Jenseits des Schwachstellenmanagements – Können Sie erkennen, was ich erkenne?

Mehr als 1,3 Mil­lio­nen Sicher­heit­sprob­leme bei 68.000 Assets führen zu einem Über­maß an CVEs und Inef­fizienz bei der Patch-Reaktion.

Das Schwach­stel­len­man­age­ment stößt an Gren­zen, da die reak­tive Natur in Kom­bi­na­tion mit Verzögerun­gen durch Richtlin­ien und Prozesse die Sicher­heit­steams belastet. Mit über 32.000 ein­deuti­gen CVEs und einem hohen CVSS-Score beste­ht das Risiko, dass einige Schwach­stellen ungeschützt bleiben und zu Kom­pro­mis­sen führen. Die aktuelle Prax­is der Schwach­stel­len­mel­dun­gen und ‑pri­or­isierung wird hin­ter­fragt, während alter­na­tive Ansätze zur Risiko­min­derung disku­tiert werden.

Empfohlene Maßnahmen:

  • Pri­or­isierung von CVEs basierend auf Bedro­hung und Ausbeutbarkeit
  • Nutzung von Threat Intel­li­gence-Tools wie EPSS zur effizien­ten Schwachstellenbekämpfung
  • Risiko­min­derung durch gezielte Maß­nah­men wie Patch­ing, Kon­fig­u­ra­tionsän­derun­gen und Netzwerksicherung

Quelle: thehackernews.com

Automatisierung von Zero Trust im Gesundheitswesen: Von Risikobewertung bis zur dynamischen Richtliniendurchsetzung ohne Netzwerkneugestaltung

71% der Cyberan­griffe im Gesund­heitswe­sen involvieren Ran­somware + 11-tägige Aus­fal­lzeit + HIPAA fordert Seg­men­tierung + Zero Trust entscheidend.

Gesund­heit­sor­gan­i­sa­tio­nen ste­hen in 2025 vor beispiel­losen cyber­sicher­heit­stech­nis­chen Her­aus­forderun­gen. Tra­di­tionelle Sicher­heit­san­sätze stoßen an ihre Gren­zen, da OT-Umge­bun­gen ver­stärkt ange­grif­f­en wer­den und die Kon­ver­genz von IT- und medi­zinis­chen Sys­te­men eine erweit­erte Angriffs­fläche schafft. Im Jahr 2024 erlebte der Gesund­heitssek­tor ein Reko­rd­jahr an Daten­ver­let­zun­gen, mit über 133 Mil­lio­nen offen­gelegten Patien­te­nak­ten. Der durch­schnit­tliche Schaden eines Daten­lecks im Gesund­heitswe­sen liegt mit­tler­weile bei 11 Mil­lio­nen US-Dol­lar, was die Branche zur teuer­sten bei Ver­let­zun­gen macht.

Empfohlene Maßnahmen:

  • Beurteilung des aktuellen Net­zw­erkar­chitek­tur gegenüber neuen reg­u­la­torischen Stan­dards vornehmen
  • Entwick­eln eines phasen­weisen Imple­men­tierungs­plans, der sich auf unmit­tel­bare Com­pli­ance-Bedürfnisse konzentriert
  • Arbeit­en mit Lösungsan­bi­etern, die die einzi­gar­ti­gen Her­aus­forderun­gen des Gesund­heitswe­sens verstehen

Quelle: thehackernews.com

Kritischer Langflow-Fehler in CISA KEV-Liste aufgenommen angesichts fortlaufender Exploitationsnachweise

Langflow-Fehler CVE-2025–3248 ermöglicht nicht authen­tifizierte Code-Aus­führung + Patch bis 26. Mai + 466 Serv­er exponiert.

Ein neu bekan­nt gewor­den­er kri­tis­ch­er Sicher­heits­fehler, der die Open-Source-Plat­tform Langflow bet­rifft, wurde von der Cyber­se­cu­ri­ty and Infra­struc­ture Secu­ri­ty Agency (CISA) der USA der Known Exploit­ed Vul­ner­a­bil­i­ties (KEV)-Liste hinzuge­fügt, auf­grund von Beweisen für aktive Ausnutzung.

Empfohlene Maßnahmen:

  • Aktu­al­isieren Sie Langflow auf Ver­sion 1.3.0, die den Fehler CVE-2025–3248 behebt.
  • Überwachen Sie Ihre Net­zw­erkumge­bung regelmäßig auf ungesicherte Expo­si­tion von Langflow-Instanzen.
  • Imple­men­tieren Sie sichere Authen­tifizierungs- und Sand­box-Maß­nah­men für Code-Validierungsfeatures.

Quelle: thehackernews.com

Neue Forschung: 95% der AppSec-Fixes reduzieren das Risiko nicht

95–98% der AppSec-War­nun­gen sind nut­z­los – sie ver­schwen­den Zeit, belas­ten Entwick­lung­steams und schwächen die Reak­tion auf echte Bedrohungen.

