• Verborgener Admin-Account in IBM Storage Protect gefährdet Sicherheit

    Zusammenfassung

    Ein versteckter Administrator-Account in IBM Storage Protect stellt ein erhebliches Sicherheitsrisiko dar. Auch IBMs InfoSphere Information Server ist betroffen. Unternehmen sollten dringend gegen diese Schwachstellen vorgehen, um unbefugten Zugriff zu verhindern. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    IBM Storage Protect und InfoSphere Information Server beinhalten einen eingebauten Admin-Account, der Systeme anfällig für Missbrauch macht. Solche Schwachstellen könnten von Angreifern genutzt werden, um kritische Daten zu exfiltrieren oder den Dienst zu stören. Die Problematik dieser Schwachstellen betont die Wichtigkeit von regelmäßigen Sicherheitsupdates und der Überprüfung von Zugriffsrechten auf IT-Komponenten. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber von IBM Storage Protect sollten umgehend Sicherheitsupdates einspielen und den Netzwerkzugriff auf die Anwendung einschränken. Die Schwachstelle könnte zu unberechtigtem Datenzugriff führen, der den Geschäftsbetrieb beeinträchtigen und Compliance-Vorgaben verletzen könnte. — Max Impact || Cyber Defense Operations Lead


    Quelle

    2025-06-24T08:39:00.000Z || https://www.heise.de/news/Update-In-IBM-Storage-Protect-eingebauter-Admin-Account-gefaehrdet-Systeme-10457089.html

  • Cyberangriff legt Polizei-Handys lahm

    Zusammenfassung

    Ein Cyberangriff hat die Diensthandys der Polizei in Mecklenburg-Vorpommern unbrauchbar gemacht. Dies könnte zu erheblichen Einschränkungen im polizeilichen Einsatz führen. Maßnahmen zur Wiederherstellung und Sicherung der Systeme werden derzeit geprüft. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Ein bisher unbekannter Angreifer hat die Kommunikationsmittel der Polizei gezielt angegriffen, was auf eine gut organisierte cyberkriminelle Operation hindeutet. Solche Angriffe unterstreichen die Notwendigkeit von robusten Sicherheitsvorkehrungen, insbesondere im öffentlichen Sektor, da ähnliche Vorfälle auch internationale Aufmerksamkeit gefunden haben. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber sollten die Sicherheit ihrer mobilen Geräte und Kommunikationssysteme überprüfen, um ähnliche Störungen zu vermeiden. Wichtig sind regelmäßige Updates und der Einsatz von speziell gesicherten Netzwerken und Geräten. — Max Impact || Cyber Defense Operations Lead


    Quelle

    2025-06-23T16:41:00.000Z || https://www.heise.de/news/Polizei-Handys-seit-Cyberangriff-nicht-nutzbar-10456563.html

  • Schwachstelle in WinRAR ermöglicht Schadcode-Ausführung

    Zusammenfassung

    Eine kürzlich entdeckte Sicherheitslücke in WinRAR für Windows könnte es Angreifern ermöglichen, schädlichen Code auszuführen. Die Entwickler haben die Lücke geschlossen, aber Nutzer sollten ihre Software umgehend aktualisieren. Diese Schwachstelle betrifft eine weit verbreitete Software mit potenziellen Schäden für Unternehmen. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    WinRAR, eine beliebte Software zur Dateikomprimierung und Archivierung, weist in der Windows-Version eine Sicherheitslücke auf, die als kritisch eingestuft wird, da sie Angreifern die Möglichkeit gibt, auf betroffenen Systemen Schadcode auszuführen. Solche Schwachstellen sind insbesondere relevant, da WinRAR häufig in Unternehmensumgebungen eingesetzt wird. Die rechtzeitige Bereitstellung eines Patches durch die Entwickler zeigt die Bedeutung dieser Sicherheitslücke und ihre potentiellen Auswirkungen auf breite Nutzerkreise. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Systemadministratoren sollten sicherstellen, dass alle Instanzen von WinRAR im Netzwerk auf die neueste Version aktualisiert werden, um das Risiko einer Kompromittierung zu minimieren. Ein unkontrolliertes Ausführen von Schadcode könnte zu Datenverlust, Systemausfällen oder unautorisiertem Zugriff führen. Regelmäßige Überprüfungen und Schulungen zur Nutzung gepatchter Software könnten zur Reduktion solcher Vorfälle beitragen. — Max Impact || Cyber Defense Operations Lead


