MCP als Einfallstor für Supply-Chain-Angriffe

MCP als Einfallstor für Supply-Chain-Angriffe

,

MCP als Einfallstor für Supply-Chain-Angriffe. Kaspersky-Experten warnen vor der potenziellen missbräuchlichen Nutzung des Open-Source-Standards Model Context Protocol (MCP) als Einfallstor für Supply-Chain-Angriffe. MCP wurde im Jahr 2024 von Anthropic als Schnittstelle veröffentlicht, um großen Sprachmodellen (LLMs) den standardisierten Zugriff auf externe Tools und Dienste zu ermöglichen – etwa zur Verwaltung von Code-Repositories, APIs, CRM-Systemen oder […]

MCP als Einfallstor für Supply-Chain-Angriffe Weiterlesen »

Secrets Exposure – so lässt sie sich vermeiden

Secrets Exposure – so lässt sie sich vermeiden

Secrets Exposure – so lässt sie sich vermeiden. Unternehmen konzentrieren sich bei der Bekämpfung der Secrets Exposure auf die Repositories ihrer Anwendungen und ihre CI/CD-Pipelines. Doch die Gefahr lauert auch an anderen Stellen. Drei reale Fälle, bei denen sich die offengelegten Secrets nicht im Quellcode versteckten. Bei der Anwendungsentwicklung geht es nicht ohne sogenannte Secrets.

Secrets Exposure – so lässt sie sich vermeiden Weiterlesen »

Auf den Kontext kommt es an: So funktioniert adaptive Datensicherheit

Auf den Kontext kommt es an: So funktioniert adaptive Sicherheit

,

Auf den Kontext kommt es an: So funktioniert adaptive Datensicherheit. Adaptive Sicherheit ist der Goldstandard beim Schutz von Daten, weil sich die Sicherheitsmaßnahmen genau am Risiko orientieren. Dadurch lassen sie keine Lücken im Schutz, sind aber auch nicht so restriktiv, dass sie Mitarbeiter im Arbeitsalltag behindern. Aber wie lässt sich das Risiko datenbezogener Aktivitäten überhaupt

Auf den Kontext kommt es an: So funktioniert adaptive Sicherheit Weiterlesen »

APT-Angriff gegen Militärunternehmen auf den Philippinen entdeckt. Waren es die Chinesen?

APT-Angriff gegen Militär auf den Philippinen entdeckt

,

APT-Angriff gegen Militärunternehmen auf den Philippinen entdeckt. Waren es die Chinesen? Südostasien ist zwar geographisch weit entfernt, aber es ist zentraler Brennpunkt der Geopolitik. Daher ist es sicher kein Zufall, dass Sicherheitsforscher der Bitdefender Labs Anfang 2024 in dieser Region Angriffe mit einem neuen komplexen Fileless-Malware-Toolset – EggStreme – entdeckt haben. Adressat ein philippinisches Militärunternehmen,

APT-Angriff gegen Militär auf den Philippinen entdeckt Weiterlesen »

Consecur Weekly Update

Consecur Weekly Update zu den aktuellsten Bedrohungsinfos in KW 38/2025

,

Consecur Weekly Update zu den aktuellsten Bedrohungsinfos in KW 38/2025. Diese Woche waren laut Consecur Weekly Update vor allem eine SAP S/4HANA-Schwachstelle, durch einen Supply-Chain-Angriff komprimittierte npm-Pakete sowie der Aspekt, dass die APT28 auf neue Outlook-Backdoor „NotDoor“ setzt, relevant. SAP S/4HANA-Schwachstelle wird aktiv ausgenutzt: Angreifer nutzen derzeit eine kritische Schwachstelle (CVE-2025-42957, CVSS: 9.9) in SAP

Consecur Weekly Update zu den aktuellsten Bedrohungsinfos in KW 38/2025 Weiterlesen »

Skip to content