-
August 12th: Processors contain vulnerabilities +++ Open Cybersecurity Schema Framework +++ Vulnerabilities and updates of the week
After Spectre and Meltdown, it is now Æpicleak’s and SQUIP’s turn Processors from AMD and Intel contain vulnerabilities that attackers can use to leak data. They were found by researchers of Sapienza University of Rome, the Graz University of Technology, the CISPA Helmholtz Center for Information Security, and Amazon Web Services. The first vulnerability – […]
-
IT-Security aus erster Hand – Aus Cyberangriffen lernen
Stefan Würtemberger Stefan Würtemberger ist Vice President Information Technology bei Marabu Inks und Mitglied des CyberCompare Beirats. In seiner mehr als 20-jährigen Karriere in der IT von Industrieunternehmen und deren Absicherung hat er viele verschiedene Situationen erlebt. Er berichtet offen über die Cyber-Attacken auf Marabu und wie das Unternehmen diese bewältigen konnte. Zudem hat er […]
-
August 8th: Nozomi Networks OT/IoT Security Report +++ Data exfiltration via bookmark syncing +++ Malware campaign in GitHub repos +++ Patch priority index July 2022
Nozomi Networks OT/IoT Security Report Nozomi Networks has released their semi-annual OT/IoT Security Report, covering the threat and vulnerability landscape for the first half of 2022. In this report, they break down the threat landscape, including: A review of the current state of OT/IoT cybersecurity Trends in the threat landscape (plus timeline), and solutions for […]
-
July 29th: Attack from charging socket via „Ghost Touch“ +++ 2022 Unit 42 Incident Response Report +++ Security updates Samba
Touchscreens: Attack from the charging socket via „Ghost Touch“ Researchers from Technical University Darmstadt and Zhejiang University in Hangzhou carried out attacks on capacitive touchscreens via charging cables and power supply units and thus uncovered a new attack possibility on mobile devices. In the experimental setup, a compromised public charging station was assumed to be […]
-
Investments in Cybersecurity – Trends und Tipps
Sei es wegen gesetzlichen Vorschriften, um präventiv Schaden abzuwenden, die Effizienz von Prozessen zu steigen oder auch um neue Potentiale zu schöpfen – Unternehmen investieren in IT-Sicherheit und das zunehmend mehr. Eine Studie aus dem Jahre 2019 der Bitkom Research and Tata Consulting Services bestätigt, dass ein deutlicher Teil aller Unternehmen auch in der nahen […]
-
July 22nd: CloudMensis +++ Online storage services used for delivering malware +++ Vulnerabilities of the week
New malware backdoor: CloudMensis ESET researchers first spotted the new malware in April 2022 and named it CloudMensis. Why? It uses pCloud, Yandex Disk, and Dropbox public cloud storage services for command-and-control (C2) communication. CloudMensis‘ capabilities clearly show that its operators‘ main goal is to collect sensitive information from infected Macs through various means. These […]
-
July 8th: First four quantum-resistant Algorithms +++ Three biggest Cybersecurity Threats +++ Updates on Chrome Browser +++ New powerful European Security Distributor
And the winners … … were announced after a six-year effort managed by the National Institute of Standards and Technology (NIST). In 2016, NIST called upon the world’s cryptographers to devise and then vet encryption methods that could resist an attack from a future quantum computer that is more powerful than the comparatively limited machines available […]
-
Mitarbeiter-Awareness & Incident Response – Nachholbedarf für Unternehmen
Im Bosch CyberCompare Benchmarkreport 01/22 haben wir u. a. die größten Handlungsbedarfe aus den Diagnostiken mit mehr als 100 mittelständischen Unternehmen im DACH-Raum vorgestellt. Auf Platz 1 landete unzureichende Mitarbeiter-Awareness und auf Platz 2 mangelhafte Vorbereitung auf den Ernstfall, v. a. Incident Response – also der Fähigkeit, schnell und fachkundig auf Attacken zu reagieren. Dazu […]
-
June 24th: Cyberthreat Defense Report 2022 +++ OT Vulnerabilities +++ Flaws in Siemens System
Cyberthreat Defense Report 2022 Each year, CyberEdge publishes the Cyberthreat Defense Report (CDR). Aimed at IT security leaders, this comprehensive report outlines the threats, security issues, and industry concerns that are most pressing. Information summarized in the CDR is gathered through surveys conducted in 17 countries and 19 industries: Alarmingly, more than 85% of organizations […]
-
Warum sich eine Fernwartung für Ihre Anlagen lohnt
Der Fernzugriff auf Systeme ist nicht erst seit der Corona-Pandemie relevant für Unternehmen. Im Zuge der stärkeren Vernetzung von Anlagen und steigenden Sicherheitsanforderungen wird das Thema der Fernwartung von IoT-Geräten für Anlagenbetreiber immer interessanter. Denn der externe Zugriff mittels Hardware und Software durch Techniker außerhalb der Betriebsstätte ist für eine Entwicklung zur Industrie 4.0 elementar. […]