Bluetooth-Tracking: Apple und Google gegen Stalking

Beide Unternehmen entwickeln Spezifikationen für die Erkennung unerwünschter Bluetooth-Tracker. Warnungen sollen künftig herstellerunabhängig auf Android- und iOS-Geräten erscheinen.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  118 Aufrufe

Apple veröffentlicht „schnelle Sicherheitsmaßnahme“ für iOS, iPadOS und macOS

Die neue Updatemethode verkürzt den Installationsvorgang deutlich. Apple will mit schnellen Sicherheitsmaßnahmen künftig beispielsweise Bedrohungen wie Zero-Day-Lücken schneller beseitigen.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  129 Aufrufe

TXOne Networks und Frost & Sullivan veröffentlichen Jahresbericht 2022 über aktuelle Cyberbedrohungen im OT-Bereich

Ransomware und Cyberangriffe auf Lieferketten und kritische Infrastrukturen schärfen den Fokus auf OT-Sicherheit für 2023

Original Autor: Dr. Terence Liu - CEO of TXOne Networks

Copyright

© ZDNet.de

0
  128 Aufrufe

Work-from-Anywhere: Netzwerk und Security müssen eins werden

Warum sicheres Work-from-Anywhere die Konvergenz von Infrastruktur und Cybersecurity braucht und ein Single-Vendor-Ansatz für eine Secure Access Services Edge (SASE)-Architektur die beste Lösung ist, erläutert Fortinet.  Das Homeoffice ist gekommen, um zu bleiben. „Work from Anywhere“ oder kurz WFA ist Motto und Zukunft gleichermaßen. Laut der Fortinet WFA Global Study 2023 unterstützen 60 % der Befragten weiterhin Mitarbeiter*innen, die von zu Hause aus arbeiten, 55 % verfolgen eine hybride Arbeitsstrategie. Das bringt neue Risiken mit sich. Laut der Studie kam es in den letzten zwei bis drei Jahren bei 62 % der Unternehmen zu Vorkommnissen, die zumindest teilweise auf Sicherheitslücken im Zusammenhang mit WFA zurückzuführen waren. Und Hacker zielen verstärkt auf diese Lücken, um an sensible Unternehmensdaten zu gelangen. Wenn Lösungen also nicht lokal und in der Cloud integriert sind, ist umfassende Sicherheit fast unmöglich. Und je verteilter das Netzwerk ist, desto allgegenwärtiger können diese Probleme sein. Netzwerk und Security eins werden lassen Der traditionelle Ansatz, Sicherheitslücken zu stopfen, besteht darin, eine Lösung für das jeweilige Problem zu finden. Das mag zwar funktionieren. Allerdings arbeiten singuläre Lösungen selten mit den anderen um sie herum zusammen. Security- und Netzwerkkomponenten in Silos können nicht automatisiert werden und bedeuten, dass IT-Teams nicht durchgängig sehen, was im gesamten Netzwerk vor sich geht. Die Folge: Weniger Kontrolle, hoher Wartungsaufwand, höhere Kosten. Um überall und an jedem Netzwerkrand für umfassende Sicherheit zu sorgen, ist eine Konvergenz von Infrastruktur und Security nötig. Security fungiert dann als vollständig integriertes Element des Netzwerks und die Integration von Bereitstellung, Verwaltung, Konfiguration und Orchestrierung stellt sicher, dass alle Elemente nahtlos als ein einziges Framework zusammenarbeiten. Eine solche Secure Access Services Edge (SASE)-Architektur ermöglicht Benutzer*innen überall sicheren Zugriff und hochleistungsfähige Konnektivität. Es wird damit zu einem wichtigen Werkzeug für ein dauerhaftes hybrides WFA-Modell. SASE-Lösungen müssen dabei über einen vollständigen Stack integrierter Security-Lösungen verfügen, die in jeder Cloud, On-Premise, über das WAN und in Homeoffices gleichermaßen konsistent funktionieren. Sie sollten in der Lage sein, sich an Verbindungsänderungen anzupassen, die Integrität von Anwendungen und Daten sicherzustellen und Bedrohungen zu entdecken, zu korrelieren und darauf automatisiert zu reagieren. Warum ein Single-Vendor-SASE-Ansatz wichtig ist Nicht alle SASE-Lösungen sind gleich. Leistung, Zugriff und Sicherheit können stark variieren. So bieten viele Cloud-Security-Lösungen nicht allen Remote-Benutzer*innen Sicherheit auf Unternehmensniveau. Sie sind auch nicht in der Lage, sich nahtlos in die Palette der physischen und virtuellen Netzwerk- und Security-Tools zu integrieren, die am Netzwerkrand bereitgestellt werden. Gerade für Unternehmen mit einem dynamischen Hybridnetzwerk können neue Technologien zudem begrenzte IT-Ressourcen überfordern – noch dazu, wenn diese von unterschiedlichen Anbietern kommen. Die beste Option ist daher eine SASE-Lösung eines Anbieters, die Netzwerk und Security zusammenführt und Verbindungen zwischen der Cloud und lokalen Geräten nahtlos übergeben kann. Bei diesem Ansatz aus einer Hand folgen Zugriffs- und Sicherheitsrichtlinien dem User, anstatt am Netzwerkrand zu enden. Nur durch die End-to-End-Konvergenz von Netzwerk und Security können Unternehmen die Komplexität reduzieren, eine umfassende Zero-Trust-Architektur implementieren und damit einer globalen Hybrid-Belegschaft konsistente Sicherheit bieten.      

