News

Sicherheitswahrnehmungen

Diskrepanzen zwischen den Sicherheitswahrnehmungen von Führungskräften und Entwicklern

,

Diskrepanzen zwischen den Sicherheitswahrnehmungen von Führungskräften und Entwicklern JFrog hat die Ergebnisse eines neuen Berichts vorgestellt, der Unterschiede in der Sicherheitswahrnehmungen von Führungskräften und Entwickler-Teams beleuchtet, die das Risiko von Angriffen auf die Software-Lieferkette weltweit erhöhen. Sicherheitsverletzungen in der Software-Lieferkette nehmen deutlich zu, wie die jüngsten IDC-Umfragedaten zeigen, die einen erstaunlichen Anstieg solcher Angriffe um […]

Diskrepanzen zwischen den Sicherheitswahrnehmungen von Führungskräften und Entwicklern Weiterlesen »

Cybersecurity bei Aufzügen

Cybersecurity bei Aufzügen: Betreiberpflichten zum Schutz vor Angriffen

,

Eine umfassende Betriebssicherheit von Aufzügen erfordert heutzutage zwingend Cybersecurity bei Aufzügen. Denn die Digitalisierung und Vernetzung von Aufzugsanlagen erhöht die Anfälligkeit für solche Angriffe, die schwerwiegende Konsequenzen haben können – von versagenden Notrufsystemen über manipulierte Steuerungen bis hin zu Ausfällen von Aufzügen. Bereits seit dem vergangenen Jahr sind die Betreiber von Aufzügen daher verpflichtet, technische

Cybersecurity bei Aufzügen: Betreiberpflichten zum Schutz vor Angriffen Weiterlesen »

Session-basierter Attacken

Die Gefahr Session-basierter Attacken steigt

,

Die zunehmende Verbreitung der Multi-Faktor-Authentifizierung (MFA) hat es Angreifern erschwert, Accounts zu kompromittieren. MFA ist jedoch kein Allheilmittel, denn Angreifer können sie unter Nutzung von Authentifizierungs-Token umgehen und dadurch Zugriff auf sensible Systeme und Daten erhalten. CyberArk (Webseite) nennt die zentralen Risiken Session-basierter Attacken und korrespondierende Maßnahmen zur Gefahrenreduzierung. In einer Zeit der zunehmenden MFA-Nutzung

Die Gefahr Session-basierter Attacken steigt Weiterlesen »

Mann Lupe Analyse  Schleichfahrt Windows-Systemen Schwachstellen

regreSSHion: Größte Entdeckung einer Sicherheitslücke seit log4shell

,

regreSSHion: Größte Entdeckung einer Sicherheitslücke seit log4shell Die von der Qualys Threat Research Unit (TRU) entdeckte regreSSHion (CVE-2024-6387) ist eine nicht authentifizierte Remotecodeausführungs-Schwachstelle (RCE) in OpenSSHs Server in glibc-basierten Linux-Systemen, die vier Jahre lang unentdeckt blieb. Eine Remotecodeausführungs-Schwachstelle (RCE-Schwachstelle) ermöglicht es einem Angreifer, Code auf dem System auszuführen, auf dem die anfällige Anwendung läuft. Dadurch

regreSSHion: Größte Entdeckung einer Sicherheitslücke seit log4shell Weiterlesen »

ESET Threat Report H1 2024

ESET Threat Report H1 2024: Hacker, Cheater und Goldgräber

Der IT-Sicherheitshersteller ESET gibt mit seinem Threat Report regelmäßig Updates über die aktuelle Lage in der Cybersicherheit. In der neuesten Ausgabe fassen die ESET Analysten ihre Ergebnisse aus dem Zeitraum von Dezember 2023 bis Mai 2024 zusammen. Herausgekommen sind zahlreiche neue und bekannte Bedrohungen für Internetnutzer und Unternehmen, darunter Infostealing-Malware, die sich als generative KI-Tools

ESET Threat Report H1 2024: Hacker, Cheater und Goldgräber Weiterlesen »

Conversation-Hijacking-Angriffe

Conversation-Hijacking-Angriffe steigen um 70 Prozent

,

Conversation-Hijacking-Angriffe steigen um 70 Prozent  Der neue Barracuda-Report „E-Mail Threats and Trends, Volume 1” zeigt, dass gerade im KI-Zeitalter die Anzahl an technisch ausgefeilten und gezielten E-Mail-basierten Cyberbedrohungen von Jahr zu Jahr zunimmt – konkret die Anzahl der Conversation-Hijacking-Angriffe. Barracuda Networks hat den Report „E-Mail Threats and Trends, Vol. 1“ veröffentlicht. Wie der Report zeigt,

Conversation-Hijacking-Angriffe steigen um 70 Prozent Weiterlesen »

Soll IST Schulungen

SecureAcademy: Check Point startet Förderprogramm für IT-Sicherheit

,

SecureAcademy: Check Point startet Förderprogramm für IT-Sicherheit Check Point Software Technologies freut sich, die Einführung einer neuen Förderinitiative über seine Check Point Infinity Global Services SecureAcademy zu verkünden. Die Initiative soll Bildungseinrichtungen und gemeinnützigen Organisationen die notwendigen Mittel zur Verfügung stellen, um ihre Schulungsprogramme im Bereich Cyber-Sicherheit zu verbessern. Mit dem SecureAcademy Grant erhält jeder

SecureAcademy: Check Point startet Förderprogramm für IT-Sicherheit Weiterlesen »

Gruppe von illustrierten Menschen

Wiederherstellung im Angriffsfall: Fünf Fähigkeiten sind essentiell

,

Wiederherstellung im Angriffsfall: Fünf Fähigkeiten sind essentiell Fünf Resilienz-Indikatoren bedingen gerechtfertigtes Vertrauen in die Abwehr sowie die Bereitschaft und die Recovery-Fähigkeit von Unternehmen, also die Wiederherstellung im Angriffsfall. Commvault hat in Zusammenarbeit mit dem Forschungsunternehmen GigaOm den Cyber Recovery Readiness Report 2024 veröffentlicht. Die globale Umfrage unter 1.000 Sicherheits- und IT-Zuständigen in elf Ländern untersucht

Wiederherstellung im Angriffsfall: Fünf Fähigkeiten sind essentiell Weiterlesen »

Geldübergabe an Desktop

42 Prozent des Webtraffic ist von Bots verursacht

,

42 Prozent des Webtraffic ist von Bots verursacht Akamai Technologies veröffentlicht einen neuen „State of the Internet“-Bericht (SOTI). „Web-Scraper im E-Commerce: Die Gefahr für Ihr Geschäft“ beschreibt Sicherheitsrisiken und Geschäftsbedrohungen, denen Unternehmen durch die Verbreitung von Web-Scraping-Bots ausgesetzt sind. Die Studie zeigt, dass Bots 42 Prozent des gesamten Webtraffic ausmachen, und dass 65 Prozent dieser

42 Prozent des Webtraffic ist von Bots verursacht Weiterlesen »