Security-Silos: Cybergangster haben es leicht

Hack: IT-Verantwortliche sehen aktuelle Struktur als veraltet (Foto: TheDigitalArtist/pixabay.com)

89 Prozent der weltweit 9.000 vom IT-Security-Experten Trellix befragten IT-Verantwortlichen sehen ihr aktuelles Sicherheitsmodell als silobasiert. Drei Viertel von ihnen wollen in moderne Lösungen wie XDR investieren, um auf einen integrierten Sicherheitsansatz umzustellen. Unter den 500 befragten Deutschen sehen 92 Prozent Nachholbedarf. 84 Prozent haben vor, ihr Budget modernen Lösungen wie XDR zuzuordnen.

Whatchfinder von Datenpanne betroffen

Aufmacherseite der Watchfinder-Plattform (Bild: Screenshot)

Grossbritanniens grösster Verkäufer von gebrauchten Uhren, die Richemont-Tochter Watchfinder.com mit Zentrale in Maidstone, ist von einer Datenpanne betroffen. Laut einem Bericht der Nachrichtenagentur Bloomberg seien möglicherweise eine Reihe von Kundendaten in Umlauf geraten. Der Chef der auf Secondhand-Uhren spezialisierten Plattform, Arjen van de Vall, habe sich zum Vorfall in einem E-Mail an die Kunden gerichtet und ihnen mitgeteilt, dass auf einem Benutzerkonto eines Mitarbeiters ein unbefugter Zugriff festgestellt worden sei.

Python-Schwachstelle gefährdet zahlreiche Open-Source-Projekte

Symbolbild: Fotolia, Duncanandison

Eine 15 Jahre alte IT-Sicherheitslücke in den Tarfile-Modulen von Python könnte 350.000 Open-Source-Projekte gefährden. In seinem Gastkommentar betont Satnam Narang, Senior Staff Research Engineer bei Tenable, die Notwendigkeit, mehr Ressourcen für Open-Source-Projekte bereitzustellen.

Wenn Hacker Benutzer mit MFA-Anfragen bombardieren

Symbolbild:Archiv

MFA Prompt Bombing ist eine relativ einfache, aber effektive Angriffsmethode von Angreifern, die darauf abzielt, Zugang zu einem System oder einer Anwendung zu erhalten, die durch Multi-Faktor-Authentifizierung (MFA) geschützt ist. Der Angreifer sendet dabei in kurzer Zeit eine Vielzahl an MFA-Genehmigungsanfragen an einen Benutzer, in der Hoffnung, dass das Opfer durch die Anfragen so überfordert ist, dass es schliesslich aufgibt und unwissentlich dem Angreifer Zugang gewährt.

Swiss Cyber Storm Conference rückt digitale Identitäten, AI und Quantenkryptografie ins Zentrum

Symbolbild:Shutterstock

Das Programm der Swiss Cyber Storm Conference 2022, die am 25. Oktober im Kursaal Bern stattfindet, ist laut den Organisatoren nun fixiert. 24 nationale und internationale Experten sollen auf der Bühne stehen, wenn sich die Schweizer IT-Security-Szene zum Austausch und Networking trifft.

Sechster Teil der Videospielreihe "Grand Theft Auto" geleakt

Bild:Screenshot

Ein "riesiger" Leak von "GTA 6"-Ingame-Material, vom sechsten Teil der Videospielreihe "Grand Theft Auto" ("GTA") des US-Entwicklungsstudios Rockstar Games also, sorgt für riesige Empörung in der Gaming-Szene. "GTA 6" zählt zu den derzeit am meisten herbeigesehnten Videospielen am Markt. Die Produktion ist extrem aufwendig und findet unter strenger Geheimhaltung statt. Jedoch hat ein unbekannter Hacker in einem Fanforum jetzt Dutzende Videos gepostet, die unveröffentlichte Szenen und Teile der Story zeigen sollen.

Europameisterschaften der Nachwuchshacker: Österreich auf Rang 10

Siegerehrung: Dänemark gewinnt (© CSA)

Zwei Tage lang ging es in Wien bei der 8. European Cyber Security Challenge (ECSC2022) zwischen 330 höchst talentierten und motivierten Cyber-Security-Talenten um Netzwerk- und Systemkenntnisse, Cryptographie und Steganographie, Reverse Engineering und Exploitation-Know-how, Hardware-Hacking sowie Web-, Mobile- und Wireless-Security. Beim Attack&Defense-Szenario, der Königsdisziplin, mussten die Finalisten zeitgleich ihre eigenen Netzwerke absichern und die der anderen Teams hacken.

Europameisterschaften der Nachwuchshacker: Schweiz auf Rang 9

Siegerehrung: Dänemark gewinnt (© CSA)

Zwei Tage lang ging es in Wien bei der 8. European Cyber Security Challenge (ECSC2022) zwischen 330 höchst talentierten und motivierten Cyber-Security-Talenten um Netzwerk- und Systemkenntnisse, Cryptographie und Steganographie, Reverse Engineering und Exploitation-Know-how, Hardware-Hacking sowie Web-, Mobile- und Wireless-Security. Beim Attack&Defense-Szenario, der Königsdisziplin, mussten die Finalisten zeitgleich ihre eigenen Netzwerke absichern und die der anderen Teams hacken.

Cyberangriff auf Uber

Opfer einer Cyberattacke: Uber (Bild: Uber)

Der US-amerikanische Fahrdienstvermittler Uber mit Hauptsitz in San Francisco ist offenbar Ziel eines Cyberangriffs geworden. Uber gehe der Meldung einer Netzwerkverletzung nach und leite eine Untersuchung ein, heisst es seitens des kalifornischen Konzerns. Uber musste wegen des Vorfalls mehrere interne Kommunikations- und Techniksysteme vom Netz nehmen.

IAM-Spezialist IPG unterzeichnet Partnerschaft mit Idabus

Idabus CEO Rüdiger Berndt (links) und IPG CEO Claudio Fuchs besiegeln die neue Partnerschaft (© IPG & Idabus)

Die im gesamten DACH-Raum (Deutschland, Österreich, Schweiz) tätige IAM-Anbieterin IPG mit Hauptsitz in Winterthur hat eine strategische Partnerschaft mit Idabus unterzeichnet. Idabus ist eine hundertprozentige Tochter der Oxford Computer Group und agiert vor allem Cloud-nativ im Bereich Identity Manager mit starkem Microsoft-Fokus.

Seiten

IT-Security abonnieren