterstützt zudem weitere Linux-Versionen.
Microsoft warnt vor schwerwiegender Sicherheitslücke in macOS
Sie erlaubt die Installation eines Rootkits. Ein Bug hebelt die Sicherheitsfunktion System Integrity Protection aus. Apple verteilt bereits Patches an macOS Monterey, Big Sur und Catalina.
Forscher entwickeln Technik zur Erkennung von schädlichem JavaScript-Code
Sie analysieren die Funktionen von Packern für JavaScript. Damit tarnen Cyberkriminelle Schadcode für Phishing-Websites und Malware-Dropper. Anhand der Funktionen erstellte Profile erkennen mindestens 25 Prozent des getarnten Schadcode ...
Silicon DE im Fokus: So sichern Sie Microsoft-Umgebungen
Im Gespräch mit Carolina Heyder erklärt Stefan Schachinger, Product Manager Network Security - IoT/OT/ICS, Barracuda Networks AG, was Unternehmen tun sollten, um Microsoft-Umgebungen umfassend abzusichern.
Warum Unternehmen ihre Marken besser schützen müssen
Vertrauen ist ein wichtiges Gut im Internet. Aber Verbraucher tendieren dazu, Anbieter für Cyberverbrechen verantwortlich zu machen. Deshalb ist proaktive Vorsorge erforderlich.
Betrug mit gefälschten Impfausweisen
Cyberkriminelle drohen mit dem Hacking von Krankenhäusern und fordern die persönlichen Daten von Menschen an. Sie behaupten dann, dass sie in der Lage sind, Impfunterlagen in Krankenhäusern in der gesamten Europäischen Union zu fälsch ...
it-sa 2021: Europäische Souveränität im Bereich Kritische Infrastrukturen
Bei Ausfall oder Beeinträchtigung Kritischer Infrastrukturen (KRITIS) drohen nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit und andere dramatische Folgen, so das Bundesamt für Sicherheit in de ...
Wie sich das Gesundheitswesen besser gegen Cyberbedrohungen schützen kann
Das Gesundheitswesen nutzt die Möglichkeiten der zunehmenden Digitalisierung und Vernetzung, um Abläufe zu optimieren und die Versorgung der Patientinnen und Patienten zu verbessern. Dadurch ergeben sich aber gleichzeitig Herausforderu ...