Die Verbindung von Mode und Technologie führt zu neuen Produkten wie smarter Kleidung. Diese Kleidungsstücke sind mit Sensoren, Mikrofonen und anderen elektronischen Komponenten ausgestattet und können über das Internet gesteuert werden. Dieser Artikel wurde indexiert von Business Security Lesen Sie…
Kategorie: Business Security
Die eigene Website vor Cyberattacken schützen
Cyberattacken haben zugenommen und nicht nur große Konzerne oder Banken sind das Opfer. Auch Privatbetreiber, Blogger, Selbstständige und KMUs werden immer häufiger Ziel von Angriffen. Ist die Website nicht optimal geschützt, gehen im schlimmsten Fall wertvolle Daten verloren. Dieser Artikel…
Zero-Day-Spoofing-Angriffe auf Internet Explorer entdeckt
Die Sicherheitsforscher von Check Point warnen vor der Schwachstelle CVE-2024-38112, die es Hackern ermöglicht, auf Computer von Windows-10- und -11-Benutzern zuzugreifen. Dieser Artikel wurde indexiert von Business Security Lesen Sie den originalen Artikel: Zero-Day-Spoofing-Angriffe auf Internet Explorer entdeckt
Information Security Management − Deshalb ist es für Unternehmen heute essentiell
Der Schutz von Informationen und sensiblen Daten spielt für Unternehmen heute eine immer wichtigere Rolle. Zusammen mit der steigenden Anzahl an Cyberangriffen auf Unternehmen führt dies dazu, dass die Bedeutung eines professionellen Information Security Management kontinuierlich steigt. Dieser Artikel wurde…
Datenrettungs-Experte schlägt Alarm: Fehlende IT-Notfallpläne als offene Flanke im Kampf gegen Ransomware
IT-Sicherheitsstrukturen deutscher und internationaler Unternehmen sind durch die rasanten Innovationen digitaler Technologien sowie politischen, ökonomischen und ökologischen Herausforderungen stark gefordert. Dieser Artikel wurde indexiert von Business Security Lesen Sie den originalen Artikel: Datenrettungs-Experte schlägt Alarm: Fehlende IT-Notfallpläne als offene Flanke…
Schutz vor DDoS-Angriffen: Warum Prävention entscheidend ist
In der Ära der digitalen Transformation stehen Unternehmen und Behörden vor einer zunehmenden Abhängigkeit von digitalen Plattformen und Diensten, die eine effiziente Geschäftsabwicklung ermöglichen. Doch während die Digitalisierung unbestreitbare Vorteile bietet, öffnet sie auch Tür und Tor für eine Vielzahl…
Ausgeklügelte Spyware Pegasus Schach matt? Sicherheitsanbieter Kaspersky stellt Selbst-Check-Tool kostenfrei auf die Software-Plattform GitHub
Im Sommer 2021 machte eine Spyware Schlagzeilen, als bekannt wurde, Cyber-Sicherheitsexperten hätten, entdeckt dass die Handytelefonen von 14 Staatsoberhäuptern infiziert seien. Dort installiert und versteckt war die ausgeklügelte Malware Pegasus. Ursprünglich von israelischen Software-Entwicklern aufgelegt, um kriminelle Aktivitäten auszuspionieren, scheint…
Werden viele CISOS ihrer Rolle als Gesamtverantwortliche für Informationssicherheit in ihren Unternehmen nicht gerecht?
Basierend auf einer Umfrage unter 300 leitenden IT- und IT-Security-Angestellten sowie 250 Mitarbeitern auf IT- und IT-Security-Team-Ebene warnt das Brandenburgische Institut für Gesellschaft und Sicherheit (BIGS) vor im Status quo lauernden Gefahren für deutsche Unternehmen. Dieser Artikel wurde indexiert von…
Vorsicht: Software-Raubkopien für macOS enthalten Proxy-Trojaner
Cyber-Sicherheitsexperten haben einen aktuell virulenten Proxy-Trojaner entdeckt, der es auf das Betriebssystem macOS abgesehen hat. In Software-Raubkopien versteckt, tarnt sich dieser Proxy-Trojaner während der Installation als erwünschtes Programm. Dieser Artikel wurde indexiert von Business Security Lesen Sie den originalen Artikel:…
Buchungsplattform Booking.com im Visier der Cyber-Kriminellen
Erst im vergangenen Sommer hatten Kriminelle mitten in der Urlaubszeit versucht, mit einer Welle von Phishing-E-Mails an sensible Daten von privaten Kunden der Buchungsplattform Booking.com zu gelangen. Dieser Artikel wurde indexiert von Business Security Lesen Sie den originalen Artikel: Buchungsplattform…
Die Symbiose von Trojanerabwehr, Cybersecurity und Data Science: Eine umfassende Betrachtung
Die digitale Landschaft befindet sich in einem kontinuierlichen Wandel, und mit dem Anstieg hochentwickelter Trojaner gewinnt die Verbindung von Cybersecurity und Data Science zunehmend an Bedeutung. Dieser Artikel richtet sich an Fachleute im Bereich Cybersicherheit und beleuchtet ausführlich, warum eine…
Cyber-Versicherer: neue Ransomware-Welle führt zu hohen Schäden
Die Versicherungsbranche warnt, Ransomware-Angriffe hätten nach einer Abschwächung in 2022 in diesem Jahr wieder deutlich zugenommen. Dieser Artikel wurde indexiert von Business Security Lesen Sie den originalen Artikel: Cyber-Versicherer: neue Ransomware-Welle führt zu hohen Schäden
Unternehmenskultur in Deutschland: Fehlt die Vertrauensbasis zwischen Unternehmen und Belegschaft kann das bei einer Cyber-Attacke teuer werden
Als ein Schlüsselfaktor der unternehmerischen Cyber-Abwehr-Strategien wird immer wieder genannt: eine gute Unternehmenskultur im Umgang mit Fehlern. Nur wenn diese vorhanden sei, darin sind sich Experten einig, könnten die Unternehmen sicher sein, dass sich Mitarbeiter bei einem Fehlverhalten, das für…
