-
KI-Tools in der Entwicklung schaffen neue Angriffsflächen
KI-gestützte Entwicklung steigert die Produktivität, doch eine Studie zeigt: Nach nur fünf Iterationen nehmen kritische Sicherheitslücken um 37,6 Prozent zu. Prompt-Injection-Angriffe, autonome Spionagekampagnen und verwundbare KI-Frameworks machen deutlich, dass Geschwindigkeit nicht vor Sicherheit gehen darf. Sieben Maßnahmen helfen, KI-Risiken zu begrenzen.
-
Active Directory Schwachstellenanalyse mit Nessus und OpenVAS
Domänencontroller bündeln Authentifizierung, Verzeichnisdienste und Vertrauensbeziehungen und sind damit bevorzugte Angriffsziele. Schwachstellenscanner wie Nessus und OpenVAS liefern mit Credentialed Scans belastbare Einblicke in Konfiguration, Patchstand und kryptografische Parameter. Eine automatisierte Report-Pipeline über ELK, Zabbix und StackStorm ermöglicht kontinuierliche Sicherheitsbewertung.
-
Tausende Stryker-Mitarbeiter konnten nach Cyberangriff nicht arbeiten
Nach einem massiven Cyberangriff auf das US-Medizintechnologie-Unternehmen Stryker, wurden 5.000 Mitarbeiter nach Hause geschickt. Ob auch deutsche Standorte betroffen waren, ist unklar. Verursacht hat den Netzwerkausfall die iranische Hackergruppe „Handala“.
-
Der Traum von fehlerfreiem Code ist (erneut) geplatzt
Anthropic macht dieser Tage Schlagzeilen. Unter anderem hat der Launch von „Claude Code Security“ die Cybersecurity-Welt in Aufruhr versetzt. Das ambitionierte Ziel des Tool ist es, KI-generierten Code ein für alle Mal sicher zu machen. Da hat man den Mund allerdings ganz schön voll genommen.
-
Das Connected Car wird zum Computer auf vier Rädern
Moderne Fahrzeuge entwickeln sich zu Software-Defined Vehicles: Updates kommen over-the-air, bis zu 150 elektronische Steuergeräte verarbeiten Daten, und V2X-Kommunikation verbindet Autos mit Infrastruktur, Cloud und Fußgängern. Die UNECE-Regularien R155 und R156 verpflichten Hersteller zu zertifiziertem Cybersecurity Management, denn die Angriffsfläche wächst mit jeder neuen Schnittstelle.
-
9 Schwachstellen bedrohen Millionen Linux-Systeme
Im Standard-Zugriffsmechanismus von Linux-Systemen „AppArmor“ haben Sicherheitsforscher von Qualys neun Schwachstellen gefunden, die Root-Zugriff ermöglichen könnten. Die Forscher empfehlen, den Kernel zu aktualisieren und kritisieren gleichzeitig den Patch-Prozess.
-
So können Sie den Schaden von Wiper-Attacken begrenzen
Palo Alto Networks berichtet über Wiper-Angriffe, die von der Hackergruppe „Handala Hack“ ausgehen. Die Angreifer nutzen Phishing und gestohlene Zugangsdaten, um kritische Systeme israelsicher Unternehmen zu löschen. Zero Networks empfiehlt Maßnahmen, um den Schaden zu begrenzen.
-
Cloud-Schutz mit statischen Rate-Limits stößt an Grenzen
Der IT-Service-Provider Quipu setzte gegen DDoS-Angriffe zunächst auf Cloud-Standardmechanismen mit statischen Rate-Limits. Das Problem: Legitime Nutzer wurden ausgesperrt, während Angreifer die Services des Unternehmens mit Tausenden Bots beeinträchtigten. Die Lösung: eine integrierte WAAP-Plattform mit WAF, API-Schutz, Bot-Management und Layer-7-DDoS.