    Quelle

    2025-06-23T07:00:00.000Z || https://www.heise.de/news/WinRAR-Windows-Version-kann-beliebigen-untergeschobenen-Code-ausfuehren-10455413.html

  • Cisco-Sicherheitslücke sorgt für Angriffe auf kanadische Telko-Anbieter

    Zusammenfassung

    Eine ungepatchte Sicherheitslücke in Cisco-Systemen hat chinesischen Angreifern ermöglicht, in kanadische Telekommunikationsnetze einzudringen. Die kanadische IT-Sicherheitsbehörde hat diese Vorfälle öffentlich gemacht. Diese Angriffe betonen die Dringlichkeit von robusten Patch-Management-Prozessen. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Dieser Artikel beschreibt eine Angriffskampagne von staatlich unterstützten chinesischen Angreifern auf kanadische Telekommunikationsanbieter. Das Hauptangriffsvektor war eine ungepatchte Schwachstelle in Cisco-Geräten, die den Angreifern Zugang zu sensiblen Daten verschaffte. Solche Vorfälle verdeutlichen die Probleme ungepatchter Sicherheitslücken und ihre potenziellen Auswirkungen auf kritische Infrastrukturen. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber sollten umgehend ihre Cisco-Systeme auf den neuesten Stand bringen, um bekannte Schwachstellen auszumerzen. Es ist von wesentlicher Bedeutung, ein effektives Patch-Management zu implementieren und Bedrohungsinformationen kontinuierlich zu überwachen. Die Angriffe zeigen die Notwendigkeit proaktiver Sicherheitsmaßnahmen gegen mögliche staatlich geförderte Bedrohungen. — Max Impact || Cyber Defense Operations Lead


    Quelle

    2025-06-24T12:59:00.000Z || https://www.heise.de/news/Kanadischer-Provider-Ungepatchte-Cisco-Sicherheitsluecke-als-Einfallstor-10457863.html

  • Fake-NetExtender-App stiehlt VPN-Daten

    Zusammenfassung

    Sonicwall warnt vor einer gefälschten Version der NetExtender VPN-Anwendung, die von Cyberkriminellen manipuliert wurde. Diese Anwendung kann sensible VPN-Daten stehlen und Systemsicherheit gefährden. Organisationen sollten sicherstellen, dass nur vertrauenswürdige Quellen für Software genutzt werden. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Eine manipulierte Version der Sonicwall VPN-Anwendung NetExtender wird von Cyberkriminellen eingesetzt, um Anmeldedaten und andere sensible Informationen zu kopieren. Betroffen sind Nutzerorganisationen, die die gefälschte App unwissentlich herunterladen und verwenden. Sonicwall selbst hat die Bedrohung erkannt und warnt vor potenziellen Angriffen auf die Netzwerksicherheit. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber sollten ihre Sicherheitspraktiken überprüfen und nur Anwendungen aus zuverlässigen Quellen beziehen. Des Weiteren muss das Personal sensibilisiert werden, um vor möglichen Phishing-Angriffen geschützt zu sein. Eine Erhöhung der Netzwerküberwachung könnte helfen, ungewöhnliche Aktivitäten frühzeitig zu erkennen. — Max Impact || Cyber Defense Operations Lead