Cyber-Sicherheit für den Mittelstand: Herausforderungen und Perspektiven
Die Digitalisierung der deutschen Wirtschaft soll Fahrt aufnehmen, gerade kleine und mittlere Unternehmen (KMU) stehen dabei aber vor großen Herausforderungen, denn aufgrund der brisanten Bedrohungslage dürfte allen Beteiligten klar sein sollten. Dieser Artikel wurde indexiert von Business Security Lesen Sie…
Experten sehen Zukunft der Cyber-Sicherheit in Kooperation und Open-Security-Modellen
Die Schäden durch Cyber-Kriminalität haben in den letzten Jahren Rekordhöhen erreicht. Allein für die deutsche Wirtschaft, bestätigt das Institut der deutschen Wirtschaft (IW), müsse als Schadensgröße durch Datendiebstahl, Industriespionage und Hackerangriffe eine Eurosumme im mittleren dreistelligen Milliardenbereich angenommen werden. Dieser…
Herausforderung für Unternehmen: Cyber-Sicherheitsexperten sehen gezielte Angriffe gegen ICS als die zentrale Bedrohung der Zukunft
In der Transport- und Logistikbranche, der Zellstoff- und Papierherstellung, der Frisch- und Abwasseraufbereitung, bei der Öl-, Gas- und Kohleförderung wie in der Fabrikation überwachen, verwalten und ermöglichen heute „Industrielle Steuerungssysteme“ Produktions-, Handling- und Produktverteilungsprozesse. Dieser Artikel wurde indexiert von Business…
Wachstumsmotor KI: Künstliche Intelligenz als Produktivitätsbooster– allerdings auch in der „Cyber-Crime-Branche“
Exponentielle Steigerung der Effizienz und Reichweite, das sind die zentralen Versprechen der generativen KI. Fakt ist jedoch, diese Versprechen sind nicht nur für legale Unternehmen ein großer Anreiz, vermehrt auf KI zu setzen – und tatsächlich nimmt der Einsatz von…
Google Collections: Wie die beliebte Funktion von Kriminelle ausgenutzt
Das betrügerische Nachahmen von bekannten Marken ist bei Cyber-Kriminellen nach wie vor sehr beliebt. Aktuelle Phishing-Kampagnen machen sich zunutze, dass Google derart weit verbreitet ist. Dieser Artikel wurde indexiert von Business Security Lesen Sie den originalen Artikel: Google Collections: Wie…
Unternehmen in Deutschland müssen sich besser gegen Cyber Crime schützen
Rund jedes zehnte Unternehmen in Deutschland beklagt, im vergangenen Jahr Opfer von Cyber-Crime-Aktivitäten geworden zu sein. Dazu zählen erfolgreiche Cyber-Angriffe, Sabotageakte und Hardware-Diebstahl. Das hat eine repräsentativen Ipsos-Umfrage im Auftrag des Verbands der deutschen TÜV-Prüforganisationen ergeben. Dieser Artikel wurde indexiert…
Was bedeutet die EU-Richtline NIS2 für den Industriesektor in Deutschland und für betroffene Unternehmen?
Die digitale Vernetzung wird auch in Fertigungsumgebungen immer weiter ausgebaut und zwar in vielen Bereichen der Produktion von groß angelegten industriellen Prozessen bis hin zu kleineren mittelständischen Betrieben. Dieser Artikel wurde indexiert von Business Security Lesen Sie den originalen Artikel:…
Nur wenige deutsche Unternehmen reagieren angemessen auf Daten-Leak-Warnungen von Sicherheitsexperten
Wenn es um kompromittierte Unternehmensdaten im Darknet geht, also um Verkäufe von entwendeten Datenbanken, Zugänge zu kompromittierter Infrastruktur oder erfolgreich implementierte Ransomware, überwachen Sicherheitsexperten inzwischen Darknet-Foren und -Blogs sowie verborgene Telegram-Kanäle. Dieser Artikel wurde indexiert von Business Security Lesen Sie…
Sicherheitsrisiko Chat-Bot: Unternehmen müssen dringend Mitarbeiter fortbilden
In der Öffentlichkeit wird viel über generative KI-Tools wie etwa ChatGPT diskutiert und Tausende von privaten Nutzern surfen inzwischen täglich zu den einschlägigen Adressen, um dem Chat-Bot ihre Fragen zu stellen. Dieser Artikel wurde indexiert von Business Security Lesen Sie…
Weltweiter Datendiebstahl über Zero-Day-Sicherheitslücke in MOVEit. Cyber-Kriminelle starten Erpressungskampagne
Eine Zero-Day-Schwachstelle in dem weit verbreiteten Dateiübertragungsdienst MOVEit hat es Ransomware-Akteuren erlaubt, in großem Umfang Daten abzugreifen. Inzwischen hat es eine Vielzahl von Erpressungsversuchen gegeben, unter anderem sind Bundesbehörden der USA mit Ransom-Forderungen konfrontiert worden. Dieser Artikel wurde indexiert von…
Cyber-Sicherheitsexperten warnen vor Betrugs-Apps im Google-Play-Store
Virulente Kampagnen von Cyber-Kriminellen fokussieren sich nach Angaben verschiedener Sicherheitsexperten immer mehr auf aktuell gehypte Themen wie etwa Künstliche Intelligenz (KI bzw. AI), Chatbots, Kryptowährungen oder auch VIPs wie Elon Musk. Dieser Artikel wurde indexiert von Business Security Lesen Sie…
Cyber-Crimes via Skype-Installation und Word-Download? Sicherheitsexperten legen Vorgehen einer ATP-Gruppe offen
Eine neue Gruppe von Cyber-Kriminellen nutzt infizierte Skype-Installationsprogramme und Word-Dokumente für Malware-Angriffe. Die Gruppe namens GoldenJackal wurde durch ein Sicherheitsteam des Cyber-Security-Anbieters Kaspersky identifiziert. Dieser Artikel wurde indexiert von Business Security Lesen Sie den originalen Artikel: Cyber-Crimes via Skype-Installation und…
Deutsche Unternehmen besser vorbereitet auf Cyber-Bedrohungen?
