Die Zertifizierung der Sicherheit ist ein entscheidendes Kriterium bei der Wahl des Cloud-Dienstes. Doch auf dem Markt gibt es eine Fülle verschiedener Zertifikate, die eine Vergleichbarkeit nicht leicht machen. Ein EU-Zertifizierungss ...
IT-News Sicherheitsmanagement

Massives Datenleck bei Bezahl-App Klarna
Kunden sehen offenbar Daten anderer Nutzer. Dazu gehören persönliche Details wie getätigte Käufe. Laut Klarna sind rund 90.000 Nutzer betroffen.

Apple schließt kritische Sicherheitslücken in macOS und iOS
Beide Betriebssysteme zusammen bringen es auf 116 Anfälligkeiten. Darunter ist eine Zero-Day-Lücke in macOS. Sie gibt Apps Zugriff auf vertrauliche Nutzerdaten.

Bericht: Chemikalien-Händler Brenntag ebenfalls Opfer der DarkSide-Erpresser
Es trifft die US-Niederlassung des Essener Unternehmens. Sie zahlt angeblich ein Lösegeld von 4,4 Millionen Dollar. Offiziell spricht die US-Tochter von einem Sicherheitsvorfall.

API-Schwachstellen als Hintertür ins Netzwerk
Im Jahr 2022 soll der Missbrauch von APIs (Application Programming Interfaces) der häufigste Angriffsvektor bei Webanwendungen sein, so die Marktforscher von Gartner. Wir haben Ann Marie Bond, Senior Manager, Integration & API, bei der ...

Sicherheitslücken der Künstlichen Intelligenz
Künstliche Intelligenz (KI) gilt als Hoffnungsträger der Cybersicherheit. Doch bevor KI die Erkennung und Abwehr von Attacken optimieren und die Security-Experten entlasten kann, muss KI selbst abgesichert werden. IT-Sicherheitsbehörde ...
Datenräume für sichere Supply Chains
Cyberattacken auf Lieferketten bedrohen die Versorgungssicherheit. Branchen wie die Automobilindustrie setzen auf Datenräume wie Catena-X Automotive Network, um Informationen zwischen Automobilherstellern und -zulieferern, Händlerverbä ...

Windows 10: Microsoft verbessert Schutz vor Cryptojacking-Malware
Defender for Endpoint integriert Intels Sicherheitstechnik Threat Detection Technology. Sie erkennt Aktivitäten von Schadsoftware auf CPU-Ebene, wo sie Antivirenprogrammen verborgen bleibt.

Offenlegung von Sicherheitslücken: Google Project Zero erwägt Nachfrist von 30 Tagen
Sie gilt nur für Schwachstellen, für die bereits ein Patch vorliegt. Ziel ist die Verkürzung der Zeitspanne, in der Endanwender für bekannte Angriffe anfällig sind.

FBI löscht Web Shells von kompromittierten Exchange-Servern – ohne Wissen der Eigentümer
Ein Gericht genehmigt die Maßnahmen. Das FBI kontaktiert die Betroffenen nun im Nachhinein. Das Justizministerium spricht von Hunderten Servern, auf denen eine Web Shell von Hackern läuft.

April-Patchday: Microsoft schließt 114 Sicherheitslücken
Darunter sind erneut Fixes für kritische Schwachstellen in Exchange Server. Die Details zu den Bugs erhält Microsoft von der NSA. Eine Anfälligkeit in Windows-Kerneltreibern ist Hacker bereits bekannt.

Name:Wreck: Neue DNS-Bugs betreffen mehr als 100 Millionen Geräte
Die Fehler stecken in TCP/IP-Stacks von FreeBSD und mehreren Real Time Operating Systems. Sie erlauben Denial-of-Service und das Einschleusen und Ausführen von Schadcode.

Studie: Deutlich mehr Cyberangriffe durch Staaten auf Unternehmen
Forscher ermitteln zwischen 2017 und 2020 ein Plus von 100 Prozent. Unternehmen sind inzwischen in 35 Prozent der Fälle das Ziel staatlicher Hackeraktivitäten. Der Studie zufolge übernehmen die Hacker immer häufiger Angriffsmethoden au ...

SAP warnt vor Angriffen auf alte Sicherheitslücken in seinen Enterprise-Applikationen
Zusammen mit dem Sicherheitsanbieter Onapsis ermittelt SAP in neun Monaten rund 1500 Angriffsversuche. Hacker gehen demnach zum Teil bereits 72 Stunden nach Offenlegung gegen Löcher in SAP-Software vor. Kunden von SAP wiederum lassen S ...

Page Shield: Cloudflare schützt Browser vor JavaScript-basierten Angriffe
Die Sicherheitsfunktion befindet sich noch in der Entwicklung. Verfügbar ist bereits ein Script Monitor genanntes Feature, das JavaScript-Abhängigkeiten überwacht. Es erkennt neue Abhängigkeiten und warnt Websitebetreiber automatisch.

