Kategorie: Technologien

  • NoSpamProxy bietet Alternativen nach Hornet-Kauf

    Zusammenfassung

    NoSpamProxy positioniert sich als deutsche Alternative im E-Mail-Sicherheitsmarkt, angesichts der Übernahme von Hornetsecurity durch den US-Anbieter Proofpoint. Das könnte für Kunden von Bedeutung sein, die Wert auf nationale Lösungen legen. Ein spezieller Deal wird angeboten, um die Attraktivität zu erhöhen. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Nach der Akquisition von Hornetsecurity durch Proofpoint könnten Kunden besorgt über den Einfluss von US-Gesetzen auf ihre Daten sein. NoSpamProxy als deutscher Anbieter könnte von dieser Stimmung profitieren, indem es Lösungen anbietet, die der deutschen Datenschutzgesetzgebung unterliegen. Dies könnte insbesondere Organisationen betreffen, die Datenschutzbedenken haben oder im öffentlichen Sektor tätig sind. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber, die derzeit Hornetsecurity nutzen, sollten die neuen Angebote von NoSpamProxy prüfen, um zu entscheiden, ob ein Wechsel notwendig ist. Es bleibt wichtig, die Compliance mit deutschen Datenschutzgesetzen sicherzustellen und zu überlegen, ob eine lokal ansässige Lösung die Datensicherheit verbessern könnte. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Thu, 26 Jun 2025 16:00:00 +0200 || https://www.security-insider.de/nospamproxy-deutsche-email-sicherheit-alternative-us-anbieter-a-0ee39ba99b364f5a6b60cebb1324f8cf/

  • Einfluss von KI-Agenten auf die Cybersicherheit

    Zusammenfassung

    Künstliche Intelligenz verändert die Dynamik der Cybersicherheit sowohl positiv als auch negativ. Auf der einen Seite erhöhen Kriminelle die Effizienz ihrer Angriffe, auf der anderen Seite profitieren Verteidiger von verbesserten Erkennungsmöglichkeiten. Unternehmen müssen KI in ihre Sicherheitsstrategien integrieren, um wettbewerbsfähig zu bleiben. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Mit der zunehmenden Anwendung von KI-Technologien sind sowohl Cyberkriminelle als auch Sicherheitsanalysten in der Lage, ihre Techniken weiter zu verbessern. Während Angreifer KI nutzen, um gezieltere und effizientere Angriffe durchzuführen, setzen Verteidiger auf KI, um Bedrohungen schneller und präziser zu erkennen und zu analysieren. Die Technologie entwickelt sich stetig weiter und beeinflusst sowohl die Offensive als auch die defensive Cyberstrategie maßgeblich. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber sollten ihre Sicherheitsinfrastruktur mithilfe von KI-Lösungen weiterentwickeln, um sich gegen zunehmend raffinierte Bedrohungen zu wappnen. Es ist entscheidend, regelmäßige Sicherheitsanalysen und -schulungen durchzuführen, um auf dem neuesten Stand der Technik zu bleiben und AI-gesteuerte Erkennungs- und Abwehrmechanismen zu implementieren. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Thu, 26 Jun 2025 14:00:00 +0200 || https://www.security-insider.de/kuenstliche-intelligenz-cyberkriminalitaet-verteidigung-a-217f6c5a4a927e4ecadfa48c4f5f2b19/

