Large-Language-Modelle helfen Cloud-Entwicklern im Hinblick auf die Sicherheit. Durch den Einsatz KI-gesteuerter Lösungen zur Behebung von Schwachstellen kann DevSecOps erheblich verbessert werden. Cyberbedrohungen entwickeln sich schneller als je zuvor. Um dem entgegenzuwirken und ihr Unternehmen besser zu schützen, ist das Ziel von CISOs im Prinzip relativ einfach: Fehlkonfigurationen und Schwachstellen in Anwendungen sollten möglichst…
Alle Artikel zu Schwachstellen
News | Trends Security | IT-Security | Whitepaper
Schweizer Cyberspace: über 2,5 Millionen potenzielle Schwachstellen, welche Kriminelle ausnutzen könnten
Im Schweizer Cyberspace, also aller ans öffentliche Internet angeschlossener IT-Infrastrukturen, lauern über 2,5 Millionen potenzielle Schwachstellen. Davon werden über eine Million als kritisch oder hoch bewertet. Der von Dreamlab Technologies CEO Nicolas Mayencourt und Professor Marc K. Peter präsentierte Bericht an den Swiss Cyber Security Days 2024 in Bern zeigt auf, was eine Nation…
News | IT-Security | Produktmeldung
Friend.tech: Kritische Schwachstellen aufgedeckt
Check Point entdeckt Sicherheitslücken, die Zugriff auf Datenbanken, Chats und Ranking-Punkte ermöglichen. Check Point Research (CPR), die Threat-Intelligence-Abteilung von Check Point® Software Technologies Ltd., einem Anbieter von Cybersicherheitslösungen, haben kritische Schwachstellen in der Friend.tech WEB3-Plattform aufgedeckt. Friend.tech ist nicht nur eine Social Media Plattform, sondern auch eine der neuesten Web3-Plattformen, die auf Blockchain und…
News | Trends 2023 | Trends Security | IT-Security
Zero Trust und Selbstüberschätzung? Wenig Vertrauen in Sicherheitsteams
40,0 Prozent glauben, dass ihr Team die Gefahr, die von Cyberangriffen ausgeht, nicht richtig einschätzen kann. Nur 56,5 Prozent trauen dem Team die Identifizierung und Priorisierung von Risiken und Schwachstellen zu. Allerdings glauben 41,5 Prozent an minutenschnelle Vorfallerkennung. Entscheider in Unternehmen in Deutschland zweifeln in vielen Fällen die Fähigkeiten ihres IT-Sicherheitsteams an, wie die…
News | IT-Security | Tipps
Fünf nahezu unbekannte Schwachstellen von Servern
Bedrohungen wie Ransomware, Phishing und Exploits sind beinahe täglich in den Schlagzeilen und bringen Unternehmen unter Zugzwang. Sie sind allerdings nur ein Angriffsvektor, auch kleine Sicherheitslücken an anderer Stelle können gravierende Folgen haben. Dell Technologies nimmt fünf gerne übersehene Schwachstellen in der Server-Hardware unter die Lupe. Der Schlüssel unter der Fußmatte, ein gekipptes Fenster oder…
News | Trends 2023 | Trends Security | IT-Security
Mehr als drei Viertel der ausgenutzten Schwachstellen sind altbekannt, bleiben aber ungepatcht
Angreifer profitieren von Lücken in Schwachstellendatenbanken, unklaren CVSS-Scores und alten Verwundbarkeiten. Eine neue Studie von Ivanti, Cyber Security Works (CSW), Cyware und Securin zeigt, dass Bedrohungen durch Ransomware im Jahr 2022 – entgegen optimistischen Einschätzungen – nichts an ihrer Schlagkraft verloren haben. Die Studie »2023 Spotlight Report: Ransomware aus dem Blickwinkel von Threat und…
News | Trends 2022 | Trends Security | Digitalisierung | IT-Security
»State of Software Security 2023« zeigt, wie sich Sicherheitslücken in Anwendungen verändern
Über 30 Prozent der Anwendungen enthalten Fehler beim ersten Scan; nach fünf Jahren haben fast 70 Prozent der Apps mindestens einen Fehler. Der neu veröffentlichte Report »State of Software Security 2023« von Veracode, dem weltweit führenden Anbieter von Application Security Testing (AST), zeigt auf, wie sich Schwachstellen in Anwendungen über die Zeit verändern: sind…
News | IT-Security | Ausgabe 11-12-2022 | Security Spezial 11-12-2022
Externe Angriffsfläche erkennen und schützen – Cyberangreifern das Spiel verderben
Wenn das Netzwerk eines Unternehmens angegriffen wird, ist der Schock erst einmal groß. Nicht nur der Betrieb muss vorübergehend heruntergefahren werden, ein solcher Ausfall ist auch oftmals mit hohen Kosten verbunden. Umso wichtiger ist es also, dass Organisationen einen proaktiven Ansatz verfolgen, um ihre Schwachstellen zu kennen und entsprechend zu beheben. Dabei helfen kann eine External-Attack-Surface-Management-Lösung (EASM), die den IT-Risiko- und IT-Sicherheitsverantwortlichen jederzeit ein aktuelles Bild der eigenen und aller externen Angriffsflächen vermittelt und ihnen ermöglicht, geeignete Maßnahmen einzuleiten.