Globale Sicherheitslage lässt Experten mahnen: Maßnahmen gegen Cyber-Kriminalität weiter intensivieren. Ergebnisse einer weltweiten Unternehmensbefragung zur Cyber-Bedrohungslage zeigen, dass die Bemühungen von Unternehmen für mehr Cyber-Sicherheit anschlagen. Dieser Artikel wurde indexiert von Business Security Lesen Sie den originalen Artikel: Deutsche Unternehmen…
Deutsche Unternehmen zu leichtsinnig beim Thema IT-Sicherheit? Jeder fünfte Mitarbeiter sieht das fehlende Engagement seines Arbeitgeber kritisch
In einer aktuellen Studie zur „Cybersicherheit in Zahlen“ schneiden 18 Prozent der Unternehmen in Deutschland schlecht ab, denn ihre eigenen Mitarbeiter halten die Firmenverantwortlichen für leichtsinnig, wenn es um Fragen der IT-Sicherheit geht. Dieser Artikel wurde indexiert von Business Security…
Branchenübergreifende Studie zeigt digitale Maschinenidentitäten auf dem Vormarsch
Um ein besseres Verständnis für die operativen Anforderungen zu schaffen, mit denen Sicherheitsteams in Unternehmen konfrontiert sind, wenn digitale Maschinenidentitäten eine immer größere Rolle spielen, haben Keyfactor, ein Anbieter von Maschinen- und IoT-Identitätsplattformen für Unternehmen, und das Ponemon Institute, ein…
Vorsicht vor gefälschten ChatGPT-Websites. Cyber-Kriminelle nutzen den Hype um den Chatbot
Verschiedene Cyber-Sicherheitsanbieter, darunter das Softwareunternehmen Check Point, warnen vor gefälschten ChatGPT-Seiten. Sicherheitsexperten entdeckten, dass der Run auf ChatGPT dazu geführt hat, dass im Zusammenhang mit OpenAI-Angeboten nun vermehrt Phishing-Versuche und Malware-Attacken unternommen werden. Dieser Artikel wurde indexiert von Business Security…
Mangelnde Fehlerkultur in deutschen Unternehmen begünstigt Cyberangriffe
Eine Umfrage unter Angestellten deutscher Unternehmen mit 5.000 Teilnehmern, durchgeführt vom Marktforschungsunternehmen Statista, kommt zu besorgniserregenden Ergebnissen, was die Bereitschaft von Mitarbeitern angeht, IT-Sicherheitsvorfälle nach einem möglichen eigenen Fehlverhalten zu melden. Dieser Artikel wurde indexiert von Business Security Lesen Sie…
Cyber-Bedrohungen in der DACH-Region richten sich vielfach gegen industrielle Systeme
Cyber-Kriminelle nehmen nach wie vor mit Vorliebe Industrieunternehmen aus Deutschland, Österreich und der Schweiz ins Visier. Dieser Artikel wurde indexiert von Business Security Lesen Sie den originalen Artikel: Cyber-Bedrohungen in der DACH-Region richten sich vielfach gegen industrielle Systeme
Cyber-Kriminelle zielen mit Ransomware-Angriffen auf Microsoft-Windows-Nutzer. Angreifer nutzen Zero-Day-Schwachstelle für Vorstöße, um Windows 10 und 11, aber auch mehrere Server-Versionen mit Nokoyawa zu infizieren
Nach Warnungen über kriminelle Exploit-Versuche hat Microsoft eine Zero-Day-Schwachstelle gepatcht, die im Microsoft Common Log File System (CLFS) entdeckt worden ist. Dieser Artikel wurde indexiert von Business Security Lesen Sie den originalen Artikel: Cyber-Kriminelle zielen mit Ransomware-Angriffen auf Microsoft-Windows-Nutzer. Angreifer…
Hacker locken zur Vor-Urlaubssaison mit Schnäppchen. Dahinter stecken Identitätsdiebstahl und Phishing-Kampagnen
Experten des Sicherheitsanbieters Check Point kommen in einer Analyse von Angeboten im Dark Net zu erschreckenden Ergebnissen: Zum Beginn der Vor-Urlaubssaison wollen Cyber-Kriminelle die beliebte Jagd nach Urlaubsschnäppchen für ihre Zwecke nutzen und haben ganze gefälschte „Reisebüros“ im Dark Net…
Schach matt für die Schach-Seite?
