In anderen Nachrichten: Erholung der Cybersicherheitsfinanzierung, Cloud-Bedrohungen, BeyondTrust-Schwachstelle
HeimHeim > Nachricht > In anderen Nachrichten: Erholung der Cybersicherheitsfinanzierung, Cloud-Bedrohungen, BeyondTrust-Schwachstelle

In anderen Nachrichten: Erholung der Cybersicherheitsfinanzierung, Cloud-Bedrohungen, BeyondTrust-Schwachstelle

Jul 23, 2023

Wöchentliche Nachrichtenzusammenfassung zur Cybersicherheit, die eine Zusammenfassung bemerkenswerter Geschichten bietet, die in der Woche vom 31. Juli 2023 möglicherweise unter dem Radar verschwunden sind.

Von

Flipboard

Reddit

Pinterest

WhatsApp

WhatsApp

Email

SecurityWeek veröffentlicht eine wöchentliche Zusammenfassung zur Cybersicherheit, die eine prägnante Zusammenstellung bemerkenswerter Geschichten bietet, die möglicherweise unter dem Radar verschwunden sind.

Wir bieten eine wertvolle Zusammenfassung von Geschichten, die möglicherweise keinen ganzen Artikel rechtfertigen, aber dennoch wichtig für ein umfassendes Verständnis der Cybersicherheitslandschaft sind.

Jede Woche werden wir eine Sammlung bemerkenswerter Entwicklungen kuratieren und präsentieren, die von den neuesten Schwachstellenentdeckungen und neuen Angriffstechniken bis hin zu bedeutenden Richtlinienänderungen und Branchenberichten reicht.

Hier sind die Geschichten dieser Woche:

Der OT/IoT-Sicherheitsbericht von Nozomi zeigt einen Anstieg von Malware- und Zugriffskontrollproblemen

Der OT- und IoT-Sicherheitsbericht von Nozomi Networks für das erste Halbjahr 2023 zeigt, dass sich die Sicherheitsbedrohungen im Zusammenhang mit Malware etwa verzehnfacht haben, ebenso wie Zugriffskontroll- und Autorisierungsprobleme. Authentifizierungs- und Passwortprobleme, OT-spezifische Bedrohungen und verdächtiges Netzwerkverhalten sind im ersten Halbjahr 2023 zurückgegangen.

Schneider Electric führt Managed Security Services für OT ein

Schneider Electric hat ein herstellerunabhängiges Managed Security Services (MSS)-Angebot auf den Markt gebracht, das Unternehmen im Bereich Betriebstechnik (OT) dabei helfen soll, die mit Fernzugriffs- und Konnektivitätstechnologien verbundenen Risiken zu bewältigen. Das Angebot basiert auf dem Cybersecurity Connected Service Hub (CCSH) von Schneider und bietet Überwachungs- und Reaktionsfunktionen.

Die Finanzierung der Cybersicherheit im Frühstadium erholt sich

Der neueste Cybersecurity-Finanzierungsbericht von DataTribe zeigt, dass sich das Transaktionsvolumen für Unternehmen in der Frühphase im zweiten Quartal 2023 zu erholen begann. Das Transaktionsvolumen von Seed-, Series-A- und Series-B-Deals stieg im Vergleich zum ersten Quartal um 47 %.

Cybersicherheit für große Sportveranstaltungen

Der fünfte Teil des Cyber ​​Signals-Berichts von Microsoft bietet einen Überblick über die Cyberrisiken im Zusammenhang mit großen Sportveranstaltungen sowie Empfehlungen dazu, wie sich Sportverbände, Teams und Veranstaltungsorte vor Cybersicherheitsbedrohungen schützen können, beginnend mit der Implementierung eines mehrschichtigen Sicherheitsrahmens. Microsoft gibt an, bei der Bereitstellung von Cybersicherheitsmaßnahmen in Katar während der FIFA-Fußballweltmeisterschaft 2022 über 634 Millionen Authentifizierungen durchgeführt zu haben.

