Alle Artikel zu Schwachstellen

Schwachstellen aufspüren: Größte Studie zur Informationssicherheit im Mittelstand

Angaben von 3.000 am VdS-Quick-Check teilnehmenden Unternehmen belegen: KMU sind immer noch unzureichend gegen Cyberangriffe abgesichert. Schwachstellenanalyse ergibt den gravierendsten Verbesserungsbedarf im Themenblock »Management der IT-Sicherheit«. Vorteil für die Mittelständler: insbesondere in den am schlechtesten bewerteten Absicherungsfeldern erzielen schon einfache Maßnahmen eine hohe Schutzwirkung.   Medienberichte über IT-Attacken nicht nur auf Unternehmen sind fast schon…

Cyberbedrohungen 2019: Unternehmen sollten auf Automatisierung und künstliche Intelligenz setzen

Cyberkriminelle nutzen neue Technologien, um Schwachstellen in Unternehmensnetzwerken schneller aufzudecken.   Fortinet, Anbieter von Cyber-Security-Lösungen, hat die Prognosen über die Cyberbedrohungen 2019 von FortiGuard Labs veröffentlicht. Die Analysten von Fortinet zeigen in den Vorhersagen Methoden und Techniken auf, die Cyberkriminelle in naher Zukunft sehr wahrscheinlich einsetzen werden. Zudem enthalten sie wichtige Hinweise, wie Unternehmen ihre…

Das Risiko von Cyberangriffen auf Wasser- und Energieversorgung

Viele Systeme in kritischen Infrastrukturen sind anfällig für digitale Bedrohungen. Eine neue Studie zeigt das Potenzial von Cyberangriffen auf die Systeme von Wasser- und Energieversorgern auf. Gefährdet sind nicht nur einzelne Unternehmen, sondern aufgrund der potenziellen Folgen eines Angriffs auch die Allgemeinheit. Trend Micro, ein Anbieter von IT-Sicherheitslösungen, veröffentlichte eine Untersuchung, die offenlegt, wie stark…

Security-Sorgenkind DevOps – wie schützen Unternehmen sich richtig?

Mittlerweile hat sich DevOps für viele Unternehmen zu einem Wettbewerbsvorteil entwickelt. Doch bereitet die Security vielen IT-Verantwortlichen noch immer Bauchschmerzen. Mit DevOps steht Unternehmen eine nützliche Methode zur Prozessverbesserung in Rahmen der Systemadministration und Softwareentwicklung zur Verfügung: Gemeinsame Tools in der Entwicklung, im IT-Betrieb und der Qualitätssicherung ermöglichen eine effizientere Zusammenarbeit. Zudem bieten sie mehr…

Heckmeck mit Hack Back

Schwachstellen für digitale Gegenangriffe zurückzuhalten, ist in höchstem Maße riskant. Sollten Staaten Schwachstellen zurückhalten, um die eigenen Möglichkeiten eines Hack Back zu stärken? Nein, meint Dirk Schrader, CMO von Greenbone Networks, Vulnerability-Management-Anbieter, als Reaktion auf den Spiegel-Artikel »Das Cyber-Dilemma«.   Gut gezielte Cyberangriffe können heute das gesellschaftliche Leben ganzer Staaten lahmlegen. Bei einem totalen Blackout…

Zwei Drittel der Unternehmen mit IT-Sicherheitsvorfällen

Nur 58 Prozent der Unternehmen in Deutschland verfügen über ein zentrales Konzept und einen Gesamtlösungsansatz bei der Informationssicherheit. Mangelnde Awareness: Mitarbeiter sind eine der wichtigsten Schwachstellen bei IT-Security. Trotz fortschreitender Vernetzung und wachsender Bedrohung bleiben Security-Silos bei der IT-Security bestehen. Unternehmen gehen nach wie vor eher reaktiv (taktisch) denn strategisch bei der IT-Security vor.  …