Chess.com lässt sich austricksen und schließt schleunigst bekannt gewordene Abkürzungen Experten für Sicherheitslücken des weltweit agierenden Anbieters von Cyber-Sicherheitslösungen Check Point haben eine der führenden Schach-Plattformen überprüft. Dieser Artikel wurde indexiert von Business Security Lesen Sie den originalen Artikel: Schach…
Fortune-100-Unternehmen verstärken die Sicherung der Software-Lieferkette und setzten mehr auf IoT
JFrog-Report zeigt: Fortune-100-Unternehmen verstärken die Sicherung der Software-Lieferkette und setzten mehr auf IoTErster jährlicher Software Artifact State of the Union Report zeigt 1,3 Mio. Container Repositories, 67 Prozent Anstieg bei der Nutzung von Rust (Cargo) und 37 Prozent Anstieg bei…
Führt der weltweite Siegeszug der KI zum Kontrollverlust über unsere Daten?
Die KI entwickelt sich immer weiter. Was können Unternehmen tun, um nachzuziehen? Dieser Artikel wurde indexiert von Business Security Lesen Sie den originalen Artikel: Führt der weltweite Siegeszug der KI zum Kontrollverlust über unsere Daten?
Anstieg von Botnets im ersten Halbjahr 2022
Laut dem aktuellen Threat Intelligence-Bericht von Netscout verzeichneten Honeypots mehr als sechs Millionen DDoS-Angriffe weltweit, eine Steigerung des maximalen Angriffsdurchsatzes um 57 Prozent und des Datendurchsatzes um 37 Prozent in den vergangenen sechs Monaten. Dieser Artikel wurde indexiert von Business…
Yubico veröffentlicht Ergebnisse der Global Enterprise Authentication Studie
An der Umfrage nahmen mehr als 16.000 Mitarbeiter aus einer Vielzahl von Unternehmen in acht Ländern teil. Darunter befinden sich die Vereinigten Staaten, Australien, Neuseeland, Frankreich und auch Deutschland. Befragt wurden alle Benutzergruppen von Berufseinsteigern bis hin zu den Führungskräften…
Angriffe auf Atlassian Bitbucket Server
Die US-Sicherheitsbehörde Cybersecurity & Infrastructure Security Agency und Sicherheitsforscher empfehlen zügig auf eine abgesicherte Version des Bitbucket Servers und des Bitbucket Data Centers. Der Cloud-Zugriff ist von der Schwachstelle nicht betroffen und der genaue Umfang der Angriffe ist aktuell noch…
EU-Kommission stellt Cyberresilienzgesetz vor
Dabei geht es nicht nur um Computer-Hardware und Software, sondern es betrifft alle Produkte, die direkt oder indirekt mit einem anderen Gerät oder einem Netzwerk verbunden sind. Unter anderem sollen Hersteller dazu verpflichtet werden, um Softwareupdates für Sicherheitslücken bereitzustellen und…
Ransomware attackiert VoIP-Telefone der Mitel MiVoice-Connect Serie
Die Sicherheitsforscher von Arctic Wolf veröffentlichten in einem Bericht, dass für den Angriff die kritische Sicherheitslücke CVE-2022-29499 genutzt wird, um in die IT-Infrastrukturen von Firmen zu gelangen. Über Reverse-Shell wird im Anschluss ein verstecktes Verzeichnis in dem zugrundeliegenden Linux System…
Nicht aktuelle Microsoft Office Anwendungen werden vermehrt Opfer von Angriffen
82 Prozent der Exploits auf verschiedenen Plattformen und Software ist auf veraltete Microsoft Office Versionen zurückzuführen. Dieser Artikel wurde indexiert von Business Security Lesen Sie den originalen Artikel: Nicht aktuelle Microsoft Office Anwendungen werden vermehrt Opfer von Angriffen
Zoho stellt Updates zum Schließen kritischer Sicherheitslücken bei OpManager bereit
Mit einem Update schließt Zoho mehrere Schwachstellen für ihre Netzwerk-Überwachungs-Software, darunter auch kritische. Dieser Artikel wurde indexiert von Business Security Lesen Sie den originalen Artikel: Zoho stellt Updates zum Schließen kritischer Sicherheitslücken bei OpManager bereit
Check Point Research (CPR) veröffentlicht den Brand Phishing Report für das zweite Quartal 2022
In dem neuen Bericht werden Firmen und Webdienste aufgezählt, die im letzten Quartal am häufigsten für Phishing-Angriffe imitiert wurden. Mit weitem Abstand liegt LinkedIn auf Platz eins. Bei der Imitation von Marken in Phishing Mails wird nicht nur das Vertrauen…
Jüngster Phishing-Angriff auf Uniswap-Nutzer beschert Hackern reiche Beute
Die Opfer des Angriffs hatten sie mittels eines Fake-Airdrops dazu gebracht, manipulierte Smart Contracts zu unterzeichnen, die ihnen dann den Zugriff auf deren Wallets einräumten. Die Angreifer hatten richtig vermutet, dass ihre Opfer bei der Sicherstellung der Authentizität der Airdrops…
Hälfte des IoT in Unternehmen nicht vollständig geschützt
Die Hälfte (51 Prozent) der in einer aktuellen Kaspersky-Studie [1] befragten Unternehmen in Europa nutzt IoT-Lösungen, allerdings schützen 48 Prozent diese nicht vollständig. Für 49 Prozent hingegen besteht das Haupthindernis für die Umsetzung von IoT-Projekten im Risiko von Cybersicherheitsverletzungen und…
Netzwerksicherheit bei Banken: Ein Duett wird gefordert
