-
Neue Bedrohungen für kritische Infrastrukturen und Gesundheitswesen
Der aktuelle Forescout Threat Report für das erste Halbjahr 2025 zeigt alarmierende Trends: Zero-Day-Exploits steigen um 46 Prozent, Ransomware-Angriffe erreichen 20 Vorfälle pro Tag, und Angreifer nutzen zunehmend unkonventionelle Einstiegspunkte wie IP-Kameras und BSD-Systeme. Besonders besorgniserregend für Deutschland: Die Bundesrepublik bleibt im Visier internationaler Bedrohungsakteure.
-
Mehr als 28.000 Microsoft Exchange Server ungepatcht
Gefährliche Exchange-Schwachstelle: CVE-2025-53786 betrifft hybride Exchange-Server 2016 und 2019. Angreifer mit Adminrechten können von lokalen Servern aus in die Cloud eindringen. Schon bald drohen Funktionsausfälle ohne dedizierte Hybrid-App.
-
So arbeiten Ransomware-Gruppen heute
Ransomware-Gruppen setzen auf KI, Kartell-Modelle und dreifache Erpressung. Laut Check Point ist das Ökosystem fragmentierter denn je – und stellt Unternehmen vor neue Herausforderungen bei Verteidigung, Prävention und Risikoabwägung.
-
Für eine bessere und sichere Netzwerkleistung
Network-Observability erweitert herkömmliches Monitoring um tiefere Analysen, Echtzeit-Einblicke und KI-gestützte Vorhersagen. Unternehmen können so Netzwerkprobleme schneller beheben, Sicherheitsrisiken rechtzeitig erkennen und die Leistung ihrer Netzwerkinfrastruktur gezielt optimieren.
-
Was Hersteller jetzt über CRA und Produktsicherheit wissen müssen
Mit dem Cyber Resilience Act wird Cybersicherheit zur Pflicht für alle vernetzten Produkte. Zusammen mit der neuen Produktsicherheitsverordnung entsteht ein verbindliches EU-Regime: Ohne Security kein CE-Zeichen – und ohne CE kein Marktzugang. Der Artikel beschreibt, was Hersteller jetzt wissen müssen. Und das Video stellt einige kritische Fragen.
-
Confidential Computing – Der sichere Weg in die Cloud
In den meisten Cloud-Umgebungen sind sensible Daten nicht verschlüsselt und damit praktisch ungeschützt. Unternehmen riskieren so kritische Datenlecks und kostspielige Compliance-Verstöße. Confidential Computing könnte durchgängigen Schutz bieten.
-
KI-Risiken wachsen, die Sicherheit muss mitwachsen
KI beschleunigt Angriffe und vergrößert die Angriffsfläche von Unternehmen. Ein neuer Report von Trend Micro verbindet Erkenntnisse von Security-Forschern mit Erkenntnissen zu LLM Manipulationen, offenen KI-Instanzen und Risiken privater 5G Netze und zeigt, wie Härtung und saubere Konfigurationen Kompromittierungen verhindern.
-
Hochentwickelte Backdoor bedroht Linux-Server
Mit „Plague“ ist eine bislang unentdeckte Linux-Backdoor aufgetaucht, die als manipuliertes PAM-Modul SSH-Zugänge ermöglicht und dabei keine Spuren hinterlässt. Trotz über einjähriger Verbreitung erkennt kein Antivirus die Malware. Ihre Tarnung reicht bis in Systembibliotheken und Logfiles.