Deutlich mehr Cyberattacken auf ERP-Systeme

Es gibt einen signifikanten Anstieg von Cyberangriffen auf ERP-Anwendungen. Laut dem Report »ERP Application under Fire« rücken dabei vor allem ERP-Anwendungen von SAP und Oracle ins Visier der Angreifer [1]. Cyberkriminelle, Hacktivisten aber auch staatlich gesteuerte Akteure nutzen verstärkt bekannte Schwachstellen, um hochwertige Assets wie SAP HANA zu attackieren und Distributed-Denial-of-Service-Angriffe zu starten. Allein SAP…

9 Patch-Management-Tipps zum Schutz von Firmendaten

  Für ein paar Euro versetzen vorgefertigte Exploits Personen ohne technische Fähigkeiten in die Lage, komplexe Angriffe auf IT-Umgebungen auszuführen: Ein Ransomware-Kit ist im Darknet für gut 8 Euro zu haben. Der Zugang zu einem gehackten Server kostet gerade einmal 5 Euro. Doch die mit diesen Tools verursachten Schäden gehen in die Milliarden: Experten schätzen…

Cyber Exposure: Cyberkriminelle haben sieben Tage Vorsprung

Cyberkriminelle haben durchschnittlich sieben Tage Zeit, um eine Schwachstelle auszunutzen. In dieser Zeit können sie ihre Opfer angreifen, potenziell sensible Daten abschöpfen, Lösegeldangriffe starten und erheblichen finanziellen Schaden anrichten. Erst nach durchschnittlich sieben Tagen untersuchen Firmen dann ihre Netzwerke auf Schwachstellen und beurteilen, ob sie gefährdet sind. Das Tenable Research-Team fand heraus, dass Cyberkriminelle durchschnittlich…

Spectre-NG: Weitere Sicherheitslücken in Prozessoren

Im Januar 2018 wurden unter den Bezeichnungen »Spectre« und »Meltdown« schwer zu behebende Sicherheitslücken in marktüblichen Prozessoren bekannt. IT-Sicherheitsforscher haben weitere Schwachstellen in diesen Prozessoren entdeckt, die auf vergleichbaren Mechanismen beruhen und ähnliche Auswirkungen haben können wie »Meltdown« und »Spectre«. Diese neuen, mit »Spectre-Next-Generation (NG)« bezeichneten Schwachstellen führen nach Analysen des BSI dazu, dass Angreifer…

Report: Angriffe die mithilfe von künstlicher Intelligenz verhindert wurden

Der »Cylance 2017 Threat Report« fasst die Details von Millionen von Angriffen zusammen, die durch prädiktives maschinelles Lernen vereitelt werden konnten. Der Bericht gibt Einblick in die wichtigsten Cyberbedrohungen mit denen sich Cylance-Kunden im Jahr 2017 konfrontiert sahen. Zusätzlich liefert der Report Branchentrends und Analysen sowie Daten, die bei Tausenden von Regierungsbehörden und Unternehmen jeglicher…

Stellungnahme des BSI zur technischen Warnung der US- und UK-Cyber-Sicherheitsbehörden

Am 16.04.2018 veröffentlichten das britische National Cyber Security Centre (NCSC), das US-amerikanische FBI sowie das Department of Homeland Security (DHS) eine gemeinsame Erklärung, wonach eine aktuelle Cyber-Angriffskampagne auf Internet-Netzwerk-Infrastrukturen dem russischen Staat zuzuordnen sei.   Die in der Erklärung veröffentlichten technischen Informationen werden derzeit mit Erkenntnissen abgeglichen, die dem Bundesamt für Sicherheit in der Informationstechnik…

Patch Tuesday im April: Von allem etwas (Kritisches)

Zum Patch Tuesday im April hat Microsoft insgesamt 65 Schwachstellen behoben. Zero-Day-Exploits konnten in diesem Monat nicht identifiziert werden, wohl aber im ersten Quartal. Die Herausforderung für alle IT-Teams im April: Microsoft hat kritische Schwachstellen sowohl in seinen Betriebssystemen als auch in seinen Browsern und in Office identifiziert und gelöst. Alle drei Ebenen sollten mit…

