Monat: August 2024

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

OT-Sicherheit hat bisher keine Priorität in Deutschland

OT-Sicherheit hat bisher keine Priorität in Deutschland OT-Sicherheit fristet bislang ein Schattendasein in deutschen Fertigungsunternehmen. Investitionen in Cybersecurity rangieren dort aktuell nur auf einem bescheidenen Platz fünf, gemessen an allen Ausgaben für OT-Infrastrukturen. Doch die Dinge ändern sich: 85 Prozent der deutschen OT-Entscheider sehen Sicherheit als Priorität ihrer Arbeit. Das zeigt der erste „State of…
Read more

Kritische Schwachstellen in Microsofts Azure Health Bot Service

Kritische Schwachstellen in Microsofts Azure Health Bot Service Sicherheitsforscher bei Tenable haben im Azure Health Bot Service mehrere Privilege-Escalation-Schwachstellen mittels Server-Side Request Forgery (SSRF) entdeckt. Angreifer können durch die Schwachstellen auch auf zahlreiche andere Ressourcen in Azure zugreifen. Artikel lesen

RansomHub und Remcos-Malware besonders weit verbreitet

RansomHub und Remcos-Malware besonders weit verbreitet In seinem aktuellen Threat Index geht das Sicherheitsunternehmen Check Point auf die aktuell am meisten verbreiteten Malware- und Angriffs-Akteure ein. Vor allem Remcos und RansomHub sind aktuell sehr aktiv. Artikel lesen

Warum sind Hacker so heiß auf medizinische Daten?

Warum sind Hacker so heiß auf medizinische Daten? In unserer Serie über Cybersecurity im Gesundheitswesen geht es im ersten Teil um die Frage, weshalb Gesundheitsdaten bei Cyberkriminiellen so hoch im Kurs stehen. Artikel lesen

Endlich Datenschutz nach DSGVO zertifizieren

Endlich Datenschutz nach DSGVO zertifizieren Der Europäische Datenschutzausschuss (EDSA) hat europäische Kriterien für die Zertifizierung von Auftragsverarbeitern genehmigt. Das Zertifikat „European Privacy Seal“ (EuroPriSe) soll anderen Unternehmen in Europa künftig attestieren, dass ihre Auftragsverarbeitungen den Anforderungen der DSGVO entsprechen. Das könnte insbesondere auch die Wahl des Cloud-Providers erleichtern. Artikel lesen

OT-Sicherheit muss priorisiert werden

OT-Sicherheit muss priorisiert werden OT und IT rücken immer näher zusammen. Dadurch werden die Industrieanlagen anfälliger für Cyberangriffe. Im ersten „State of Industrial Networking Report“ hat Cisco unter anderem aufgeschlüsselt, dass in Deutschland das Thema bislang unterschätzt wurde. Artikel lesen

Immer mehr Webangriffe zielen auf APIs

Immer mehr Webangriffe zielen auf APIs APIs und Webanwendungen (Apps) waren im Jahr 2023 vermehrt Ziel von Webangriffen. Das zeigt wieder einmal: Cyberkriminelle nutzen die schnell wachsende API-Wirtschaft für neue Angriffsmöglichkeiten. Diese Entwicklung stellt der Sicherheitsexperte Akamai in seiner neuesten Forschungsveröffentlichung („State of the Internet“-Bericht) fest. Artikel lesen

Sicherheitslücken in Zoom-Apps bedrohen Windows, Linux und macOS

Sicherheitslücken in Zoom-Apps bedrohen Windows, Linux und macOS Schwachstellen in verschiedenen Zoom-Lösungen könnten Angreifer nutzen, um DoS-Attacken durchzuführen oder Daten zu stehlen. Zoom stellt Updates für verschiedene Produkte zur Verfügung, die schnellstens installiert werden sollten. Artikel lesen

F5 Big-IP-Appliances sind durch Schwachstellen angreifbar

F5 Big-IP-Appliances sind durch Schwachstellen angreifbar In verschiedenen Produkten von F5 sind Sicherheitslücken entdeckt worden, die der Anbieter mit neuen Versionen und Updates schließt. Die Schwere der Sicherheitslücken sind teilweise als „hoch“ eingestuft, sodass die Installation schnellstmöglich durchgeführt werden sollte. Artikel lesen

Wie sich Daten aus verschlüsselten virtuellen Festplatten extrahieren lassen

Wie sich Daten aus verschlüsselten virtuellen Festplatten extrahieren lassen Der Sicherheitsspezialist Sophos hat sechs Methoden zusammengestellt, mit deren Hilfe sich Daten aus verschlüsselten virtuellen Festplatten retten lassen. Zielgruppe sind vor allem „Incident Responder“ und Task-Forces, die im Ernstfall schnell reagieren müssen. Artikel lesen