Komponenten von Drittanbietern und die Risiken
Software-Lieferketten sind aktuell eines der wichtigsten und meistdiskutierten Themen im Bereich der Anwendungssicherheit. Angriffe auf die Supply Chain haben an Zahl und Umfang deutlich zugelegt. Dieser Befund hat staatliche Stellen und Regierungsbehörden auf den Plan gerufen, und es wurden eine Reihe neuer Vorgaben für die Supply Chain erlassen oder
Linux Malware als Beweis
Mit der Operation DreamJob greift die APT (Advanced Persistent Threat)-Gruppe Lazarus erstmals auch gezielt Linux-Nutzer an. Prominentestes Opfer ist der VoIP-Software-Entwickler 3CX. Die Forscher des IT-Sicherheitsherstellers ESET konnten den kompletten Ablauf der Operation rekonstruieren und so nachweisen, dass die mit Nordkorea verbündeten Hacker hinter den sogenannten Supply Chain-Angriffen (“Lieferkettenangriff”)
Supply Chain-Angriff
Kaspersky-Experten haben den Lieferkettenangriff analysiert, der über das beliebte VoIP-Programm 3CXDesktopApp durchgeführt wurde und einen Infostealer installiert. Im Zuge der Analyse fanden sie auf einem Computer eine verdächtige Dynamic Link Library (DLL), die in den infizierten 3CXDesktopApp.exe-Prozess geladen wurde.
Studie
Deutsche IT-Sicherheitsabteilungen müssen sich deutlich stärker fokussieren, um gegen die aktuellen Angriffsvektoren anzugehen. Das ist ein zentrales Ergebnis der Studie „State of Security Preparedness 2023“ die der Security-Anbieter Ivanti veröffentlicht hat. Im Gegensatz zu ihren internationalen Kollegen ist der Reifegrad deutscher Security-Abteilungen nur mittelmäßig.
Cybersicherheitsstrategie überdenken
Die Digitalisierung in allen Bereichen des privaten wie auch geschäftlichen Lebens sowie die daraus resultierenden digitalen Verbindungen vergrößern die Angriffsfläche für Cyberkriminelle. So warnte auch das BSI in seinem Lagebericht zur IT-Sicherheit in Deutschland 2020 vor einer stark zunehmenden Zahl von Angriffen auf die IT-Infrastruktur.
50 Prozent der KMU und 64 Prozent der Großunternehmen in Deutschland würden niemals mit einem Unternehmen zusammenarbeiten, bei dem es schon einmal zu einem Cyberangriff gekommen ist. Daher ist mehr als drei Viertel (84,1 Prozent) aller Unternehmen wichtig, dass (potenzielle) Partner zertifizierte Sicherheitsmaßnahmen implementiert haben, um sich vor Cyberangriffen
Uber hat eine weitere Datenpanne zu beklagen; ein Bedrohungsakteur hat E-Mail-Adressen von Mitarbeitern sowie Unternehmensberichte und IT-Asset-Informationen geleakt, die bei einem Cybersicherheitsvorfall bei einem Drittanbieter gestohlen wurden.
Cloud and Web Security Challenges in 2022
Organisationen haben Schwierigkeiten, neue Cloud-Umgebungen abzusichern, die sie während der Pandemie eingeführt haben, und ihre allgemeine IT-Sicherheitsstrategie sowie ihre Legacy-Systeme an die im Wandel befindlichen Bedrohungsszenarien anzupassen.
Vor einigen Tagen wurde ein Missbrauchsfall eines Entwicklers publik. Er hatte das Paket ‘ctx’ von PyPI gehijackt.
Veranstaltungen
Stellenmarkt
- Business Analyst (d/w/m) Daten/DataWarehouse
Konzern Versicherungskammer, München - Qualitätsmanager (m/w/d) Software - Medizintechnik
über 3C - Career Consulting Company GmbH, Hamburg - (Senior) IT Administrator (m/w/d) Security
ABO Energy GmbH & Co. KGaA, Wiesbaden - Datenbankadministrator:in (m/w/d)
Ostwestfalen-Lippe-IT, Lemgo, Paderborn
Meistgelesene Artikel
19. November 2024
31. Oktober 2024