Alle Artikel zu Schwachstelle

5 Grundsätze sicherer Open-Source-Software

Kaum ein Softwareprojekt beginnt heute noch auf der grünen Wiese. Das können sich Entwickler und Unternehmen in Zeiten immer schnellerer Release-Zyklen nicht leisten. Um Zeit und Kosten zu sparen, entscheiden sie sich deshalb oft für Open-Source-Bibliotheken. Dabei sollte man aber bedenken, dass die Open-Source-Komponenten, die aus Millionen von bestehenden Bibliotheken entnommen werden, auch Schwachpunkte in…

DMARC: Zeitgemäße Absicherung der E-Mail-Kommunikation

Zwei Drittel aller Unternehmen im DAX30 ohne DMARC-Eintrag. Unternehmen weltweit setzen mit DMARC (Domain-based Message Authentication, Reporting and Conformance) ein herstellerunabhängiges E-Mail-Verifikationssystem ein, das sie dabei unterstützt, E-Mail-Betrug, in dessen Rahmen Cyberkriminelle bekannte, vertrauenswürdige Domains für ihre Zwecke missbrauchen, auf relativ einfache Weise vorzubeugen. Die in Deutschland führenden Unternehmen des DAX30 verzichten jedoch in der…

Durchgängige Sicherheitskultur muss Top-Management einschließen

Mitarbeiter stellen eine potenzielle Schwachstelle für die IT-Sicherheit dar. Eine sicherheitsorientierte Unternehmenskultur soll die Antwort darauf sein, vielfach bleibt sie aber auf halbem Weg stehen. Wie kann der Aufbau einer solchen Kultur gelingen?   Bei der Realisierung einer höchstmöglichen Sicherheit müssen Unternehmen IT-Lösungen und Prozesse, aber auch den Faktor Mensch berücksichtigen. Diesen Punkt adressieren sie…

Sicheres Erkennen von Zwischenfällen und E-Mail-Attacken ist eine Herausforderung

Der neue Incident Response Report zeigt, dass E-Mail-Konten der schwächste Punkt in der digitalen Sicherheit von Firmen sind. Unternehmen kämpfen zudem damit, Zwischenfälle schnell und zielgenau zu entdecken. Mehr als ein Drittel aller digitalen Zwischenfälle starten mit einer Phishing-E-Mail oder einem bösartigen Anhang, der an Mitarbeiter verschickt wird. Das zeigt neuer Incident Report Bericht, der…

Sieben Möglichkeiten für Security-Verantwortliche, um mit Spectre und Meltdown fertig zu werden

Führungskräfte im Bereich Security- und Risikomanagement müssen einen ausgewogenen Ansatz verfolgen, um dieses neue Ausmaß gefährlicher Schwachstellen zu bewältigen. Laut dem IT-Research und Beratungsunternehmen Gartner müssen Security- und Risikomanagement-Verantwortliche pragmatisch und fokussiert auf die anhaltenden Bedrohungen reagieren, die von einem völlig neuen Ausmaß bei den Schwachstellen ausgehen. »Spectre« und »Meltdown« sind die Code-Namen für die…

Kernel-Exploit: Sicherheitslücke in Prozessoren

Paul Lipman, Cybersecurity-Experte und CEO von BullGuard, kommentiert die aktuelle Sicherheitslücke:   »In den Computerchips von Intel, ARM und voraussichtlich auch AMD wurde eine Schwachstelle entdeckt: Sie könnte es Hackern ermöglichen, an persönliche Informationen der Nutzer zu gelangen, die auf dem Rechner gespeichert sind, wie zum Beispiel Passwörter oder Kontodaten.   Sämtliche Computer mit Intel…

IT-Sicherheit: Schwachstelle ist nicht gleich Schwachstelle

Nicht jede Schwachstelle hat das gleiche Bedrohungspotenzial – Kontextbezug ist essenziell für die Einschätzung des Bedrohungspotenzials.   Sicherheitslücke ist nicht gleich Sicherheitslücke. Per se sind natürlich alle eine Bedrohung für die Sicherheit von Unternehmen, doch kann durch die Betrachtung des jeweiligen Kontextes einer Schwachstelle die aktuelle Bedrohungslage sehr viel genauer beschrieben und bewertet werden. Die…

In zwei von fünf Unternehmen werden Sicherheitsvorfälle vertuscht

Schwachstelle Mensch: 46 Prozent der Cybersicherheitsvorfälle lassen sich auf das Fehlverhalten von Mitarbeitern zurückführen. Mitarbeiter sind eines der größten Cybersicherheitsrisiken für Organisationen. Eine weltweite Studie [1] von Kaspersky Lab zeigt, dass 46 Prozent aller Cybersicherheitsvorfälle von Mitarbeitern verursacht werden. Hinzu kommt: Bei 40 Prozent der weltweit befragten Unternehmen versuchen Mitarbeiter selbst verschuldete Cybersicherheitsvorfälle geheim zu…

IT-Sicherheit im vernetzten Auto: Hacker müssen draußen bleiben

Informatiker der Saar-Uni verhindern Auto-Fernsteuerung durch Hacker. Ein Oberklasse-Fahrzeug verfügt heute über mehrere Computer. Damit erzeugt es während einer Stunde Fahrt mehrere Gigabyte an Daten. Auch weniger teure Autos strotzen inzwischen vor Informationstechnologie. Durch die zunehmende Vernetzung der einzelnen Komponenten offenbaren sich dabei auch gefährliche Sicherheitslücken. Eine solche haben Informatiker des Kompetenzzentrums für IT-Sicherheit (CISPA)…

Tipp: Dringendes Sicherheitsupdate für Adobe Flash

Ein aktueller Sicherheitsreport [1] zeigt: Die End-of-Life-Version Adobe Flash Player 19 – eines der bei Hackern beliebtesten Programme – findet sich auf 75 % aller privaten PCs in Deutschland (A: 74 %, CH: 78 %). Das Programm kann von Hackern über eine am 28. Dezember aufgedeckte Zero-Day Vulnerability in Adobe Flash Player / AIR 20…