Schwachstellenmanagement

Was Sie unbedingt über CVSS wissen sollten

Cybersecurity ist ein ständiger Kampf gegen immer raffiniertere Bedrohungen. Dabei spielt die Bewertung von Schwachstellen eine zentrale Rolle, um potenzielle Risiken zu identifizieren und angemessen darauf zu reagieren. In diesem Zusammenhang ist das Common Vulnerability Scoring System (CVSS) ein unverzichtbares Instrument. Lassen Sie uns eintauchen und erkunden, warum CVSS für Ihr Unternehmen von großer Bedeutung …

Was Sie unbedingt über CVSS wissen sollten Weiterlesen »

Effizientes Schwachstellenmanagement: Cyber-Bedrohungen meistern

Cyber-Kriminelle sind unaufhörlich auf der Jagd nach Schwachstellen in Technologien, sei es in Geräten, Software oder Infrastrukturen. Sie nutzen diese als Einfallstore für verheerende Angriffe auf die kritische IT-Infrastruktur von Unternehmen. Um dieser Bedrohung effektiv zu begegnen, bedarf es eines umfassenden Schwachstellenmanagement. Dieser Artikel beleuchtet die aktuellen Herausforderungen, bietet Lösungsansätze und stellt effiziente Werkzeuge vor, …

Effizientes Schwachstellenmanagement: Cyber-Bedrohungen meistern Weiterlesen »

Akira: Ransomware-Angriff durch geratenes Passwort

Der Ransomware-Angriff durch die Hackergruppe Akira auf die Südwestfalen-IT (SIT) wurde offenbar durch ein schwaches Passwort, das Fehlen der Mehrfaktor-Authentifizierung und eine schlecht gewartete VPN-Appliance ermöglicht. Diese Schlussfolgerung stammt aus dem Bericht eines IT-Forensikunternehmens, den der kommunale IT-Verbund nun veröffentlicht hat. Die Angreifer begannen anscheinend bereits am 18. Oktober damit, Zugangsdaten auszuprobieren, und erbeuteten bald …

Akira: Ransomware-Angriff durch geratenes Passwort Weiterlesen »

Breach and Attack Simulation (BAS) im Detail

Breach and Attack Simulation (BAS) steht im Zentrum moderner Cybersicherheitsstrategien. Als proaktiver Ansatz simuliert es automatisiert reale Cyberangriffe, um Schwachstellen in den Sicherheitsinfrastrukturen zu identifizieren und zu adressieren. Diese Methode nutzt reale Bedrohungsvektoren und spiegelt die gesamte Cyber Kill Chain wider. Grundlagen der Breach and Attack Simulation Die Abkürzung BAS steht für „Simulation von Sicherheitsverletzungen …

Breach and Attack Simulation (BAS) im Detail Weiterlesen »

Tausende WordPress-Websites über eine Schwachstelle des tagDiv-Plugin gehackt

Tausende WordPress-Websites über eine Schwachstelle des tagDiv-Plugin gehackt

Das verwundbare tagDiv-Plugin, bekannt als tagDiv Composer, ist eine obligatorische Voraussetzung für die Verwendung von zwei WordPress-Themen: „Newspaper“ und „Newsmag“. Die Themen sind über die Theme Forest- und Envato-Märkte verfügbar und wurden mehr als 155.000 Mal heruntergeladen. Unter der Bezeichnung CVE-2023-3169 handelt es sich bei der Schwachstelle um einen sogenannten Cross-Site-Scripting (XSS)-Fehler, der es Hackern …

Tausende WordPress-Websites über eine Schwachstelle des tagDiv-Plugin gehackt Weiterlesen »

Firewall-Schwachstellen vermeiden

Firewall-Schwachstellen vermeiden

Die Firewall ist ein essentielles Sicherheitssystem, das Netzwerke vor potenziellen Bedrohungen, insbesondere aus externen Quellen wie dem Internet, schützen soll. Doch ironischerweise kann die Firewall selbst zum Einfallstor für Angreifer werden. Wie können Unternehmen diese typischen Firewall-Schwachstellen vermeiden, erkennen und ihre Firewall-Systeme effektiv organisieren? Um die Schwachstellen zu identifizieren, ist es wichtig, den eigentlichen Zweck …

Firewall-Schwachstellen vermeiden Weiterlesen »

Gewährleistung der Lizenzkonformität in der Open-Source-Welt.jpg

Gewährleistung der Lizenzkonformität in der Open-Source-Welt

Schwachstellen im Open-Source-Code sind bekannt, aber ein oft übersehener Aspekt bleibt die Nichteinhaltung von Lizenzen und Lizenzkonformität. Palo Alto Networks beleuchtet die Risiken und gibt Hinweise zur Risikominimierung. Open-Source-Softwarelizenzen stellen ein bedeutendes Risiko dar. Schon eine nicht konforme Lizenz in Ihrer Software kann zu rechtlichen Problemen, zeitaufwendigen Korrekturen und Verzögerungen bei der Markteinführung führen. Die …

Gewährleistung der Lizenzkonformität in der Open-Source-Welt Weiterlesen »

Apple iOS 16.6 Schwachstellen ermöglichen Installation von Spionagesoftware ohne Benutzerinteraktion.jpg

Apple iOS 16.6 Schwachstellen ermöglichen Installation von Spionagesoftware ohne Benutzerinteraktion

Apple hat kürzlich kritische Sicherheitsupdates für iOS 16.6 veröffentlicht, um zwei Zero-Day-Schwachstellen zu beheben, die aktiv von Angreifern ausgenutzt wurden. Diese Schwachstellen ermöglichten es, die Spionagesoftware Pegasus der NSO Group auf iPhones zu installieren, ohne dass die Benutzer davon Kenntnis hatten. Hier sind die wichtigsten Details: Zero-Day-Schwachstellen identifiziert Die Sicherheitsupdates von Apple wurden veröffentlicht, nachdem …

Apple iOS 16.6 Schwachstellen ermöglichen Installation von Spionagesoftware ohne Benutzerinteraktion Weiterlesen »

Windows-Schwachstelle ermöglicht gefährliche Angriffe über gefälschte Signatur-Zeitstempel.jpg

Windows-Schwachstelle ermöglicht gefährliche Angriffe über gefälschte Signatur-Zeitstempel

In der ständigen Weiterentwicklung von Cyberkriminellen gibt es eine neue, ehr ungewöhnliche Methode, die Sicherheitssysteme auf Windows-Rechnern herausfordert. Diese Angriffe nutzen eine Windows-Schwachstelle aus, die es Hackern ermöglicht, Kernel-Mode-Treiber zu manipulieren und gefährlichen Code einzuschleusen. Die Schwachstelle im Detail Die Schwachstelle ermöglicht es Hackern, bösartige Treiber mit nicht widerrufenen Zertifikaten zu signieren, die vor dem …

Windows-Schwachstelle ermöglicht gefährliche Angriffe über gefälschte Signatur-Zeitstempel Weiterlesen »

Nach oben scrollen
Die neuesten Cybernews

Melde dich zu unserem Newsletter an!

Sei deinen Angreifern immer einen Schritt voraus mit den aktuellen Cybersecurity News!