Banken brauchen eine Netzwerksicherheit, die mit der Geschwindigkeit des Internet-Geschäftsbetriebs Schritt halten kann. Dies ist unabdingbar, wenn regelmäßig Hunderte von Terabytes an Daten, die in diesem Sektor anfallen, innerhalb von Minuten sicher übertragen werden sollen. Für die schnell getakteten Finanztransaktionen…
DDOS-Angriffe in Deutschland sinken
Laut dem aktuellen Threat Intelligence Report von NETSCOUT sank die Zahl der DDoS-Angriffe weltweit von 5,4 Millionen im ersten Halbjahr 2021 auf 4,4 Millionen im zweiten Halbjahr. Während die Gesamtzahl der Angriffe auch in Deutschland in der letzten Jahreshälfte zurückging,…
Cyberkriminellen nicht schutzlos ausgeliefert sind
Eine neue Studie der unabhängigen Unternehmensberatung Horváth & Partners offenbart: 90 Prozent der Topführungskräfte sehen IT-Sicherheit aktuell als Kernherausforderung für Unternehmen an. Für die Erhebung „CxO Priorities 2022“ wurden 280 C-Level-Manager internationaler Unternehmen aus zehn Branchen und 17 Ländern befragt.…
Iranischer Stahlriese wurde von Hackern lahmgelegt – eine Einschätzung
Dieser Angriff reiht sich in eine Flut von Attacken ein, die von Hacker-Gruppen durchgeführt worden sind, welche sich als Aktivisten – oder Hacktivisten – gegen die Regierung des Iran ausgeben. Die Anzahl der Angriffe, ihr Erfolg und ihre Qualität deuten…
Sicherheitslücken in Hypervisor abgedichtet
Jetzt patchen! Durch die Sicherheitslücken hätten Angreifer die Kontrolle übernehmen können. Neue Sicherheitsupdates sollen jetzt Abhilfe schaffen. Die US-amerikanische Cyber-Sicherheitsbehörde CISA warnte jetzt vor einer möglichen feindlichen Übernahme. Die Lücken können durch neue Softwarepakete abgedichtet werden. Dieser Artikel wurde indexiert…
Weniger ist mehr: Wie das Gesundheitswesen von der Konsolidierung der IT-Sicherheit profitieren kann
Die Gesundheitsbranche ist ein lukratives Geschäft für Hacker: Umgerechnet geben Krankenhäuser rund 354 Euro für jeden gestohlenen Datensatz aus, um entwendete medizinische Identitäten zu entschärfen. Deshalb geraten die Entscheider der IT-Sicherheit zunehmend unter Druck und handeln unter Umständen zu kurzsichtig.…
PHP Updates jetzt verfügbar
Dieser Artikel wurde indexiert von Business Security PHP-Modulen zur Verbindung mit SQL-Datenbanken sollen durch Fehler die Ausführung beliebigen Codes erlauben. Ein schnelles Updaten wird Admins jetzt empfohlen. Zwei Fehler in PHP-Datenbankmodulen, die er zur Ausführung eigenen Codes nutzen konnte, wurden…
Darmstädter Energieversorger Entega gehackt
Dieser Artikel wurde indexiert von Business Security Glücklicherweise sei die kritische Infrastruktur gut geschützt gewesen und somit von dem Angriff verschont geblieben sein. Das Unternehmen beschäftigt rund 2.000 Mitarbeiter. Laut Entega-Sprecher Michael Ortmanns sollen deren E-Mail-Konten gehackt worden sein und…
Sicherheitspatch für Horde Webmail erschienen
Dieser Artikel wurde indexiert von Business Security Sicherheitsforscher von Sonar warnen. Horde Webmail ist verwundbar, da Angreifer an einer Sicherheitslücke ansetzen könnten. Zunächst hieß es, es gäbe kein Sicherheitsupdate. Mittlerweile ist eines erschienen. Lesen Sie den originalen Artikel: Sicherheitspatch für…
Angriffe auf Atlassian Confluence werden kritisch
Dieser Artikel wurde indexiert von Business Security Die jüngst veröffentlichten und gegen derzeit stattfindende Attacken gerüsteten Versionen von Atlassian Confluence und Data Center sollten dringend installiert werden. Auf die kritische Sicherheitslücke ist angepasster Code in Umlauf. Mittlerweile steigen die Angriffsversuche…
Microsoft will Accounts mit MFAs absichern
Dieser Artikel wurde indexiert von Business Security Mehr als 60 Millionen Kunden will Microsoft dazu bringen, Multi-Faktor-Authentifizierungen für ihre Accounts zu aktivieren. Konten sollen dadurch effektiver vor Attacken abgesichert sein. Neben dem Passwort müssten Angreifer auch im Besitz des zweiten…
Testversion von FabAccess verfügbar
Dieser Artikel wurde indexiert von Business Security Mit dem Open-Source-Zugangssystem FabAccess für Makespaces soll es künftig möglich sein, in verschiedenen Werkstätten und Hackspaces die Maschinen auf eine Rechnung und bei nur einer Mitgliedschaft zu nutzen. Die Alphaversion 0.3 ist bereits…
Zoom veröffentlicht wichtiges Sicherheitsupdate
Dieser Artikel wurde indexiert von Business Security Die Entwickler konnten in einer aktuellen Version der Videokonferenz-Software Zoom vier Sicherheitslücken schließen. Es hieß, Angreifer könnten Chats abfangen oder sogar Schadcode ausführen. Lesen Sie den originalen Artikel: Zoom veröffentlicht wichtiges Sicherheitsupdate
Firmware-Update für Zugangssicherungsgeräte von Sonicwall
