Komponenten von Drittanbietern und die Risiken
Software-Lieferketten sind aktuell eines der wichtigsten und meistdiskutierten Themen im Bereich der Anwendungssicherheit. Angriffe auf die Supply Chain haben an Zahl und Umfang deutlich zugelegt. Dieser Befund hat staatliche Stellen und Regierungsbehörden auf den Plan gerufen, und es wurden eine Reihe neuer Vorgaben für die Supply Chain erlassen oder
Anzeige
Linux Malware als Beweis
Mit der Operation DreamJob greift die APT (Advanced Persistent Threat)-Gruppe Lazarus erstmals auch gezielt Linux-Nutzer an. Prominentestes Opfer ist der VoIP-Software-Entwickler 3CX. Die Forscher des IT-Sicherheitsherstellers ESET konnten den kompletten Ablauf der Operation rekonstruieren und so nachweisen, dass die mit Nordkorea verbündeten Hacker hinter den sogenannten Supply Chain-Angriffen (“Lieferkettenangriff”)
Anzeige
Supply Chain-Angriff
Kaspersky-Experten haben den Lieferkettenangriff analysiert, der über das beliebte VoIP-Programm 3CXDesktopApp durchgeführt wurde und einen Infostealer installiert. Im Zuge der Analyse fanden sie auf einem Computer eine verdächtige Dynamic Link Library (DLL), die in den infizierten 3CXDesktopApp.exe-Prozess geladen wurde.
Studie
Deutsche IT-Sicherheitsabteilungen müssen sich deutlich stärker fokussieren, um gegen die aktuellen Angriffsvektoren anzugehen. Das ist ein zentrales Ergebnis der Studie „State of Security Preparedness 2023“ die der Security-Anbieter Ivanti veröffentlicht hat. Im Gegensatz zu ihren internationalen Kollegen ist der Reifegrad deutscher Security-Abteilungen nur mittelmäßig.
Cybersicherheitsstrategie überdenken
Die Digitalisierung in allen Bereichen des privaten wie auch geschäftlichen Lebens sowie die daraus resultierenden digitalen Verbindungen vergrößern die Angriffsfläche für Cyberkriminelle. So warnte auch das BSI in seinem Lagebericht zur IT-Sicherheit in Deutschland 2020 vor einer stark zunehmenden Zahl von Angriffen auf die IT-Infrastruktur.
Anzeige
50 Prozent der KMU und 64 Prozent der Großunternehmen in Deutschland würden niemals mit einem Unternehmen zusammenarbeiten, bei dem es schon einmal zu einem Cyberangriff gekommen ist. Daher ist mehr als drei Viertel (84,1 Prozent) aller Unternehmen wichtig, dass (potenzielle) Partner zertifizierte Sicherheitsmaßnahmen implementiert haben, um sich vor Cyberangriffen
Cloud and Web Security Challenges in 2022
Organisationen haben Schwierigkeiten, neue Cloud-Umgebungen abzusichern, die sie während der Pandemie eingeführt haben, und ihre allgemeine IT-Sicherheitsstrategie sowie ihre Legacy-Systeme an die im Wandel befindlichen Bedrohungsszenarien anzupassen.
Anzeige

Veranstaltungen

10.09.2024
 - 11.09.2024
Wien
10.09.2024
 - 11.09.2024
Köln
08.10.2024
 - 09.10.2024
Darmstadt
Stellenmarkt
  1. IT Systemingenieur (m/w/d) Service Asset & Configuration Management
    gkv informatik, verschiedene Einsatzorte
  2. L2 Support Engineer (Solventum) (m/f/x)*
    Solventum, Neuss oder Berlin
  3. Projektleitung Kommunikation Netzausbau (m/w/d) im Bereich Erneuerbare BW
    KEA Klimaschutz- und Energieagentur Baden-Württemberg GmbH, Karlsruhe
  4. Senior Sales Manager - Managed IT-Services (m/w/d)
    operational services GmbH & Co. KG, verschiedene Standorte
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige