IT-Security

Stücklisten für Software: Unerlässlich für mehr Cybersicherheit 

Softwarestücklisten (Software Bill of Materials, kurz SBOM) bilden ein wichtiges Fundament für die Sicherheit von Softwarelieferketten, aber auch für andere Bereiche der IT-Sicherheit im Unternehmen. Deshalb kann heute kein Unternehmen auf SBOMs verzichten.    Die meisten proprietären Anwendungen und viele Open-Source-Programme enthalten nicht nur eigenen Quellcode, sondern oft auch weiteren, externen Code für bestimmte Funktionen.…

Sichere Zusammenarbeit und Kommunikation in der Cloud

In den beiden letzten Jahren wurden die etablierten Formen von Communication und Collaboration (C&C) durch Homeoffice und New Work ordentlich durcheinandergewirbelt. VNC, führender Entwickler von Open-Source-basierten Unternehmensanwendungen, erklärt die wichtigsten Kriterien für sichere und effiziente C&C-Software in der Cloud.   New Work, Homeoffice oder Remote Working haben weite Teile der Präsenzarbeit im Büro abgelöst. Egal,…

Sicherheitsprobleme bei GPS-Tracker

Jüngsten Berichten zufolge sind Schwachstellenforscher erneut auf Sicherheitsprobleme bei einem GPS-Tracker gestoßen. Der Hersteller wirbt unter anderem damit, dass seine Produkte in zirka 1,5 Millionen Fahrzeugen in 169 Ländern verbaut werden. Insgesamt sechs Schwachstellen betreffen das MiCODUS MV720-Gerät, das in Fahrzeugen mehrerer Fortune-50-Unternehmen, bei europäischen Regierungsbehörden, US-Bundesstaaten, einer südamerikanischen Militärbehörde und einem Kernkraftwerksbetreiber eingesetzt wird.…

4 Gründe, warum BOS eine einheitliche Kommunikation brauchen

Trotz moderner Technologien fehlt es Behörden und Organisationen mit Sicherheitsaufgaben (BOS) oft an standardisierten Kommunikationslösungen für das ultramobile Arbeiten. Der Kommunikationsanbieter Materna Virtual Solution zeigt, warum eine einheitliche Lösung wichtig ist und was sie mitbringen muss.   Die konventionellen Kommunikationswege und in sich in der Regel geschlossenen IT-Infrastrukturen von Behörden und Organisationen im sicherheitsrelevanten Sektor…

Schutz kritischer Infrastrukturen vor Cyberangriffen: Das IT-Sicherheitsgesetz 2.0

Cyberkriminelle nehmen immer häufiger Betreiber kritischer Infrastrukturen und Unternehmen mit besonderer volkswirtschaftlicher Bedeutung ins Visier. Dies kann nicht nur zu millionenschweren Produktionsausfällen und Versorgungsengpässen führen, sondern hat im schlimmsten Fall die Gefährdung der öffentlichen Sicherheit zur Folge. Zudem müssen sich KRITIS-Betreiber nicht nur vor monetär motivierten Erpressungsversuchen schützen. Auch politisch motivierte Angriffe als Teil einer hybriden…

Warum datengesteuerte Unternehmen mit Zugangskontrollen anders umgehen sollten

In unserer digitalen Umgebung sind Datenressourcen praktisch von überall aus zugänglich. Das kommt dem Wachstum und der Rentabilität datengesteuerter Unternehmen zugute, birgt aber ein erhöhtes Risiko für Datenschutzverletzungen. Allein im September 2021 wurden 1.291 Datenschutzverletzungen verzeichnet – ein Anstieg um 17 % verglichen mit dem Vorjahr (1.108). In den ersten neun Monaten desselben Jahres steig die Zahl…

Lange Ausfallzeiten von POS-Terminals mit Remote Key Injection vermeiden

Der wochenlange Ausfall von Kartenzahlungs-Terminals machte vielen deutschen Händlern zu schaffen und sorgte für verärgerte Kunden. Mario Galatovic, VP Product Management bei Utimaco, zeigt, mit welchen Standards und Technologien sich solche Vorfälle in Zukunft verhindern oder zumindest schneller beheben lassen.   Im Zuge der Pandemie hat sich auch im Bargeldland Deutschland die kontaktlose Kartenzahlung mehr…

Identitätsbasierte Angriffe mit Zero Trust bekämpfen: Best Practices für die Zero-Trust-Authentifizierung

Identitätsbasierte Bedrohungen sind zu einer Hauptquelle für Angriffe und Datenschutzverletzungen geworden. Daher benötigen Unternehmen heute eine verbesserte Identitätserkennung und neue Strategien zur Bedrohungsabwehr, welche sich am besten durch die Implementierung eines identitätsbasierten Zero-Trust-Ansatzes erreichen lässt. Im Folgenden finden sich Grundlagen zur Funktionsweise des Zero-Trust-Modells sowie Best Practices zu dessen effektiver Implementierung.   Was ist Zero…

7 Taktiken für Hacker gegen Multi-Faktor-Authentifizierung

Klassische Methoden der Multi-Faktor-Authentifizierung (MFA) reichen kaum noch aus, um Hacker fernzuhalten. Immer öfter gelingt es Angreifern, Sicherheitsmechanismen zu umgehen und Zugangsdaten zu erbeuten.   Um Hackern das Handwerk zu legen, setzen Unternehmen vermehrt auf MFA. Die Kombination verschiedener Faktoren soll den Identitätsdiebstahl erschweren. Allerdings haben Angreifer mittlerweile eine Vielzahl von Taktiken entwickelt, um die…

Sicherheit für Cloud-Apps: Worauf man von Anfang an achten muss

Immer mehr Menschen nutzen die Cloud, privat, aber insbesondere auch dienstlich. Doch mit wachsender Begeisterung für die virtuellen Dienste, steigt auch die Angst vor Cyberattacken und Angriffen, nicht ganz zu Unrecht. Clouds sind begehrte Angriffsziele für Hacker und es bedarf daher einiger Grundvoraussetzungen in Sachen Sicherheit, damit man sich beruhigt zurücklehnen und auf den virtuellen…

Cybersicherheit darf nicht nur die klassischen Endpunkte im Blick haben

Vier Argumente für einen »Sicherheitsweitblick« auf das Internet der Dinge. IP-Kameras, Gebäudezugriffslösungen, Sensoren an Fließbändern oder auch an das Web angebundene Drucker gestalten die Frontlinie von Unternehmen zum Internet immer unübersichtlicher und erhöhen die Angriffsfläche. Wer sich gegen die Hacker aus dem Internet der Dinge schützen will, benötigt vor allem mehr Information und Zugriff auf…

Hybride Arbeitsmodelle: Firmware-Angriffe nehmen signifikant zu

Eine aktuelle Studie von HP Wolf Security, die von HP Inc. veröffentlicht wird, belegt: Sich verändernde und dynamische Arbeitsmodelle stellen IT-Teams in Sachen Firmware-Security vor neue Herausforderungen [1]. Viele Unternehmen beschäftigen mittlerweile eine dezentrale Belegschaft – Tendenz steigend. Die verteilt arbeitenden Mitarbeiter erschweren es IT-Verantwortlichen, die Organisation gegen Firmware-Angriffe zu schützen. Der Schritt hin zu…

PAM: Der Turbo für Privileged-Access-Management-Implementierungen 

Der Schutz privilegierter Konten ist aktuell wichtiger denn je. Cyberangreifer unterschiedlichster Couleur haben ihre Techniken angepasst und nutzen privilegierte Konten als einen ihrer Hauptangriffsvektoren. Eine Taktik, die aufgeht. Die immens gestiegene Zahl von Angriffen basiert nicht zuletzt auf Tools und Techniken, die privilegierte Konten für ihre Zwecke missbrauchen. Sie erlauben es Angreifern beispielsweise, sich schnell…

Sechs Annahmen zur Cybersicherheit die Sie nicht machen sollten

Sich mit Cybersecurity zu beschäftigen, ist in manchen Unternehmen eine eher ungeliebte Aufgabe. Dabei haben IT-Administratoren und -Administratorinnen in vielen Fällen schon eine recht gute Vorstellung davon, woran es in ihrem Unternehmen hapert und wie die eigene IT prinzipiell auf den Prüfstand zu stellen wäre, damit Sicherheitslücken identifiziert und abgemildert oder gar ausgemerzt werden können.…

noris network baut und betreibt Rechenzentrum für FI-TS – Sicherheit auf höchstem Niveau

Als IT-Partner von Landesbanken und Finanzwirtschaft stellt die Finanz Informatik Technologie Service GmbH & Co. KG (FI-TS) besonders hohe Anforderungen an Sicherheit und Verfügbarkeit. Für die notwendige Modernisierung eines Rechenzentrums fand FI-TS zunächst keinen geeigneten Standort und dann eine interessante Lösung: Im Rahmen des Projekts »RZ-Move« baute die Nürnberger noris network ein komplett neues ­Hochsicherheitsrechenzentrum. Seit Anfang 2021 wird die gut 1.600 m2 große IT-Fläche schrittweise in Betrieb genommen.

Amazon bestätigt und schließt gefährliche Broken-Authentication-Schwachstelle in Amazon Photos App für Android

Das Research Team von Checkmarx hat herausgefunden, dass es die Amazon Photos App für Android einer auf dem Smartphone des Users installierten bösartigen App ermöglicht hätte, das Amazon Access Token des Benutzers zu stehlen. Die Android App wurde über 50-Millionen-mal heruntergeladen. Das Amazon Access Token dient dazu, Benutzer über multiple Amazon APIs hinweg zu authentifizieren.…

BSI warnt: Bedrohung durch Cyberangriffe steigt weiter

Die Sicherheitsbehörden sehen aktuell zwar keine akute Gefährdung der Informationssicherheit in Deutschland im Zusammenhang mit der Situation in der Ukraine. Doch die Bedrohungslage verschärft sich – und das nicht nur abstrakt. »Die Bedrohung durch Cyberangriffe in Deutschland hat sich nach dem Angriff Russlands auf die Ukraine weiter verschärft. Bereits im vergangenen Herbst habe man in…

Erhöhte Nutzerrechte größtes Sicherheitsrisiko für Microsoft-Systeme

Aktuelle Studie von BeyondTrust wertet Patch-Tuesday-Aktualisierungen aus.   BeyondTrust, Anbieter von Privileged Access Management, hat den Microsoft Vulnerabilities Report 2022 veröffentlicht. Die neueste Ausgabe des Berichts bietet eine konsolidierte Ansicht auf zwölf Monate und wertet Microsofts Patch-Tuesday-Aktualisierungen des vergangenen Jahres aus. Der Report verschafft damit einen Überblick über die aktuelle Bedrohungssituation in unterschiedlichen Microsoft-Umgebungen. Dazu…