News | Trends 2022 | Trends Security | IT-Security
363 Tage, um 50 Prozent der Schwachstellen zu beheben
Ein Viertel aller Anwendungen in der Tech-Branche enthält »schwerwiegende« Sicherheitslücken. Branche ist jedoch führend bei der Behebung von Sicherheitslücken, sobald diese entdeckt werden. Laut dem zwölften State of Software Security (SoSS) Report von Veracode weisen 24 Prozent der Anwendungen im Technologiebereich Sicherheitslücken auf, die als »schwerwiegend« eingestuft werden – im Falle eines Cyberangriffs würden…
News | Trends 2022 | Trends Security | IT-Security
Studie belegt: Fachkräftemangel erhöht Gefahren von Ransomware
Viele Unternehmen sind nicht ausreichend auf Ransomware-Angriffe vorbereitet. Gefährliche Schwachstellen entstehen durch Fachkräftemangel und Abhängigkeit von internen Ressourcen. Zerto, ein Unternehmen von Hewlett Packard Enterprise, hat die Ergebnisse der Ransomware-Studie »The Long Road Ahead to Ransomware Preparedness« vorgestellt. Die Studie wurde von ESG (Enterprise Strategy Group) durchgeführt und von Zerto mitfinanziert. Die Ergebnisse verdeutlichen,…
Trends 2021 | News | Trends Security | Trends Infrastruktur | Trends Cloud Computing
Home Office führt zu neuen Schwachstellen in Unternehmensnetzwerken
Network Security Report 2021: Heimnetzwerke stellen IT-Security vor Herausforderungen. Im vergangenen Jahr waren viele Unternehmen dazu gezwungen, ihre Mitarbeiter aus dem Home Office arbeiten zu lassen. Dies hatte auch Auswirkungen auf die IT-Security: Da private Umgebungen in der Regel nicht so sicher sind wie Firmennetzwerke, ist die Anzahl an Cyberangriffen im Jahr 2020 deutlich angestiegen.…
News | Trends Security | IT-Security
Cybersecurity-Report: Hacker werden immer raffinierter und teilen sich Computer-Vision-Tools
Weiterhin starkes Wachstum bei Monetarisierungs- und Hacking-Tools – Anwender fallen auf bewährte Tricks rein. HP veröffentlicht mit dem neuen globalen »Threat Insights Report« eine Analyse von realen Cybersecurity-Angriffen und Schwachstellen. Die Studie zeigt: Cybercrime-Aktivitäten nehmen rasant zu und werden immer raffinierter. Im zweiten Halbjahr 2020 sowie im ersten Halbjahr 2021 stieg etwa die Anzahl…
Trends 2021 | News | Trends Security | IT-Security
Schwachstellen in Microsoft Exchange Servern: Der ewige Wettlauf
Cyberkriminelle scannen bereits binnen fünf Minuten nach Veröffentlichung der Microsoft Advisories auf Schwachstellen in Microsoft Exchange Servern. Palo Alto Networks hat jüngst seinen 2021 Cortex Xpanse Attack Surface Threat Report veröffentlicht. Im Rahmen des Berichts wurden Bedrohungsdaten ausgewertet, die im Zeitraum zwischen Januar und März dieses Jahres in Unternehmen erhoben wurden. Die Ergebnisse bestätigen, dass…
News | IT-Security | Tipps
Schritte zur Behebung der Microsoft-Exchange-Server-Schwachstellen
Wie Palo Alto Networks in seinem Unit 42 Blog berichtet, wurde die Sicherheitscommunity am 2. März auf vier kritische Zero-Day-Schwachstellen in Microsoft Exchange Server aufmerksam (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 und CVE-2021-27065). Diese Schwachstellen ermöglichen es Angreifern, auf Exchange Server zuzugreifen und potenziell langfristigen Zugriff auf die Umgebungen der Opfer zu erlangen. Das Microsoft Threat Intelligence…
News | IT-Security | Kommentar
Wer ganz sicher gehen will, muss seinen Exchange Server komplett neu aufsetzen