  • Sicherheitslücke in Teamviewer erlaubt Rechteerweiterung

    Zusammenfassung

    Eine kritische Sicherheitslücke in Teamviewer ermöglicht es Angreifern, ihre Systemrechte auf das höchste Niveau auszuweiten. Unternehmen, die auf Teamviewer für Remote-Management setzen, sollten umgehend reagieren. Schließen Sie die Sicherheitslücke durch ein bereitgestelltes Update oder alternative Schutzmaßnahmen. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Teamviewer hat eine Schwachstelle in seiner Remote-Management-Funktion gemeldet, die es Angreifern ermöglicht, durch Eskalation ihrer Berechtigungen Systemzugriff zu erlangen. Die Sicherheitslücke betrifft alle Versionen bis zum neuesten Update und ist somit für zahlreiche Nutzer weltweit relevant. Dieser Vorfall verdeutlicht die Notwendigkeit, Software-Updates zügig einzuspielen und zusätzliche Schutzvorkehrungen im Remote-Zugriff bereitzustellen. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber von Teamviewer sollten sofort die aktuellste Version einspielen, um die entdeckte Sicherheitslücke zu schließen. Es besteht die Gefahr eines vollständigen Systemzugriffs durch Angreifer, was zu Datenverlust und Kontrolle über kritische Systeme führen kann. Zur Minimierung des Risikos sollten zusätzliche Überwachungsmaßnahmen implementiert werden. — Max Impact || Cyber Defense Operations Lead


    Quelle

    2025-06-26T11:48:00.000Z || https://www.heise.de/news/Teamviewer-Angreifer-koennen-ihre-Rechte-im-System-ausweiten-10460853.html

  • Kritische Sicherheitslücken in Cisco Identity Services Engine entdeckt

    Zusammenfassung

    Zwei schwerwiegende Sicherheitslücken mit Höchstbewertung gefährden Cisco Identity Services Engine. Cisco hat bereits Sicherheitsupdates bereitgestellt, um diese Schwachstellen zu beheben. Unternehmen sollten umgehend die Updates einspielen, um potenzielle Angriffe zu verhindern. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Cisco hat zwei Sicherheitslücken in seiner Identity Services Engine identifiziert, die es Angreifern ermöglichen können, Root-Rechte zu erlangen. Die Schwachstellen wurden mit der Höchstbewertung für Kritikalität eingestuft. Sicherheitsupdates wurden zur Verfügung gestellt, um diese Schwachstellen zu schließen, und Administratoren wird empfohlen, die neuen Patches umgehend einzuspielen. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber, die Cisco Identity Services verwenden, sollten umgehend auf die bereitgestellten Sicherheitsupdates upgraden, um das Risiko eines kompromittierenden Angriffs zu minimieren. Ein erfolgreicher Angriff könnte zu einem vollständigen Datenverlust oder unbefugtem Zugriff auf sensitive Informationen führen. — Max Impact || Cyber Defense Operations Lead


    Quelle

    2025-06-26T07:36:00.000Z || https://www.heise.de/news/Root-Sicherheitsluecken-mit-Hoechstwertung-bedrohen-Cisco-Identity-Services-Engine-10460270.html

  • Neue Ransomware ‚Dire Wolf‘ zielt auf Technologie- und Fertigungssektor

    Zusammenfassung

    Die neue Ransomware-Gruppe ‚Dire Wolf‘ hat seit Mai 16 Opfer in elf Ländern mit Doppel-Erpressungsstrategien getroffen. Zu den betroffenen Ländern gehören die USA, Thailand und Taiwan, was auf eine groß angelegte Kampagne hindeutet. Es besteht ein hohes Risiko für Unternehmen im Technologie- und Fertigungssektor. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Die Ransomware-Gruppe ‚Dire Wolf‘ nutzt eine Kombination aus traditionellen Ransomware-Angriffsmethoden und doppelter Erpressung, bei der Daten verschlüsselt und gestohlene Informationen bedroht veröffentlicht werden. Diese Taktik sorgt für zusätzlichen Druck auf die Opfer, hohe Lösegeldforderungen zu bezahlen. Die Tätigkeiten der Gruppe erstrecken sich bereits über 11 Länder, was auf eine gut koordinierte internationale Kampagne hinweist. Die Angriffe konzentrieren sich auf kritische Sektoren wie Technologie und Fertigung, was Sicherheitsmaßnahmen in diesen Bereichen von hoher Bedeutung macht. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber in den betroffenen Sektoren sollten ihre IT-Sicherheitsstrategien überarbeiten, insbesondere die Sicherung von Backups außerhalb des Netzwerks und die Verbesserung der Zugangskontrollen sind entscheidend. Sie sollten sicherstellen, dass alle Mitarbeiter über die Risiken und Anzeichen von Phishing-Angriffen geschult werden, da dies oft der Eingangspunkt solcher Bedrohungen ist. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Wed, 25 Jun 2025 16:27:19 GMT || https://www.darkreading.com/threat-intelligence/dire-wolf-ransomware-manufacturing-technology