Dieser Artikel wurde indexiert von Business Security Durch das Ausführen beliebigen Codes könnten Geräte lahmgelegt werden, die zum Absichern und Kontrollieren von Netzwerkgeräten in Unternehmen und Organisationen dienen. Die Sicherheitslecks sollen durch Firmware-Updates gestopft werden. Genauere Informationen zu der Lücke…
Sonderpatch von Oracle schließt Sicherheitslücke
Dieser Artikel wurde indexiert von Business Security Fällig wären Oracle-Updates eigentlich im Juli zum Fixtermin Oracle Critical Patch Update (CPU). Doch um zu verhindern, dass Angreifer durch eine Schwachstelle ohne Authentifizierung die Oracle E-Business-Suite kompromittieren können, gab es jetzt außer…
Netzwerkspeicher von Qnap aktuell angreifbar
Dieser Artikel wurde indexiert von Business Security Jetzt patchen: Aktuell gibt es eine bedrohliche Deadbolt-Ransomware-Welle, die Netzwerkspeicher von Qnap angreift. Diese haben es auf NAS-Geräte mit dem QTS-Betriebssystem in Version 4.3.6 und 4.4.1 abgesehen. Betroffen sind meist Geräte der TS-x51-…
Sicherheitslücken in SAP geschlossen
Dieser Artikel wurde indexiert von Business Security Zusätzlich zu den acht neuen Sicherheitslücken wurden vier weitere Meldungen zu bereits gesicherten Lücken aktualisiert. Drei als kritisch eingestufte Sicherheitslücken beziehen sich auf das Spring-Framework und ermöglichen Angreifern im schlimmsten Fall Schadcode auszuführen.…
Cisco schließt Sicherheitslücken
Dieser Artikel wurde indexiert von Business Security Jetzt unbedingt updaten: Unter anderem gibt es eine kritische Lücke in Enterprise NFV Infrastructure Software – außerdem gibt es Sicherheitsupdates für den Open-Source-Virenscanner ClamAV, SD-WAN, Small Business RV Series Routers und TelePresence Collaboration…
Cyberangriff beim Autovermieter Sixt
Dieser Artikel wurde indexiert von Business Security Laut einem eigenen Statement der Autovermietung Sixt wurden sie Opfer eine Cyberattacke. Der Angriff soll frühzeitig eingedämmt worden und die die Auswirkungen überschaubar sein. Ob Kundendaten betroffen sind, ist unklar. Lesen Sie den…
Wichtiges Sicherheitsupdate für Atlassian Jira
Dieser Artikel wurde indexiert von Business Security Das Anmeldesystem von dem Projektmanagement-Tool Jira ist in bestimmten Konfigurationen beschädigt. Angreifer konnten sich ohne Log-in-Daten anmelden. Neue Sicherheitspatches sind verfügbar. Lesen Sie den originalen Artikel: Wichtiges Sicherheitsupdate für Atlassian Jira
Lücken in Cognos Analytics geschlossen
Dieser Artikel wurde indexiert von Business Security Die Risikoeinstufung der gefundenen Sicherheitslecks sehen folgendermaßen aus: neun Lücken werden als kritisch, zwölf als hohe und 21 als mittlere Bedrohungsstufen gewertet. Die neun kritischen Lücken fanden sich etwa allesamt in FasterXML/jackson-databind. Lesen…
520 Sicherheitspatches von Oracle
Dieser Artikel wurde indexiert von Business Security Sicherheitsupdates werden von Oracle gebündelt in einem Quartal veröffentlicht. Oracle zufolge sind in dem Patch-Paket „Critical Patch Update“ 520 Sicherheitspatches enthalten. Installieren lohnt sich, da entsprechend kritische Sicherheitslecks gestopft werden. Die Updates betreffen…
Datenmanagement-Software IBM Db2 unsicher
Dieser Artikel wurde indexiert von Business Security Sicherheitslücken in den Komponenten Ajv, Golang Go und Kubernetes gefährden die IBM-Software. Um diese Lücken zu stopfen, gibt es jetzt es Sicherheitsupdate. Als gefährlichste Schwachstelle ist eine Lücke in Ajv (CVE-2020-15366 – „kritisch“)…
Hacker-Gruppe Lapsus$ weiterhin aktiv
Dieser Artikel wurde indexiert von Business Security Opfer des jüngsten Hackerangriffs war demnach der Luxemburger Softwareentwickler Globant. Erst vor kurzem wurden sieben mutmaßliche Mitglieder der Hacker-Gruppierung durch die britische Polizei festgenommen. Darunter soll sich auch der Kopf der Hacker-Bande befunden…
Kopf der Hacker-Gruppe Lapsus$ gefasst?
Dieser Artikel wurde indexiert von Business Security Die Lapsus$-Gruppe ist noch relativ neu und hat erst in den vergangenen Wochen immer mehr von sich reden gemacht. Mutmaßlich soll ein 16-Jähriger der Kopf der Gruppe sein. Die sieben festgenommenen Teenager im…
F-Secure mit neuen Plänen
Dieser Artikel wurde indexiert von Business Security WithSecure soll die Business-Sparte vom F-Secure-Antiviren-Hersteller heißten. Der bekannte Name F-Secure bleibt für den Konsumenten-Bereich bestehen. Mit der Teilung möchte das Unternehmen individueller auf die unterschiedlichen Zielgruppen eingehen können. Lesen Sie den originalen…
Sicherheitslücke in WordPress
Dieser Artikel wurde indexiert von Business Security Die aktuelle Ausgabe des Content-Management-Systems sollte installiert werden, damit Nutzer von WordPress-Websites sich vor Schacode-Attacken schützen können. Die Entwickler sprechen von drei geschlossenen Sicherheitslücken. Lesen Sie den originalen Artikel: Sicherheitslücke in WordPress
Kommt eine neue Phishing-Methode auf?