    Quelle

    2025-06-25T08:37:00.000Z || https://www.heise.de/news/Sonicwall-warnt-vor-mit-Schadcode-verseuchter-Fake-NetExtender-App-10458782.html

  • Sicherheitslücke in HPE OneView für VMware vCenter ausnutzbar

    Zusammenfassung

    Eine Sicherheitslücke in HPE OneView für VMware vCenter erlaubt Angriffe durch Administratoren. Eine gepatchte Version ist verfügbar, um die Anfälligkeit zu beheben. Unternehmen sollten umgehend auf die neueste Softwareversion aktualisieren, um das Risiko zu minimieren. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    HPE OneView ist ein cloud-basiertes Infrastrukturmanagement-Tool zur Verwaltung von Rechenzentren. Die aktuelle Schwachstelle betrifft die Integration mit VMware vCenter, einem weit verbreiteten Virtualisierungsmanager. Die Lücke ermöglicht es Angreifern mit Administratorrechten, potenziell Schaden in der Umgebung anzurichten, bevor ein Update durchgeführt wird. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber von HPE OneView in Kombination mit VMware vCenter müssen umgehend Sicherheitsupdates durchführen, um missbräuchliche und unautorisierte Zugriffe zu verhindern. Angesichts der weiten Verbreitung könnte diese Schwachstelle erhebliche Auswirkungen auf die geschäftliche Infrastruktur haben. — Max Impact || Cyber Defense Operations Lead


    Quelle

    2025-06-25T09:41:00.000Z || https://www.heise.de/news/Admin-Attacken-auf-HPE-OneView-fuer-VMware-vCenter-moeglich-10458873.html

  • #nis2know: NIS-2 und DORA – Neue regulatorische Anforderungen

    Zusammenfassung

    Die angekündigten NIS-2- und DORA-Verordnungen bringen neue Sicherheitsanforderungen für digitale Dienstleister sowie Finanzinstitute. Diese Regulierungen zielen darauf ab, die Resilienz kritischer Infrastrukturen zu stärken und Cyberrisiken zu minimieren. Unternehmen sollten sich auf verstärkte Compliance-Anforderungen einstellen. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Die NIS-2-Richtlinie erweitert den Anwendungsbereich der Cyber-Sicherheitsanforderungen auf mehr Branchen und verschärft Meldepflichten sowie Sicherheitsmaßnahmen. DORA zielt speziell auf Finanzdienstleister ab, um deren operationelle Resilienz gegen Cyberbedrohungen zu erhöhen. Beide Vorschriften erfordern eine umfassende Umstellung in Bezug auf Sicherheitsmanagement und Compliance in betroffenen Organisationen. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber müssen IT-Sicherheitsstrategien überarbeiten, um den neuen Richtlinien von NIS-2 und DORA zu entsprechen. Sie sollten Risikobewertungen aktualisieren und sicherstellen, dass Meldeprozesse etabliert sind, um die neuen gesetzlichen Anforderungen zeitgerecht zu erfüllen. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Wed, 9 Apr 2025 15:03:00 +0200 || http://www.bsi.bund.de/DE/Themen/Regulierte-Wirtschaft/Kritische-Infrastrukturen/KRITIS-aktuell/KRITIS-Meldungen/RSS/250409-dora-und-nis-2.html