  • Generative KI erhöht Risiken in der Softwarelieferkette

    Zusammenfassung

    Die Nutzung von generativer KI durch böswillige Akteure erschwert die Sicherung von Softwarelieferketten erheblich. Unternehmen müssen verstärkte Maßnahmen ergreifen, um diese neuen Bedrohungen zu erkennen und abzuwehren. Das Risiko von infizierten Softwarekomponenten in unternehmenskritischen Anwendungen steigt. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Der Artikel beleuchtet, wie generative KI genutzt wird, um schadhafte Softwarekomponenten zu entwickeln, die sich unentdeckt in Lieferketten einschleichen können. Dies stellt eine erhebliche Herausforderung dar, da traditionelle Sicherheitsmaßnahmen oft versagen, diese intelligent erstellten Bedrohungen zu erkennen. Vielfältige Angriffsvektoren erhöhen die Komplexität der Verteidigung. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Für Betreiber ist es entscheidend, über erweiterte Prüfmethoden für Softwarelieferungen zu verfügen und verstärkt auf AI-basierte Analysetools zu setzen. Regelmäßige Schulungen und Sensibilisierungen helfen, Bedrohungen frühzeitig zu erkennen. Unternehmen sollten sicherstellen, dass Lieferanten hohe Sicherheitsstandards einhalten. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Wed, 25 Jun 2025 14:00:00 GMT || https://www.darkreading.com/vulnerabilities-threats/generative-ai-exacerbates-software-supply-chain-risks

  • Sicherheitslücke in SAP GUI behoben: Benutzerinformationen gefährdet

    Zusammenfassung

    SAP hat zwei Sicherheitslücken in seiner Benutzeroberfläche geschlossen, die Angreifern den Zugriff auf Benutzerdaten ermöglicht hätten. Diese Schwachstellen betrafen die Eingabeverlauf-Funktion und wurden mittlerweile gepatcht. Unternehmen, die SAP verwenden, sollten sicherstellen, dass alle Systeme auf dem neuesten Stand sind, um die Sicherheit zu gewährleisten. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    SAP, eines der führenden Unternehmen für Unternehmenssoftware, hat kürzlich Sicherheitsupdates für seinen Graphical User Interface veröffentlicht. Die Schwachstellen ermöglichten es Angreifern, Daten aus der Eingabeverlauf-Funktion abzugreifen. Diese Art von Schwachstelle kann erhebliche Sicherheitsrisiken darstellen, insbesondere wenn sensible Daten betroffen sind. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber sollten sicherstellen, dass die neuesten Patches auf allen SAP-Systemen angewendet werden. Es ist wichtig, regelmäßige Sicherheitsaudits durchzuführen, um ähnliche Schwachstellen in der Zukunft zu vermeiden. Außerdem sollten Mitarbeiter über sichere Nutzungsmethoden und das Erkennen von Angriffen sensibilisiert werden. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Wed, 25 Jun 2025 13:00:00 GMT || https://www.darkreading.com/cloud-security/xor-flaw-sap-gui

