security-insider.de/news

News von Security-Insider (https://www.security-insider.de)
  1. Die Predator-Spyware kann durch das Unterdrücken von Auf­zeich­nungs­an­zei­gen auf Apple-Geräten Nutzer unbemerkt über Kamera und Mikrofon ausspionieren. Obwohl Apple Schutzmechanismen implementiert hat, sind User dieser Malware größtenteils ausgeliefert.
  2. KI-gestützte Entwicklung steigert die Produktivität, doch eine Studie zeigt: Nach nur fünf Iterationen nehmen kritische Sicherheitslücken um 37,6 Prozent zu. Prompt-Injection-Angriffe, autonome Spionagekampagnen und verwundbare KI-Frameworks machen deutlich, dass Geschwindigkeit nicht vor Sicherheit gehen darf. Sieben Maßnahmen helfen, KI-Risiken zu begrenzen.
  3. Domänen­controller bündeln Authentifizierung, Verzeichnisdienste und Vertrauensbeziehungen und sind damit bevorzugte Angriffsziele. Schwach­stellen­scanner wie Nessus und OpenVAS liefern mit Credentialed Scans belastbare Einblicke in Konfiguration, Patchstand und kryptografische Parameter. Eine automatisierte Report-Pipeline über ELK, Zabbix und StackStorm ermöglicht kontinuierliche Sicherheitsbewertung.
  4. Nach einem massiven Cyberangriff auf das US-Medizintechnologie-Un­ter­neh­men Stryker, wurden 5.000 Mitarbeiter nach Hause geschickt. Ob auch deutsche Standorte betroffen waren, ist unklar. Verursacht hat den Netz­werk­aus­fall die iranische Hackergruppe „Handala“.
  5. Anthropic macht dieser Tage Schlagzeilen. Unter anderem hat der Launch von „Claude Code Security“ die Cybersecurity-Welt in Aufruhr versetzt. Das ambitionierte Ziel des Tool ist es, KI-generierten Code ein für alle Mal sicher zu machen. Da hat man den Mund allerdings ganz schön voll genommen.
  6. Moderne Fahrzeuge entwickeln sich zu Software-Defined Vehicles: Updates kommen over-the-air, bis zu 150 elektronische Steuergeräte verarbeiten Daten, und V2X-Kommunikation verbindet Autos mit Infrastruktur, Cloud und Fußgängern. Die UNECE-Regularien R155 und R156 verpflichten Hersteller zu zertifiziertem Cybersecurity Management, denn die Angriffsfläche wächst mit jeder neuen Schnittstelle.
  7. Im Standard-Zugriffsmechanismus von Linux-Systemen „AppArmor“ haben Sicherheitsforscher von Qualys neun Schwachstellen gefunden, die Root-Zugriff ermöglichen könnten. Die Forscher empfehlen, den Kernel zu ak­tua­li­sier­en und kritisieren gleichzeitig den Patch-Prozess.
  8. Palo Alto Networks berichtet über Wiper-Angriffe, die von der Hackergruppe „Handala Hack“ ausgehen. Die Angreifer nutzen Phishing und gestohlene Zu­gangsdaten, um kritische Systeme israelsicher Unternehmen zu löschen. Zero Networks empfiehlt Maßnahmen, um den Schaden zu begrenzen.

Security-Insider | News | RSS-Feed

  • Spyware kann Apple-Geräte über Kamera und Mikro ausspionieren
    Die Predator-Spyware kann durch das Unterdrücken von Auf­zeich­nungs­an­zei­gen auf Apple-Geräten Nutzer unbemerkt über Kamera und Mikrofon ausspionieren. Obwohl Apple Schutzmechanismen implementiert hat, sind User dieser Malware größtenteils ausgeliefert.
  • KI-Tools in der Entwicklung schaffen neue Angriffsflächen
    KI-gestützte Entwicklung steigert die Produktivität, doch eine Studie zeigt: Nach nur fünf Iterationen nehmen kritische Sicherheitslücken um 37,6 Prozent zu. Prompt-Injection-Angriffe, autonome Spionagekampagnen und verwundbare KI-Frameworks machen deutlich, dass Geschwindigkeit nicht vor Sicherheit gehen darf. Sieben Maßnahmen helfen, KI-Risiken zu begrenzen.
  • Active Directory Schwach­stellen­analyse mit Nessus und OpenVAS
    Domänen­controller bündeln Authentifizierung, Verzeichnisdienste und Vertrauensbeziehungen und sind damit bevorzugte Angriffsziele. Schwach­stellen­scanner wie Nessus und OpenVAS liefern mit Credentialed Scans belastbare Einblicke in Konfiguration, Patchstand und kryptografische Parameter. Eine automatisierte Report-Pipeline über ELK, Zabbix und StackStorm ermöglicht kontinuierliche Sicherheitsbewertung.
  • Tausende Stryker-Mitarbeiter konnten nach Cyberangriff nicht arbeiten
    Nach einem massiven Cyberangriff auf das US-Medizintechnologie-Un­ter­neh­men Stryker, wurden 5.000 Mitarbeiter nach Hause geschickt. Ob auch deutsche Standorte betroffen waren, ist unklar. Verursacht hat den Netz­werk­aus­fall die iranische Hackergruppe „Handala“.
  • Der Traum von fehlerfreiem Code ist (erneut) geplatzt​
    Anthropic macht dieser Tage Schlagzeilen. Unter anderem hat der Launch von „Claude Code Security“ die Cybersecurity-Welt in Aufruhr versetzt. Das ambitionierte Ziel des Tool ist es, KI-generierten Code ein für alle Mal sicher zu machen. Da hat man den Mund allerdings ganz schön voll genommen.
  • Das Connected Car wird zum Computer auf vier Rädern
    Moderne Fahrzeuge entwickeln sich zu Software-Defined Vehicles: Updates kommen over-the-air, bis zu 150 elektronische Steuergeräte verarbeiten Daten, und V2X-Kommunikation verbindet Autos mit Infrastruktur, Cloud und Fußgängern. Die UNECE-Regularien R155 und R156 verpflichten Hersteller zu zertifiziertem Cybersecurity Management, denn die Angriffsfläche wächst mit jeder neuen Schnittstelle.
  • 9 Schwachstellen bedrohen Millionen Linux-Systeme
    Im Standard-Zugriffsmechanismus von Linux-Systemen „AppArmor“ haben Sicherheitsforscher von Qualys neun Schwachstellen gefunden, die Root-Zugriff ermöglichen könnten. Die Forscher empfehlen, den Kernel zu ak­tua­li­sier­en und kritisieren gleichzeitig den Patch-Prozess.
  • So können Sie den Schaden von Wiper-Attacken begrenzen
    Palo Alto Networks berichtet über Wiper-Angriffe, die von der Hackergruppe „Handala Hack“ ausgehen. Die Angreifer nutzen Phishing und gestohlene Zu­gangsdaten, um kritische Systeme israelsicher Unternehmen zu löschen. Zero Networks empfiehlt Maßnahmen, um den Schaden zu begrenzen.