Dieser Artikel wurde indexiert von Business Security Der Security-Anbieter Avanan ist auf die neue Phishing-Methode gestoßen. Es werden von einem Fax kopierte und per E-Mail verschickte PDF-Dateien mit einem Captcha kombiniert. So kann der Anti-Phishing-Filter hintergangenen und unterwandert werden. Lesen…
CISA und NSA aktualisieren Katalog zur Kubernetes-Absicherung
Dieser Artikel wurde indexiert von Business Security Wird Kubernetes angegriffen, geht es meist um das Leaken von Daten, Generieren von Kryptowährung und das Lahmlegen von Diensten via DoS-Attacken. Jetzt haben die US-Behörden National Security Agency (NSA) und Cybersecurity and Infrastructure…
Ukraine seit Jahren im Cyberkrieg als Vorteil?
Dieser Artikel wurde indexiert von Business Security Mikko Hyppönen, Chef des finnischen Sicherheitsunternehmens F-Secure, erklärt: „Unternehmen und öffentliche Einrichtungen in Deutschland sind nach Einschätzung eines führenden Sicherheitsexperten gegen einen Angriff aus dem Cyberraum schlechter gewappnet als die Ukraine vor dem…
Sichere Zahlungsarten im Internet
Dieser Artikel wurde indexiert von Business Security Der digitale Fortschritt lässt sich nicht aufhalten und inzwischen gibt es keine Branche mehr, die aufgrund der technologischen Auswirkungen keinen Wandel erlebt. Die digitale Transformation ist voll im Gang. Digitalisierung first könnte man…
Angreifer können sich in KRISES einklinken
Dieser Artikel wurde indexiert von Business Security Die Netzwerkgeräte von Siemens sind für Umgebungen mit extremen Bedingungen gebaut. So kommen beispielsweise Switches der Ruggedcom-Serie von Siemens in kritischen Infrastrukturen für Gas, Öl, Verkehr und Stromversorgung vor. Sie wurden für die…
Code-Signing-Zertifikate missbraucht
Dieser Artikel wurde indexiert von Business Security Es wurde erste Malware von Forschern entdeckt, die mit dem Zertifikat unterschrieben wurde. So können Sicherheitsmechanismen umgangen werden. Außerdem Problematisch: offengelegte private APIs der privilegierten Nvidia-Treiber. Lesen Sie den originalen Artikel: Code-Signing-Zertifikate missbraucht
Weitere Schädlinge bei Attacken auf Ukraine entdeckt
Dieser Artikel wurde indexiert von Business Security Die Malware HermeticWiper wurde kurz vor dem Angriff Russlands auf die Ukraine gefunden. Sie löschte Daten auf ukrainischen Computern. Inzwischen fanden Eset-Forscher weitere Komponenten und Malware. Sie gehen ähnlich destruktiv vor und verbreiten…
Sicherheitsupdate für Analysetool VoIPmonito
Dieser Artikel wurde indexiert von Business Security Jetzt patchen! Um sich Admin-Rechte zu verschaffen könnten Angreifer auf Open-Source-Basis an Schwachstellen im Netzwerk-Paket-Sniffer VoIPmonitor ansetzen. Ein Sicherheitsupdate soll jetzt für diese Lücke Abhilfe schaffen. Lesen Sie den originalen Artikel: Sicherheitsupdate für…
Jetzt patchen: Server von Java- und Kernel-Lücken bedroht
Dieser Artikel wurde indexiert von Business Security Server mit dem Unix-Betriebssystem IBM AIX sollten unbedingt auf den aktuellen Stand gebracht werden, da die Java- und Krenel-Lücken die Systeme verwundbar machen. Eine kritische Einstufung für die Sicherheitslücken gibt es nicht. Lesen…
Angst vor Eskalation: Ukrainische „IT-Armee“
Dieser Artikel wurde indexiert von Business Security Am vergangenen Wochenende wurde die sogenannte „IT-Armee“ ins Leben gerufen – Inzwischen hat der entsprechende Telegram-Kanal bereits mehr als 200.000 Abonnenten. Bisher werden dort scheinbar primär DDoS-Angriffe auf russische und belarussische Internetseiten organisiert.…
Exchange-Einbruch und Spear-Phishing
Dieser Artikel wurde indexiert von Business Security Zuvor waren Cyberkriminelle nach Sicherheitslücken im Exchange-Server eingebrochen. Das beobachteten Forscher vom IT-Sicherheitsunternehmen Sophos. Daraufhin soll es weitere E-Mail-Angriffe auf die Mitarbeiter einer betroffenen Organisation gegeben haben. Lesen Sie den originalen Artikel: Exchange-Einbruch…
Security-Risiko durch ehemalige Mitarbeiter
Dieser Artikel wurde indexiert von Business Security Beyond Identity – Soziale Medien, E-Mails und Dokumente: Drei Prozent ehemaliger Angestellter haben weiterhin die Möglichkeit, auf Ressourcen wie Konten und Daten der ursprünglichen Firma zugreifen. Ganze 56 Prozent tun dies sogar, um…
Shop-Systeme Adobe Commerce und Magento werden angegriffen
Dieser Artikel wurde indexiert von Business Security Patch erforderlich! Genaues zur Schwachstelle hat Adobe bisher nicht bekanntgegeben. Nur, dass Angreifer aufgrund einer ungenügenden Eingabeprüfung Schadode einschleusen können, heißt es durch das Unternehmen (CVE-2022-24086, CVSS 9.8, Risiko kritisch). Lesen Sie den…
Kaspersky: Noch nie so viele DDoS-Angriffe wie im vierten Quartal 2021
