News

Laterale Bewegung

Laterale Bewegung deutet auf Ransomware

Laterale Bewegung deutet auf Ransomware Eine neue Untersuchung von Barracuda zeigt, dass Laterale Bewegung innerhalb eines Netzwerks das eindeutigste Anzeichen für einen sich anbahnenden Ransomware -Angriff ist – fast die Hälfte (44 Prozent) der identifizierten Ransomware-Angriffe wurde auf diese Art und Weise erkannt. Ein Viertel (25 Prozent) der Vorfälle wurde erkannt, als die Angreifer begannen, […]

Laterale Bewegung deutet auf Ransomware Weiterlesen »

Cloud-Provider SaaS-Daten Cloud- und KI-basierten Softwarelösungen Cloud-Risiken

Wie Unternehmen Cloud-Risiken schnell priorisieren können

, ,

Wie Unternehmen Cloud-Risiken schnell priorisieren können Im Zuge der steigenden Nutzung von Cloud-Services müssen Unternehmen Cyberbedrohungen schnell bewerten, um die Effizienz und Sicherheit ihrer IT-Umgebung zu gewährleisten. Bei der Vielzahl von Identitäten mit unterschiedlichen Privilegien und Zugriffsrechten liegt die Herausforderung dabei in der effizienten Priorisierung von Sicherheitsmaßnahmen. CyberArk empfiehlt dabei zwei Verfahren zum Schutz vor

Wie Unternehmen Cloud-Risiken schnell priorisieren können Weiterlesen »

Treiber

Windows – Treiber: 23 Prozent mehr Angriffe auf anfällige Treiber

Windows – Treiber: 23 Prozent mehr Angriffe auf anfällige Treiber Cyberangriffe auf Windows über anfällige Treiber sind im zweiten Quartal 2024 im Vergleich zum Vorquartal um fast ein Viertel (23 Prozent) angestiegen. Laut Kaspersky-Experten handelt es sich dabei um eine fortschreitende und zunehmende Bedrohung, die Privatnutzer wie auch Unternehmen betrifft. Während seit 2021 nur ein

Windows – Treiber: 23 Prozent mehr Angriffe auf anfällige Treiber Weiterlesen »

Open-Source

JFrog deckt Schwachstellen in Open-Source -MLOps-Plattformen auf

JFrog deckt Schwachstellen in Open-Source -MLOps-Plattformen auf In einer Zeit, in der maschinelles Lernen (ML) verschiedenste Branchen grundlegend verändert, hat die Integration von ML in Produktionsumgebungen für Unternehmen eine entscheidende Bedeutung erlangt. Mit der raschen Einführung von Plattformen für Machine Learning Operations (MLOps) gehen jedoch auch erhebliche neue Sicherheitsherausforderungen einher. Das JFrog Security Research Team

JFrog deckt Schwachstellen in Open-Source -MLOps-Plattformen auf Weiterlesen »

ITler schauen auf Code

Phishing-Angriffsmethode nutzt Infostealer zur Datenexfiltration

, ,

Phishing-Angriffsmethode nutzt Infostealer zur Datenexfiltration Threat-Analysten von Barracuda Networks haben eine Phishing-Angriffsmethode beobachtet, bei denen ein fortschrittlicher, verdeckter Ansatz zum Einsatz kommt, um besonders große Mengen an sensiblen Daten zu exfiltrieren. Die Phishing-Angriffsmethode basiert auf der Nutzung einer fortschrittlichen Infostealer-Malware, die in der Lage ist, PDF-Dateien und Verzeichnisse aus den meisten Ordnern wie auch Browser-Informationen

Phishing-Angriffsmethode nutzt Infostealer zur Datenexfiltration Weiterlesen »

AUV

Sicherheit maritimer autonomer Systeme – KI-Absicherung von AUV

Sicherheit maritimer autonomer Systeme – KI-Absicherung von AUV Der Markt für automatisierte Unterwasser-Fahrzeuge (AUV) wächst stetig, da sie zum Beispiel gefährliche oder automatisierbare Aufgaben wie die Überwachung von Bohrinseln, Pipelines oder Offshore-Windanlagen übernehmen können. AUV arbeiten mit künstlicher Intelligenz, was unvorhersehbare Entscheidungen und kritische Ausfälle zur Folge haben kann. Analog zu AUVs kann es im

Sicherheit maritimer autonomer Systeme – KI-Absicherung von AUV Weiterlesen »

Styx Stealer

Styx Stealer: Hacker legt versehentlich Daten seines Computers frei

Styx Stealer: Hacker legt versehentlich Daten seines Computers frei Check Point Research fand den Styx Stealer, eine neue Malware, die Browser-Daten, Instant-Messenger-Sitzungen von Telegram und Discord sowie Krypto-Währung stehlen kann. Check Point Software Technologies traf auf einen kuriosen Malware-Fall: Die Sicherheitsforscher von Check Point Research (CPR) stellten fest, dass der Entwickler der neuen Malware Styx

Styx Stealer: Hacker legt versehentlich Daten seines Computers frei Weiterlesen »

Solarman OpenADR OT-Unternehmen Kritische Infrastrukturen

Solarman: Stromausfälle möglich durch Angriffe auf Photovoltaik-Wechselrichter

,

Solarman: Stromausfälle möglich durch Angriffe auf Photovoltaik-Wechselrichter Die Bitdefender Labs haben mehrere Schwachstellen in den Management-Plattformen für Photovoltaik-Anlagen von Solarman sowie in der DEYE-Plattform zur Kontrolle von Wechselrichtern bekanntgegeben. Diese schlossen die beiden Unternehmen erst jetzt im Juli 2024. Gekoppelt hätten die geschlossenen Schwachstellen Hackern die volle Kontrolle auf die Inverter-Konfiguration ermöglicht. Bis dahin konnten

Solarman: Stromausfälle möglich durch Angriffe auf Photovoltaik-Wechselrichter Weiterlesen »

Internet of Threats OT/IoT-Router OT- und IoT-Bedrohungen Vernetzte Geräte IoT Netzwerk Computer Smartphone Tablet Kritische Infrastrukturen IoT

OT/IoT-Router -Firmware-Images enthalten veraltete Software

,

OT/IoT-Router -Firmware-Images enthalten veraltete Software und ausnutzbare N-Day-Schwachstellen Forescout gab die Veröffentlichung eines neuen Berichts mit dem Titel “Rough Around the Edges” bekannt, der den Zustand der Software-Lieferkette in OT/IoT-Router analysiert, die für die Verbindung kritischer Geräte in verschiedenen Umgebungen mit dem Internet unerlässlich sind. Die Untersuchung ergab, dass OT/IoT-Router sowie andere in kleinen Büros

OT/IoT-Router -Firmware-Images enthalten veraltete Software Weiterlesen »