Sie erlaubt eine Rechteausweitung. Der September-Patchday beseitigt aber auch fünf kritische Anfälligkeiten. Insgesamt stopft Microsoft 64 Sicherheitslöcher.
IT-News Sicherheitsmanagement
Sicherheitslücken in der Cloud gefährden Kronjuwelen
Orca Security Report zeigt: Angreifer reichen drei zusammenhängende und ausnutzbare Schwachstellen in einer Cloud-Umgebung.
Sektorübergreifendes IT-Ökosystem für mehr Cybersicherheit
Cyberagentur vergibt Forschungsaufträge für fünf Vorstudien zur Stärkung der digitalen Souveränität Deutschlands.
Preis für smarte Geräte wichtiger als Cybersicherheit
BlackBerry-Studie: Kriminelle können auf Heimnetzwerke zugreifen, die mit Unternehmensgeräten verbunden sind.
Linux-Malware nutzt Schwachstellen von IoT-Geräten
Shikitega-Malware setzt fortschrittliche Verschlüsselung ein, installiert Cryptominer und ermöglicht die vollständige Fernsteuerung.
Kenne deinen Gegner
Wie Cyberkriminelle arbeiten und sich Unternehmen dagegen wappnen können, erklärt Yaroslav Rosomakho von Netskope in seinem Gastbeitrag.
False Positive: Defender stuft Chromium-basierte Browser als gefährlich ein
Defender meldet Bedrohung "Win32/HiveZY". Betroffen sind auch Electron-Anwendungen. Auf einem System von Silicon.de laufen die betroffenen Anwendungen trotz Sicherheitswarnung fehlerfrei.
Unorthodoxe Hackermethoden zeigen regelbasierter KI Grenzen auf
"Wir sind der Hund im Haus, der erkennt, wenn jemand im Haus ist, der da nicht reingehört", sagt Andreas Riepen von Vectra AI im Interview.
Google startet Prämienprogramm für Schwachstellen in Open-Source-Software
Es sieht Belohnungen von bis zu 31.000 Dollar vor. Google reagiert auf eine Zunahme der Angriffe auf Open-Source-Software.
Cookie-Klau und Pass-the-Cookie-Angriffe im Trend
Cyberkriminelle nutzen gestohlene Cookies, um Multi-Faktor-Authentifizierungen zu umgehen und Zugriff auf Unternehmensressourcen zu erhalten.
Cyberkriminelle nutzen Open Source Intelligence
Ein Social Media-Post eines einzigen Mitarbeiters kann ein ganzes Unternehmen in Gefahr bringen.
Intrusion Prevention System für industrielle Fertigung
EdgeIPS-Lösungen können Industrieunternehmen Einsparungen in Millionenhöhe bringen.
Cybersicherheit: Fachkräftemangel bringt Energieversorger zu neuem Denken
Energiewirtschaft nimmt auf den Angriffslisten von Kriminellen, Hacktivisten und vor allem staatlichen Akteuren einen der vordersten Plätze ein.
Betrugsnetzwerk von über 10.000 gefälschten Investitionsseiten
Betrug zielt auf potenzielle Investoren in Deutschland, den Niederlanden, Großbritannien, Belgien, Portugal sowie weitere Länder in Europa ab.
Metaverse oder „MetaWorse“?
Studie von Trend Micro beleuchtet Gefahren aus dem „Darkverse“ und mögliche cyber-physische Bedrohungen.
Hacker umgehen Microsofts Multifaktor-Authentifizierung
Die Schwachstelle steckt in der Aktivierung der Anmeldung in mehreren Schritten. Sie ist unter Umständen auch mit einem bereits gehackten Konto möglich.
Mehr Sicherheit für die Software-Supply-Chain
Unternehmen müssen sich auf die Implementierung der Software Bill of Materials (SBOM) vorbereiten, sagt Lena Smart, CIO bei MongoDB, im Gastbeitrag.
Zero Day Initiative verkürzt Fristen zur Offenlegung von Schwachstellen
Sie schrumpfen unter Umständen von 120 auf 30 Tage. Die neuen Fristen gelten aber nur für unvollständige Patches. ZDI kritisiert eine Abnahme der Qualität von Sicherheitsupdates.
Defender for Endpoint: Microsoft verbessert Schutz vor Ransomware
Die Aktualisierung ist Bestandteil eines Updates für Windows 11. Es steht derzeit nur im Beta Channel zur Verfügung. Microsoft verbessert auch die Speicherreplikation über WANs.
Der Q-Day naht
Quantencomputer werden in nicht allzu ferner Zukunft in der Lage sein, gängige Verschlüsselungsmethoden auszuhebeln. Höchste Zeit sich vorzubereiten.
Ersatz für Office-Makros: Hacker verbreiten Malware über Windows-Shortcuts
Die Zahl der Hacking-Kampagnen mit LNK-Dateien nimmt um mehr als 1500 Prozent zu. An E-Mails angehängte Dateien mit schädlichen Makros werden indes seltener.
Neues Netzwerk- und Security-Konzept für SaarGummi
Controlware und Palo Alto Networks modernisieren Firewall- und Netzwerk-Infrastruktur der Luxemburger Unternehmensgruppe.
Wie hoch ist mein Cyberrisiko?
Unternehmensentscheider können aufgrund von Komplexität ihre digitalen Angriffsoberflächen nicht bewerten.
Windows 11: Microsoft verbessert Schutz vor Ransomware-Angriffen
Ab Werk wird die Gruppenrichtlinie für die Kontosperrung aktiviert. Die Änderung soll Passwort-Angriffe auf RDP-Endpoints erschweren.
IT-Security als Netzwerkfunktionalität
Sicherheitsarchitektur sollte veränderter Arbeitsweise in Homeoffices oder Shared Desks folgen.
Unterstützung bei IT-Sicherheit für Ausbildungsbetriebe
"Transferstelle IT-Sicherheit im Mittelstand" TiSiM bietet bundesweit kostenlose IT-Sicherheits-Workshops durch qualifizierte IT-Sicherheitstrainer*innen.
IIoT- und OT-Sicherheit steckt in vielen Unternehmen noch in den Kinderschuhen
Unsicherer Remote-Zugriff, fehlende Netzwerksegmentierung und unzureichende Automatisierung setzen Unternehmen Angriffen aus.
Schulen und Unis im Visier von Ransomware-Attacken
Bildungssektor leidet weltweit unter der höchsten Datenverschlüsselungsrate und der längsten Wiederherstellungszeit.
Kostenlose Entschlüsselung für Opfer der Ransomware AstraLocker und Yashma
Emsisoft hat kostenloses Entschlüsselungs-Tool veröffentlicht, mit dem Opfer von AstraLocker und Yashma Dateien wiederherstellen, ohne Lösegeld zu zahlen.
Verwundbare IoT in Medizin, Produktion und KRITIS
IoT-Sicherheitsreport 2022 deckt deutliche Lücken in der Cybersicherheit auf.