Angriffe auf Exchange-Server: Microsoft prüft mögliches Datenleck bei Sicherheitspartner
Auslöser sind Ähnlichkeiten zwischen Exploit-Tools von Hackern und vertraulich mit Partnern geteiltem Beispielcode. Sicherheitspartner verfügen bereits seit 23. Februar über diesen Code.

Google zeigt Proof-of-Concept für Spectre-Angriffe
Er funktioniert mit diversen Browsern, Betriebssystemen und Prozessoren. Google richtet sich vor allem an Web- und Anwendungsentwickler. Sie sollen verstehen, welche Gefahren von den seit 2018 bekannten Attacken ausgehen können.

Angriffe auf Exchange-Server betreffen mehr als 30.000 US-Organisationen
Die Hintermänner verstärken nach Veröffentlichung der Microsoft-Patches ihre Aktivitäten deutlich. Zudem sind auch bereits gepatchte Exchange Server möglicherweise immer noch per Web-Shell angreifbar.

Funktionierende Spectre-Exploits für Windows und Linux entdeckt
Sie stammen aus einem Tool für Penetrationstests. Anfang Februar tauchen beide Exploits bei VirusTotal auf. Ohne Kenntnis der für die Ausführung der Exploits benötigten Argumente sind sie jedoch wertlos.

Samsung verlängert Sicherheitsupdates für Galaxy-Smartphones auf vier Jahre
Nutzer erhalten somit ein weiteres Jahr lang Sicherheitspatches für ihre Samsung-Smartphones und -Tablets. Samsung nennt unter anderem technische Fortschritte als Grund für die neue Zusage.

Microsoft Defender ATP stuft Chrome-Update als Hintertür ein
Betroffen sind die beiden jüngsten Aktualisierungen für Chrome 88. Defender erkennt ein Sprachpaket als Backdoor-Trojaner. Microsoft spricht von einem Automatisierungsfehler.

Working from Anywhere erfordert Umdenken vom Remote Access zum universellen Secure Access
Die digitale Transformation ist in Europa gut fortgeschritten, dies wird unter anderem an einer aktuellen Umfrage von Atomik Research deutlich. 66 Prozent der befragten Unternehmen haben bereits die Hälfte der Geschäftsanwendungen in d ...

Webinar: Cybersecurity Helden werden nicht geboren … Sie werden gemacht!
Das Webinar "Cybersecurity Helden werden nicht geboren ... Sie werden gemacht!" informiert über aktuelle Phishing-Gefahren und skizziert Maßnahmen, wie man diese effektiv bekämpfen kann.

Trend Micro und Chunghwa Telecom präsentieren Sicherheitsservice für mobile IoT-Geräte
Trend Micro, Chunghwa Telecom und CHT Security haben sich zusammengeschlossen, um das mobile IoT besser zu schützen. Sicherheit soll so bereits im Rechenzentrum des Telekommunikationsanbieters beginnen.

Mit Maschinen die Cyber-Sicherheit erhöhen
Warum es besonders für Unternehmen schwierig ist, Cyber-Sicherheit zu gewährleisten und wie hochintelligente, automatisierte Abwehrmechanismen, die eine fast undurchdringliche Barriere rund um die Daten eines Unternehmens in der Cloud ...

Lehren aus der Dark Matter-Debatte: Warum Unternehmen Maschinenidentitäten aktiv schützen müssen
Während weltweit über die Folgen der Dark Matter-Debatte nachgedacht wird, müssen Sicherheitsverantwortliche bereits jetzt anfangen zu hinterfragen, wie sie die Kontrolle erhöhen und die Risiken in den Trust Stores minimieren können. D ...

DarkMatter will auf Mozillas Zertifikat-Whitelist
Mozilla liegt ein entsprechender Antrag schon seit Wochen vor. Firefox vertraut grundsätzlich allen TLS-Zertifikaten, sobald ein Root-Zertifikat des Ausstellers auf der Whitelist steht, DarkMatter ist allerdings in staatliche Spionage ...

Stromversorger im Visier internationaler Hacker
Deutschland ist eine der führenden Wirtschaftsnationen. Im Zuge der Digitalisierung geraten die Unternehmen hierzulande jedoch zunehmend ins Fadenkreuz von Cyberkriminellen.

Datenmanagement und Datenanalyse im Jahr 2019
Das Fortschreiten der technologischen Entwicklung erfordert konkrete Maßnahmen und Reaktionen. Rubrik erwartet fünf zentrale Entwicklungen.

Gemeinsam Cloud-Hindernisse überwinden
Cloud-Dienste sind in Unternehmen allgegenwärtig. Dennoch stehen der Cloud-Nutzung noch immer diverse Risiken und Hindernisse entgegen. Um sie und Methoden zu ihrer Beseitigung geht es im 2. Teil der Serie, die basierend auf einer aktu ...