»Die vier von Microsoft in der vorigen Woche bekanntgemachten Schwachstellen im Exchange Server gefährden aktuell zehntausende Infrastrukturen von Behörden und Unternehmen. Das zum BSI gehörende CERT-Bund geht von bis zu 58.000 potenziell verwundbaren Systemen aus, bei denen unklar ist, ob sie die verfügbaren Updates bereits erhalten haben, oder für die gar keine Patches bereitstehen, weil…
News | IT-Security | Services | Tipps
Auf dem Silbertablett serviert: Fehlkonfigurationen laden Cyberkriminelle ein
Fehlkonfigurationen öffnen Cyberkriminellen Tür und Tor zum Netzwerk. Eine Risikoanalyse aller Endpunkte kann dabei helfen, den Blick auf diese Schwachstellen zu schärfen. Mit diesen Informationen gerüstet, kann sich die IT-Sicherheit daran machen, die Risiken zu beseitigen. Die Bedrohungslage ist ernst und Organisationen sehen sich mehr Angriffen von Cyberkriminellen gegenüber. Diese werden auch immer gefährlicher…
News | IT-Security | Ausgabe 11-12-2020 | Security Spezial 11-12-2020
Strategie des Self Securing und Self Healing – Cyberangriffen mit Automatisierung das Wasser abgraben
Cyberkriminelle bringen immer ausgefeiltere Methoden für ihre Attacken zum Einsatz. Immer gleich sind aber die Taktiken, derer sie sich dabei bedienen: Ausspähen, abwarten, Lücken identifizieren und ausnutzen. Die geeignete Waffe dagegen ist eine Kombination aus Self Securing und Self Healing, bei der Schwachstellen automatisch identifiziert, beseitigt und repariert werden. Das gelingt mit der Unterstützung von Automatisierung und maschinellem Lernen. IT-Teams können so schneller auf aktuelle Bedrohungen reagieren – und ihnen möglichst sogar zuvorkommen.
News | IT-Security | Tipps
So missbrauchen Cyberkriminelle Schwachstellen bei Office 365
Office 365 Tools und Open Services im Visier von Cyberangreifern. Der kürzlich von Vectra veröffentlichte 2020 Spotlight Report for Office 365 identifizierte die Tools und Dienste unter den Cloud-basierten Anwendungen, die häufig von Angreifern genutzt werden. Die Studie basiert auf der Beobachtung von vier Millionen Office-365-Konten über einen Zeitraum von 90 Tagen. Dadurch waren…
News | Trends Security | IT-Security | Whitepaper
Fast zwei Drittel der Schwachstellen könnten längst gepatcht sein
Cybersecurity-Spezialist veröffentlicht Business-Report zur Bedrohungslandschaft 2020. Ungepatchte Schwachstellen, Verschleierungstaktiken und APTs (Advanced Persistent Threats): Der Bitdefender Business-Report zur aktuellen Bedrohungslage beschreibt die Herausforderungen, denen sich Organisationen stellen müssen [1]. Dazu gehören erstens massenhafte Angriffe auf ältere Schwachstellen, für die bereits Patches verfügbar sind, zweitens die Zunahme von Verschleierungstaktiken, die zusätzliche Erkennungsmechanismen erfordert und drittens die…
News | Trends Security | Trends 2020 | IT-Security
Vulnerability-Report: Diese zehn Sicherheitslücken verursachten die größten Probleme
Hackerone, eine Sicherheitsplattform für ethisch motivierte Hacker – die sogenannten White Hat Hacker –, hat seinen Report zu den zehn häufigsten Schwachstellen des letzten Jahres veröffentlicht. Das Unternehmen hat anhand der eigenen Daten eine Analyse zu den zehn häufigsten und mit den höchsten Prämien ausbezahlten Schwachstellen erstellt. Aus mehr als 200.000 Sicherheitslücken, welche zwischen…