News

VPN Risk Report

VPN Risk Report: 78% der Unternehmen ohne Zero Trust-Strategie

VPN Risk Report: 78% der Unternehmen ohne Zero Trust-Strategie Zscaler stellt die Ergebnisse seines jährlichen ThreatLabz VPN Risk Reports 2024 vor. Im Rahmen dieser Studie befragte Cybersecurity Insiders über 600 Fachleute aus den Bereichen IT-Sicherheit, IT und Netzwerke. 56 Prozent der teilnehmenden Unternehmen gaben an, im vergangenen Jahr zum Ziel von Cyberangriffen geworden zu sein, […]

VPN Risk Report: 78% der Unternehmen ohne Zero Trust-Strategie Weiterlesen »

Sicherheitswahrnehmungen

Diskrepanzen zwischen den Sicherheitswahrnehmungen von Führungskräften und Entwicklern

,

Diskrepanzen zwischen den Sicherheitswahrnehmungen von Führungskräften und Entwicklern JFrog hat die Ergebnisse eines neuen Berichts vorgestellt, der Unterschiede in der Sicherheitswahrnehmungen von Führungskräften und Entwickler-Teams beleuchtet, die das Risiko von Angriffen auf die Software-Lieferkette weltweit erhöhen. Sicherheitsverletzungen in der Software-Lieferkette nehmen deutlich zu, wie die jüngsten IDC-Umfragedaten zeigen, die einen erstaunlichen Anstieg solcher Angriffe um

Diskrepanzen zwischen den Sicherheitswahrnehmungen von Führungskräften und Entwicklern Weiterlesen »

Cybersecurity bei Aufzügen

Cybersecurity bei Aufzügen: Betreiberpflichten zum Schutz vor Angriffen

,

Eine umfassende Betriebssicherheit von Aufzügen erfordert heutzutage zwingend Cybersecurity bei Aufzügen. Denn die Digitalisierung und Vernetzung von Aufzugsanlagen erhöht die Anfälligkeit für solche Angriffe, die schwerwiegende Konsequenzen haben können – von versagenden Notrufsystemen über manipulierte Steuerungen bis hin zu Ausfällen von Aufzügen. Bereits seit dem vergangenen Jahr sind die Betreiber von Aufzügen daher verpflichtet, technische

Cybersecurity bei Aufzügen: Betreiberpflichten zum Schutz vor Angriffen Weiterlesen »

Session-basierter Attacken

Die Gefahr Session-basierter Attacken steigt

,

Die zunehmende Verbreitung der Multi-Faktor-Authentifizierung (MFA) hat es Angreifern erschwert, Accounts zu kompromittieren. MFA ist jedoch kein Allheilmittel, denn Angreifer können sie unter Nutzung von Authentifizierungs-Token umgehen und dadurch Zugriff auf sensible Systeme und Daten erhalten. CyberArk (Webseite) nennt die zentralen Risiken Session-basierter Attacken und korrespondierende Maßnahmen zur Gefahrenreduzierung. In einer Zeit der zunehmenden MFA-Nutzung

Die Gefahr Session-basierter Attacken steigt Weiterlesen »

Mann Lupe Analyse  Schleichfahrt Windows-Systemen Schwachstellen

regreSSHion: Größte Entdeckung einer Sicherheitslücke seit log4shell

,

regreSSHion: Größte Entdeckung einer Sicherheitslücke seit log4shell Die von der Qualys Threat Research Unit (TRU) entdeckte regreSSHion (CVE-2024-6387) ist eine nicht authentifizierte Remotecodeausführungs-Schwachstelle (RCE) in OpenSSHs Server in glibc-basierten Linux-Systemen, die vier Jahre lang unentdeckt blieb. Eine Remotecodeausführungs-Schwachstelle (RCE-Schwachstelle) ermöglicht es einem Angreifer, Code auf dem System auszuführen, auf dem die anfällige Anwendung läuft. Dadurch

regreSSHion: Größte Entdeckung einer Sicherheitslücke seit log4shell Weiterlesen »

ESET Threat Report H1 2024

ESET Threat Report H1 2024: Hacker, Cheater und Goldgräber

Der IT-Sicherheitshersteller ESET gibt mit seinem Threat Report regelmäßig Updates über die aktuelle Lage in der Cybersicherheit. In der neuesten Ausgabe fassen die ESET Analysten ihre Ergebnisse aus dem Zeitraum von Dezember 2023 bis Mai 2024 zusammen. Herausgekommen sind zahlreiche neue und bekannte Bedrohungen für Internetnutzer und Unternehmen, darunter Infostealing-Malware, die sich als generative KI-Tools

ESET Threat Report H1 2024: Hacker, Cheater und Goldgräber Weiterlesen »

Conversation-Hijacking-Angriffe

Conversation-Hijacking-Angriffe steigen um 70 Prozent

,

Conversation-Hijacking-Angriffe steigen um 70 Prozent  Der neue Barracuda-Report „E-Mail Threats and Trends, Volume 1” zeigt, dass gerade im KI-Zeitalter die Anzahl an technisch ausgefeilten und gezielten E-Mail-basierten Cyberbedrohungen von Jahr zu Jahr zunimmt – konkret die Anzahl der Conversation-Hijacking-Angriffe. Barracuda Networks hat den Report „E-Mail Threats and Trends, Vol. 1“ veröffentlicht. Wie der Report zeigt,

Conversation-Hijacking-Angriffe steigen um 70 Prozent Weiterlesen »

Soll IST Schulungen

SecureAcademy: Check Point startet Förderprogramm für IT-Sicherheit

,

SecureAcademy: Check Point startet Förderprogramm für IT-Sicherheit Check Point Software Technologies freut sich, die Einführung einer neuen Förderinitiative über seine Check Point Infinity Global Services SecureAcademy zu verkünden. Die Initiative soll Bildungseinrichtungen und gemeinnützigen Organisationen die notwendigen Mittel zur Verfügung stellen, um ihre Schulungsprogramme im Bereich Cyber-Sicherheit zu verbessern. Mit dem SecureAcademy Grant erhält jeder

SecureAcademy: Check Point startet Förderprogramm für IT-Sicherheit Weiterlesen »