  • Aktualisierte KRITIS-Meldungen und Zahlen

    Zusammenfassung

    Der Artikel bietet eine aktualisierte Übersicht der aktuellen KRITIS-Meldungen in Deutschland. Es betrifft die Sicherheitsmaßnahmen und Vorfälle kritischer Infrastrukturen. Unternehmen und Ministerien sollten die neuen Zahlen zur Risikoeinschätzung nutzen. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Der Bericht beschreibt aktuelle Entwicklungen und Zahlen zu Vorfällen in kritischen Infrastrukturen in Deutschland. Dies umfasst Berichte über Sicherheitsvorfälle, die vom Bundesamt für Sicherheit in der Informationstechnik (BSI) gesammelt wurden. Analysten können diese Informationen nutzen, um sich ein umfassendes Bild über die Bedrohungslage zu verschaffen. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber kritischer Infrastrukturen sollten den Bericht nutzen, um Sicherheitsstrategien zu überprüfen und anzupassen. Die bereitgestellten Daten helfen, Schwachstellen zu identifizieren und priorisierte Maßnahmen umzusetzen. Zudem unterstützt der Bericht bei der Verbesserung der Vorfallreaktionspläne. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Tue, 13 May 2025 14:00:00 +0200 || http://www.bsi.bund.de/DE/Themen/Regulierte-Wirtschaft/Kritische-Infrastrukturen/KRITIS-aktuell/KRITIS-Meldungen/RSS/250513-kritis-in-zahlen.html

  • Virtuelles Treffen zu Cyber-Sicherheit

    Zusammenfassung

    Ein Cyber-Sicherheits-Webtalk des BSI beleuchtet aktuelle Entwicklungen im Bereich kritischer Infrastrukturen. Dabei werden innovative Ansätze zum Schutz vor Cyberbedrohungen diskutiert. Der Webtalk richtet sich an Experten der Branche zur Förderung des Informationsaustauschs. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Der Artikel beschreibt eine Veranstaltung des Bundesamts für Sicherheit in der Informationstechnik, die sich mit der Absicherung kritischer Infrastrukturen beschäftigt. Solche Webtalks sind zukunftsweisend, da sie Diskussionsplattformen bieten, um aktuelle Bedrohungen und technische Lösungen zu thematisieren. Der Fokus liegt auf den spezifischen Herausforderungen deutscher KRITIS-Betreiber und deren Schutzmaßnahmen. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber kritischer Infrastrukturen profitieren von Austausch und den neuesten Erkenntnissen. Die Veranstaltung erleichtert es ihnen, präventive Maßnahmen zu ergreifen und den Schutz vor Cybervorfällen zu optimieren. Der thematisierte Informationsaustausch trägt zur Stärkung der Resilienz bei. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Tue, 24 Jun 2025 14:00:00 +0200 || http://www.bsi.bund.de/DE/Themen/Regulierte-Wirtschaft/Kritische-Infrastrukturen/KRITIS-aktuell/KRITIS-Meldungen/RSS/250624-cyber-sicherheits-webtalk.html

  • Absicherung der Low-Code-Supply-Chain Oberfläche

    Zusammenfassung

    Der Artikel thematisiert die Bedeutung der Sicherung von No-Code-Anwendungen, um das Vertrauen in die Innovationsprozesse zu stärken. Zudem wird auf potenzielle Risiken eingegangen, die durch die Nutzung solcher Technologien entstehen können. Das Management sollte die Balance zwischen Sicherheit und Innovationsförderung berücksichtigen. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    No-Code-Plattformen bieten eine schnelle Entwicklungsumgebung, die jedoch Sicherheitsrisiken birgt. Der Artikel betont die Notwendigkeit von Sicherheitsstrategien, um die Integrität der Software-Lieferkette sicherzustellen. Es wird auf spezifische Bedrohungsszenarien eingegangen, die durch inkonsistente Sicherheitsvorkehrungen bei der Nutzung dieser Plattformen entstehen könnten. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber sollten Sicherheitsrichtlinien implementieren, die den Einsatz von No-Code-Anwendungen streng reglementieren. Dazu gehört die Überwachung und Risikoanalyse der genutzten Plattformen sowie die regelmäßige Schulung der Entwickler in Sicherheitsthemen. Praktische Maßnahmen können dazu beitragen, Sicherheitslücken frühzeitig zu erkennen und zu schließen. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Fri, 20 Jun 2025 14:00:00 GMT || https://www.darkreading.com/cyberattacks-data-breaches/how-lock-down-no-code-supply-chain-attack-surface