Dieser Artikel wurde indexiert von Business Security DDoS-Angriffen haben im letzten Quartal 2021 ein trauriges Allzeithoch erreicht. Laut Kaspersky-Telemetrie ist die Gesamtzahl der DDoS-Angriffe im Vergleich zum dritten Quartal 2021 um 52 Prozent gestiegen. Das ist 4,5-mal höher als im…
SAP-Produkte durch kritische Lücke bedroht
Dieser Artikel wurde indexiert von Business Security Am Patchday ist ein Update installieren, das Admins zügig installieren sollten. Dieses schließt nicht nur die „kritische Lücke“ (CVE-2022-22536 CVSS Score 10 von 10) im SAP Applications Employing Internet Communication Manager (ICM) sondern…
Komplettausfall bei Vodafone Portugal nach Cyberattacke
Dieser Artikel wurde indexiert von Business Security Seit Montagabend haben über sieben Millionen Vodafone Kunden in Portugal eingeschränkten Zugriff auf Online- und Telefon-Dienste. Insbesondere LTE- und 5G-Mobilfunk, TV-Kabelnetz, SMS sowie Sprach- und Voicemail-Dienste waren im Netzwerk des Providers stark beeinträchtigt.…
US-Medienkonzern wurde Opfer eines Cyberangriffs
Dieser Artikel wurde indexiert von Business Security Nach aktuellem Stand vermuten Sicherheitsexperten China hinter dem Angriff. Dass es überhaupt eine Cyberattacke gab, geht aus einer Mitteilung des Unternehmens an die US-Börsenaufsicht Securities and Exchange Commission (SEC) hervor. Der Angriff stammt…
Zulieferer von Tankstellen werden Opfer eines Cyberangriffs
Dieser Artikel wurde indexiert von Business Security Am vergangenen Samstag teilte das Hamburger Tanklogistikunternehmen Oiltanking mit, Opfer eines Hackerangriffs auf die IT-Systeme geworden zu sein. Auf einem IT-Sicherheitskongress seiner Behörde in Berlin bestätigte Arne Schönbohm, der Präsident des Bundesamtes für…
Internationales Rotes Kreuz geknackt
Dieser Artikel wurde indexiert von Business Security Check Point® Software Technologies Ltd. (NASDAQ: CHKP) ordnet die Cyber-Attacke auf das Internationale Komitee vom Roten Kreuz (IKRK) in den Kontext von Angriffen auf den Gesundheitsbereich ein. Die Branche ist aufgrund der Sensibilität…
19-Jähriger hat Tesla gehackt?
Dieser Artikel wurde indexiert von Business Security Die Geschichte klingt skurril:19-jähriger IT-Spezialist aus Deutschland meldet Tesla, er habe sich in über 25 ihrer Fahrzeuge in 13 Ländern gehackt – Wahrheit oder Fake? Eine Einschätzung von Lotem Finkelsteen aus der Forschungsabteilung…
Das sind die Most Wanted Malware für Deutschland
Dieser Artikel wurde indexiert von Business Security Check Point Research (CPR), die Threat Intelligence-Abteilung von Check Point® Software Technologies Ltd. hat den Global Threat Index für Dezember 2021 veröffentlicht. Emotetsteht nun auf Platz Eins. Die Plätze Zwei und Drei belegen…
Top Malware im Dezember 2021 – König Emotet ist zurück
Dieser Artikel wurde indexiert von Business Security Log4J ist außerdem die am häufigsten ausgenutzte Schwachstelle. Check Point Research (CPR), die Threat Intelligence-Abteilung von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), einem weltweit führenden Anbieter von Cyber-Sicherheitslösungen, hat den Global Threat…
Cloud-Attacken im Fokus und Security-Branche im Wandel
Dieser Artikel wurde indexiert von Business Security Vectra AI, Anbieter von Cybersicherheit auf Basis maschinellen Lernens, blickt auf die aktuellen Trends im Bereich der IT-Sicherheit. Andreas Riepen, Head of Central & Eastern Europe (CEE) bei Vectra AI benennt fünf zentrale…
Führungskräfte müssen sich stärker um die IT-Sicherheit kümmern
Dieser Artikel wurde indexiert von Business Security Für viele Unternehmensleiter ist die IT-Sicherheit in erster Linie nur eine Notwendigkeit, deren finanzieller Aufwand im Zentrum der Überlegungen steht. Doch IT-Sicherheit kann ein wichtiger Faktor sein, um ein Unternehmen profitabler zu gestalten,…
Ransomware-Studie: Zwei Drittel der Sicherheitsexperten halten Ransomware und Terrorismusbedrohungen für gleichwertig
Dieser Artikel wurde indexiert von Business Security Venafi®, der Erfinder und führende Anbieter von Lösungen für das maschinelle Identitätsmanagement, gibt die Ergebnisse einer weltweiten Umfrage unter mehr als 1.500 IT-Sicherheitsentscheidern bekannt. Demnach sind fast zwei Drittel (60 %) der Meinung,…
JFrog veröffentlicht OSS-Tools
Dieser Artikel wurde indexiert von Business Security JFrog hat kostenlose Scan-Tools veröffentlicht, die speziell für Entwickler erstellt wurden, um das Vorhandensein und die Verwendung der Apache Log4j-Schwachstelle sowohl im Quellcode als auch in Binärdateien zu erkennen. Die vier neuen Tools…
Gefahr für interne Netzwerke: Bedrohungen mit dem nötigen Stellenwert behandeln
Dieser Artikel wurde indexiert von Business Security Es gibt kaum noch ein Unternehmen, das nicht über eine unternehmenseigene IT-Infrastruktur verfügt – Gerade diese aber macht das Unternehmen angreifbar! Hacker können versuchen ins System einzudringen, Daten zu entwenden oder Schadsoftware einzuschleusen,…