Original Autor: Tommy Grosche

Copyright

© ZDNet.de

0
  194 Aufrufe

Hacker greifen kritische Sicherheitslücke in Druckersoftware PaperCut an

Sie können die Kontrolle über einen PaperCut-Server übernehmen. Zudem steht nun auch Beispielcode für einen Exploit öffentlich zur Verfügung.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  148 Aufrufe

Hackergruppe Lazarus steckt hinter der 3CX Supply Chain Attacke

ESET-Forscher konnten den Ablauf der Operation rekonstruieren und nachweisen, dass die mit Nordkorea verbündeten Hacker hinter den Lieferkettenangriffen stecken.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  301 Aufrufe

LockBit-Ransomware bereitet Angriffe auf Apple vor

Hacker haben ihre Malware offenbar weiterentwickelt und eine neue Variante in Umlauf gebracht, die es auf Apple-Computer abgesehen hat.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  281 Aufrufe

Trigona: Hacker greifen Microsoft-SQL-Server mit Ransomware an

Sie nutzen schwache Passwörter und eine bekannte Sicherheitslücke. Trigona tarnt sich als svchost.exe. Die Hintermänner sind in diesem Jahr bereits für fast 200 Attacken verantwortlich.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  243 Aufrufe

Phishing Report: DHL bleibt in Deutschland auf Platz 2

Die Raiffeisen-Bank stieg erstmal in die Rangliste der zehn am häufigsten missbrauchten Markennamen auf.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  151 Aufrufe

Deutschland im Visier der Ransomware-Banden

In der weltweiten Statistik liegt Deutschland auf Rang vier. In der EU ist es sogar das beliebteste Ziel von Cybererpressern. Vor allem die Gangs LockBit und BlackBasta schießen sich auf Unternehmen in Deutschland ein.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  136 Aufrufe

März 2023: Monat der Trojaner

Mit Qbot, Guloader und Emotet sind drei modulare und sehr gefährliche Trojaner unter den Top 3 der Malware.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  154 Aufrufe

April-Patchday: Microsoft schließt erneut Zero-Day-Lücke

Sie wird bereits aktiv von Hacker ausgenutzt. Sie verschaffen sich über die Schwachstelle System-Rechte. Insgesamt stopft Microsoft 97 Löcher.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  154 Aufrufe

Toolkit zur Kompromittierung von E-Mail- und Webhosting-Diensten

SentinelLabs hat mehrere Versionen von AlienFox analysiert. Es ist hochgradig modular, quelloffen und lässt sich leicht anpassen und verändern.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  330 Aufrufe

Umfrage: Softwarebedingte Schwachstellen sind das größte Sicherheitsproblem

Hacker setzen vermehrt auf bekannte Sicherheitslücken. Ransomware ist der Umfrage zufolge nur die viertgrößte Bedrohung. Ein weiteres Problem: viele Unternehmen weisen Mitarbeiter an, meldepflichtige Vorfälle zu verschweigen.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  179 Aufrufe

Genesis Market: BKA geht gegen Underground Economy vor

Deutsche Strafverfolger durchsuchen 62 Objekte von 58 Beschuldigten. US-Behörden schließen währenddessen den Genesis Market. An der Aktion sind auch Polizeibehörden in den Niederlanden und Großbritannien beteiligt.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  166 Aufrufe

Replier-Attack: Angriff per Antwort

Avanan warnt vor neuer Phishing-Technik, mit der das „Antworten“-Feld beim E-Mail-Versand ausgetrickst wird.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  526 Aufrufe

Direct-Path-Attacken machten 2022 die Hälfte der DDoS-Angriffe aus

DDoS-Traffic erreicht einen Spitzenwert von 436 Petabit am Tag / Zahl der Angriffe nahm von 2019 bis 2022 um 487 Prozent zu

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  524 Aufrufe

Nach Hackerangriff: Western Digital schaltet Online-Dienste vorübergehend ab

Unbefugte dringen in mehrere Systeme von Western Digital ein und kompromittieren Daten. Zum Schutz des Geschäftsbetriebs stellt das Unternehmen seine My-Cloud-Dienste ab.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  490 Aufrufe

3CXDesktop mit Trojaner verseucht

Sicherheitsforscher von Check Point warnen eindringlich vor betrügerischer Hacker-Version.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  161 Aufrufe

Microsoft stopft scherwiegende Azure-Lücke

Hacker können Sucherergebnisse von Bing.com in Echtzeit manipulieren. Die Schwachstelle gibt unter Umständen auch Zugriff auf Zugangs-Token für Office 365. Microsoft schließt die Lücke und verbessert die Sicherheit von Azure Active Directory.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  195 Aufrufe
Nach oben