  • MCP-Server-Sicherheitslücken führen zu RCE-Risiken bei KI-Modellen

    Zusammenfassung

    Eine kürzlich entdeckte Sicherheitslücke in Hunderten von MCP-Servern könnte Angreifern den Zugriff auf KI-Modelle und deren Daten ermöglichen. Die Server, die für die Verbindung von KI-Systemen mit Echtzeitdaten genutzt werden, sind anfällig für Remote Code Execution (RCE) und stellen ein erhebliches Sicherheitsrisiko dar. Unternehmen sollten schnell reagieren, um entsprechende Vorkehrungen zum Schutz ihrer Systeme zu treffen. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Die MCP-Server fungieren als Mittler zwischen KI-Modellen und den zugrunde liegenden Datenquellen. Es gibt Hinweise darauf, dass diese Server nicht ausreichend gesichert sind, was sie für Cyberangriffe anfällig macht. Besonders bedenklich ist die Möglichkeit von RCE, die es Angreifern erlaubt, bösartigen Code auszuführen, was zu Datendiebstahl oder Manipulation führen könnte. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber von MCP-Servern sollten unverzüglich Sicherheitsüberprüfungen ihrer Systeme durchführen und bekannte Schwachstellen patchen. Der Einsatz von Firewalls und Monitoring-Tools wird empfohlen, um den Netzwerkverkehr zu analysieren und potenzielle Bedrohungen frühzeitig zu erkennen. Die Implementierung von Zugriffsbeschränkungen und regelmäßige Sicherheitsupdates sind entscheidend. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Wed, 25 Jun 2025 15:23:04 GMT || https://www.darkreading.com/cloud-security/hundreds-mcp-servers-ai-models-abuse-rce

  • Rückzug aus der Cloud: KI, Kosten und Sicherheit als Treiber

    Zusammenfassung

    In den letzten Jahren kehren Unternehmen vermehrt von der öffentlichen Cloud zu hybriden Modellen zurück. Hauptgründe hierfür sind Entwicklungen in Künstlicher Intelligenz, Kosteneffizienz und Sicherheitsbedenken. Diese Umstellung könnte signifikante Auswirkungen auf IT-Budgets und Sicherheitsstrategien haben. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Die Cloud-Repatriierung ist ein wachsender Trend, der durch Kostenkontrolle und Sicherheitsbedenken, insbesondere im Zusammenhang mit KI-Technologien, angetrieben wird. Analysten haben beobachtet, dass Unternehmen zunehmend hybride Cloud-Ansätze verwenden, um die Sicherheitsvorteile interner Infrastrukturen mit der Flexibilität der Cloud zu kombinieren. Diese Bewegung könnte auch durch regulatorische Anforderungen beeinflusst werden, die verstärkte Kontrollen über sensible Daten erfordern. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber sollten ihre IT-Infrastrukturen auf hybride Modelle umstellen, um von gesteigerten Sicherheitsmaßnahmen und optimierter Kostenkontrolle zu profitieren. Es ist essenziell, bestehende Sicherheitskonzepte zu überdenken und an die neuen hybriden Anforderungen anzupassen, um Sicherheitslücken zu vermeiden. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Wed, 25 Jun 2025 22:36:53 GMT || https://www.darkreading.com/cloud-security/cloud-repatriation-ai-cost-security

  • Microsoft 365 ‚Direct Send‘ für Phishing missbraucht

    Zusammenfassung

    Eine laufende Phishing-Kampagne nutzt die Funktion ‚Direct Send‘ in Microsoft 365 aus, um Sicherheitsmechanismen zu umgehen. Dadurch werden Phishing-E-Mails als von internen Nutzern versendet dargestellt. Ziel ist es, Anmeldedaten der Nutzer zu stehlen. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Die Funktion ‚Direct Send‘ in Microsoft 365 erlaubt es, E-Mails über den Exchange Online Server zu versenden, wodurch legitime Identitäten vorgetäuscht werden können. Diese Vorgehensweise umgeht viele Standard-Sicherheitsmaßnahmen, da die E-Mails vermeintlich von internen Absendern stammen. Die Missbrauchsmöglichkeiten für Angreifer sind beträchtlich, insbesondere da die Kampagne fortlaufend ist und Sicherheitsprotokolle von den Empfängersystemen unterlaufen kann. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    IT-Administratoren sollten die Implementierung von erweiterten Signaturüberprüfungen wie DMARC und DKIM in Erwägung ziehen, um den Missbrauch von Direktversand zu vermindern. Ebenso sollten Nutzer kontinuierlich in Bezug auf Phishing sensibilisiert werden, um das Risiko von Datendiebstahl zu minimieren. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Thu, 26 Jun 2025 09:00:00 -0400 || https://www.bleepingcomputer.com/news/security/microsoft-365-direct-send-abused-to-send-phishing-as-internal-users/