Trotz WannaCry & Co. erhalten Open-Source-Komponenten keine angemessene Aufmerksamkeit

Studie zeigt: Weniger als 25 Prozent der Entwickler testen Komponenten bei jeder Veröffentlichung auf Schwachstellen. Laut einer von Studie von CA Veracode aktualisieren nur 52 Prozent der Entwickler ihre kommerziellen oder Open-Source-Komponenten, wenn eine neue Sicherheitslücke veröffentlicht wird. Dies verdeutlicht das mangelnde Sicherheitsbewusstsein vieler Unternehmen und setzt sie dem Risiko von Sicherheitslecks aus. Die Studie,…

Analyse des Patch Tuesday im März: Kernel-Updates von Microsoft als Antwort auf Meltdown und Spectre

Microsoft hat zum Patch Tuesday im März insgesamt 14 Updates veröffentlicht, darunter Aktualisierungen für alle Windows-Betriebssysteme sowie für den IE-Browser, für Office, SharePoint und den Exchange-Server. Daneben hat das Unternehmen einige Updates für ASP.NET Core, Chakra Core und PowerShell Core veröffentlicht. Allerdings sind diese nicht als Patch-Paket, sondern in Form neuer Binärdateien verfügbar. Entwickler sollten…

Digitale Erpressung als lukratives Geschäftsmodell für Cyberkriminelle

Digitale Erpressung hat sich zum erfolgreichsten und effizientesten Erwerbsmodell für Cyberkriminelle entwickelt. Angriffe werden zunehmend vielseitiger und ausgeklügelter. Digitale Erpressung hat sich laut den Sicherheitsforschern von Trend Micro zum erfolgreichsten und effizientesten Erwerbsmodell für die Kriminellen entwickelt, auch hinsichtlich des Umfangs der Aktionen. Groß oder klein, jeden trifft es und jeder muss zahlen. Dies liegt…

Europäischer Datenschutztag am 28. Januar: Anzahl entdeckter Softwareschwachstellen erreicht 2017 Rekordwert

Im Jahr 2017 hat die Zahl der weltweit registrierten Softwaresicherheitslücken einen neuen Höchststand erreicht. Die Auswertung des Potsdamer Hasso-Plattner-Instituts (HPI) ergab, dass in den vergangenen zwölf Monaten rund 11.003 Meldungen zu Softwareschwachstellen registriert oder aktualisiert wurden. Im Jahr 2016 waren es noch 8.093 Schwachstellen gewesen, danach folgt auf Platz drei das Jahr 2014 mit 7.682…

Cyberattacken auf Unternehmen zeigen immense Auswirkungen

IT-Sicherheitsexperte warnt: 2018 könnten Kriminelle insbesondere alte Schwachstellen in Firmware ausnutzen. »Tägliche Angriffe auf die IT-Infrastruktur von Unternehmen sind 2017 zur Regel geworden«, so das ernüchternde Fazit von IT-Sicherheitsexperte Christian Heutger. »Wenn uns das Jahr eines gelehrt hat, dann, dass sich die Lage der IT-Sicherheit ständig verändert. Deshalb müssen Unternehmen auch im kommenden Jahr beständig…

Meltdown und Spectre: Die wichtigsten Fragen und Antworten zu den zwei Schwachstellen in Prozessoren

Nach den ersten Berichten über die bekannt gewordenen Schwachstellen in Mikroprozessoren, arbeiten die Chiphersteller Intel, AMD und ARM mit Hochdruck an einer industrieweiten Lösung (https://newsroom.intel.com/news/intel-responds-to-security-research-findings/). Mit täglich neuen Details und Meldungen von Seiten der Sicherheitsexperten und Unternehmen bleibt die Lage unübersichtlich. Digital Shadows hat die wichtigsten Fragen und Antworten zusammengestellt. Was sind Meltdown und Spectre?…