Missbrauch des SSM-Agenten als Fernzugriffstrojaner

Mitiga warnt vor einer neuen Post-Exploitation-Technik in AWS, bei der der Systems Manager (SSM)-Agent als Fernzugriffstrojaner (RAT) verwendet werden kann, um Linux- und Windows-Maschinen von einem anderen AWS-Konto aus zu steuern. Der SSM-Agent ist ein legitimes Tool, mit dem Administratoren Instanzen verwalten können. Er kann es Bedrohungsakteuren ermöglichen, „kontinuierlich böswillige Aktivitäten auszuführen“.

Behörden sind alarmiert wegen der Nutzung des Hacker-Tools Flipper Zero durch Extremisten

Lokale Behörden in großen US-Städten wurden wegen der möglichen Nutzung des Hacking-Tools Flipper Zero durch rassistisch und ethnisch motivierte gewalttätige Extremisten (REMVEs) alarmiert. Mit dem Tool können Funkprotokolle und Zugangskontrollsysteme gehackt, RFID-Karten geklont und die Sicherheit elektronischer Tresore umgangen werden.

Neuer Azure Active Directory-Angriffsvektor

Vectra beschreibt einen neuen Angriffsvektor gegen Azure Active Directory, der es Angreifern ermöglichen könnte, seitlich zu anderen Microsoft-Mandanten vorzudringen. Die Technik zielt auf die mandantenübergreifende Synchronisierung ab, eine neu eingeführte Funktionalität, die in jeder Microsoft-Bereitstellung vorhanden ist und es Unternehmen ermöglicht, Benutzer und Gruppen zwischen Mandanten zu synchronisieren. Vectra hat einen Proof-of-Concept (PoC)-Exploit veröffentlicht.

Google Cloud Threat Horizons-Bericht

Google hat den Threat Horizons-Bericht (PDF) vom August 2023 veröffentlicht, der Informationen über Bedrohungen für Cloud-Unternehmensnutzer und Empfehlungen dazu liefert, wie Dienstanbieter und Organisationen die Cloud-Sicherheit verbessern können.

VMware behebt zwei Schwachstellen in Horizon Server

VMware hat Patches für zwei mittelschwere Schwachstellen in Horizon Server angekündigt, die es Angreifern ermöglichen könnten, HTTP-Schmuggelanfragen durchzuführen (CVE-2023-34037) und auf Informationen zur internen Netzwerkkonfiguration zuzugreifen (CVE-2023-34038). Keiner der beiden Fehler scheint bei Angriffen ausgenutzt zu werden.

BeyondTrust-Befehlsinjektions-Schwachstelle

BeyondTrust hat Kunden kürzlich darüber informiert, dass es an Patches für eine Schwachstelle durch Befehlsinjektion in den Versionen 23.2.1 und 23.2.2 von Privileged Remote Access (PRA) und Remote Support (RS) arbeitet, die es einem Remote-Angreifer ermöglichen könnten, Betriebssystembefehle ohne Authentifizierung auszuführen. Berichten zufolge hat das Problem den höchsten Schweregrad (CVSS-Wert 10).

Verwandt: In anderen Nachrichten: Kosten für Datenschutzverletzungen steigen, Russland nimmt Diplomaten ins Visier, Tracker-Warnungen in Android

Abonnieren Sie das E-Mail-Briefing von SecurityWeek, um über die neuesten Bedrohungen, Trends und Technologien sowie aufschlussreiche Kolumnen von Branchenexperten informiert zu bleiben.

Besprechen Sie mit Sicherheitsexperten das ungenutzte Potenzial von ZTNA zur Reduzierung von Cyber-Risiken und zur Stärkung des Unternehmens.

Nehmen Sie an einem Webinar von Microsoft und Finite State teil, in dem eine neue Strategie zur Sicherung der Software-Lieferkette vorgestellt wird.

Das Durchdenken der guten, schlechten und hässlichen Gegenwart ist ein Prozess, der uns „den negativen Fokus zum Überleben, aber einen positiven zum Gedeihen“ gibt. (Marc Solomon)

Der Austausch von Bedrohungsinformationen und die Zusammenarbeit mit anderen Threat-Intelligence-Gruppen tragen dazu bei, den Kundenschutz zu stärken und die Wirksamkeit des Cybersicherheitssektors insgesamt zu steigern. (Derek Manky)

Die Sicherung von APIs ist eine noble, wenn auch komplexe Aufgabe. Sicherheitsteams können diese 10 Schritte nutzen, um ihre APIs zu schützen. (Joshua Goldfarb)

Während Silos erhebliche Gefahren für die Cybersicherheitslage eines Unternehmens darstellen, dient die Konsolidierung als leistungsstarke Lösung zur Bewältigung dieser Risiken und bietet verbesserte Transparenz, Effizienz, Möglichkeiten zur Reaktion auf Vorfälle und Risikomanagement. (Matt Wilson)

Der Bedarf an Cyber-Resilienz ergibt sich aus der wachsenden Erkenntnis, dass herkömmliche Sicherheitsmaßnahmen nicht mehr ausreichen, um Systeme, Daten und das Netzwerk vor Kompromittierung zu schützen. (Torsten George)

Flipboard

Reddit

Pinterest

WhatsApp

WhatsApp

Email

Cycode, ein Startup, das Lösungen zum Schutz von Software-Quellcode anbietet, ist am Dienstag mit einer Startfinanzierung in Höhe von 4,6 Millionen US-Dollar aus dem Tarnmodus herausgekommen.

Weniger als eine Woche nach der Ankündigung, den Dienst aufgrund eines Konflikts mit einem (zu diesem Zeitpunkt) ungenannten Sicherheitsforscher auf unbestimmte Zeit einzustellen ...

SecurityWeek untersucht, wie sich die politischen/wirtschaftlichen Bedingungen im Jahr 2023 auf die Risikokapitalfinanzierung für Cybersicherheitsunternehmen auswirken werden.

OpenAI hat einen ChatGPT-Datenverstoß am selben Tag bestätigt, an dem eine Sicherheitsfirma berichtete, dass sie die Verwendung einer Komponente gesehen habe, die von einem ... betroffen sei.

Die Bedrohung der Lieferkette steht in direktem Zusammenhang mit dem Angriffsflächenmanagement, aber die Lieferkette muss bekannt und verstanden werden, bevor sie...

Das neueste Chrome-Update enthält Patches für acht Schwachstellen, darunter sieben, die von externen Forschern gemeldet wurden.

Eine Gruppe von sieben Sicherheitsforschern hat zahlreiche Schwachstellen in Fahrzeugen von 16 Autoherstellern entdeckt, darunter Fehler, die es ihnen ermöglichten, Autos zu steuern ...

Patch-Dienstag: Microsoft warnt davor, dass die Sicherheitslücke (CVE-2023-23397) zur Ausnutzung führen könnte, bevor eine E-Mail im Vorschaufenster angezeigt wird.

SecurityWeek veröffentlicht eine wöchentliche Zusammenfassung zur Cybersicherheit, die eine prägnante Zusammenstellung bemerkenswerter Geschichten bietet, die möglicherweise unter dem Radar verschwunden sind.Hier sind die Geschichten dieser WocheDer OT/IoT-Sicherheitsbericht von Nozomi zeigt einen Anstieg von Malware- und ZugriffskontrollproblemenSchneider Electric führt Managed Security Services für OT einDie Finanzierung der Cybersicherheit im Frühstadium erholt sichCybersicherheit für große SportveranstaltungenMissbrauch des SSM-Agenten als FernzugriffstrojanerBehörden sind alarmiert wegen der Nutzung des Hacker-Tools Flipper Zero durch ExtremistenNeuer Azure Active Directory-AngriffsvektorGoogle Cloud Threat Horizons-BerichtVMware behebt zwei Schwachstellen in Horizon ServerBeyondTrust-Befehlsinjektions-SchwachstelleVerwandt