Die Forschung zeigt, dass die Mehrheit der AppSec-War­nun­gen nicht hand­lungs­bedürftig ist und Organ­i­sa­tio­nen möglicher­weise mehr schadet als nützt. Viele Sicher­heit­stools haben sich nicht weit­er­en­twick­elt und über­fluten mit kon­textfreien Warnungen.

Empfohlene Maßnahmen:

  • Eine evi­denzbasierte Pri­or­isierung imple­men­tieren, um sich auf echte Bedro­hun­gen zu konzentrieren.
  • Ein holis­tis­ch­er Ansatz zu App-Sicher­heit annehmen, der Code von Design bis Laufzeit abdeckt.
  • Die Tech­nolo­gie „Code Pro­jec­tion“ von OX Secu­ri­ty ver­wen­den, um Kon­textver­ständ­nis und dynamis­che Risiko­pri­or­isierung zu ermöglichen.

Quelle: The Hack­er News

Wichtiges Update: Google behebt Android-Sicherheitslücke (CVE-2025–27363), die von Angreifern ausgenutzt wird

Google veröf­fentlicht seine monatlichen Sicher­heit­sup­dates für Android mit Fix­es für 46 Sicher­heit­slück­en, darunter eine Schwach­stelle, die laut Google bere­its in der Wild­nis aus­genutzt wird.

Die kri­tis­che Schwach­stelle mit der Beze­ich­nung CVE-2025–27363 (CVSS-Score: 8.1) bet­rifft das Sys­tem-Mod­ul und ermöglicht lokale Code-Aus­führung ohne zusät­zliche Berechtigungen.

Empfohlene Maßnahmen:

  • Aktu­al­isieren Sie Ihr Android-Gerät sofort mit dem neuesten Update von Google, um die Sicher­heit­slücke zu schließen.
  • Über­prüfen Sie regelmäßig nach weit­eren Sicher­heit­sup­dates für Ihr Android-Gerät, um poten­zielle Sicher­heit­slück­en zu schließen.
  • Seien Sie beson­ders vor­sichtig beim Umgang mit True­Type GX- und vari­able Font-Dateien, um mögliche Angriffe zu verhindern.

Quelle: thehackernews.com

Automatisierung der CVE- und Sicherheitshinweis-Reaktion mit Tines

Work­flows reduzieren die Bear­beitungszeit von CVE-Tick­ets um 60 % mith­il­fe von Tines, Crowd­Strike und Ser­vi­ceNow für schnellere Maßnahmen.

Das Tines-Team bietet eine Bib­lio­thek mit vordefinierten Work­flows, darunter ein Work­flow, der die Überwachung von Sicher­heit­shin­weisen automa­tisiert, diese mit Crowd­Strike-Bedro­hungs­dat­en anre­ichert, Tick­eter­stel­lung und Benachrich­ti­gun­gen vere­in­facht. Dank Automa­tisierung ver­ringerte das LivePer­son-Sicher­heit­steam die Tick­et-Erstel­lungszeit um 60 %, was die Effizienz steigerte.

Empfohlene Maßnahmen:

  • Automa­tisieren Sie die Überwachung kri­tis­ch­er Sicherheitshinweise
  • Nutzen Sie Threat Intel­li­gence zur Priorisierung
  • Gewährleis­ten Sie kon­sis­tente Behand­lung von neuen Sicherheitslücken
  • Verbessern Sie die Zusam­me­nar­beit zwis­chen Sicher­heits- und IT-Teams
  • Hal­ten Sie Ana­lysten durch schnelle Entschei­dungs­find­ung einbezogen

Quelle: The Hack­er News

Iranische Hacker halten seit 2 Jahren Zugang zum Nahen Osten CNI über VPN-Schwachstellen und Malware aufrecht

Iranis­che Bedro­hungsak­teure Lemon Sand­storm grif­f­en von 2023 bis 2025 auf Nahost CNI über VPN-Schwach­stellen, Web-Shell und 8 eigene Tools zu.

Ein staatlich unter­stützter iranis­ch­er Bedro­hungsak­teur wurde ein­er langfristi­gen Cyber­in­tru­sion zugeschrieben, die auf eine kri­tis­che nationale Infra­struk­tur (CNI) im Nahen Osten abzielte und fast zwei Jahre dauerte. Die Aktiv­ität umfasste umfan­gre­iche Spi­ona­geop­er­a­tio­nen und verdächtige Net­zw­erk-Auf­stel­lung – eine Tak­tik, die oft ver­wen­det wird, um langfristi­gen Zugriff für zukün­ftige strate­gis­che Vorteile zu erhal­ten, so das Team von For­ti­Guard Inci­dent Response (FGIR) in einem Bericht.

Empfohlene Maßnahmen:

  • Regelmäßige Über­prü­fung und Aktu­al­isierung von VPN-Sicher­heit­slück­en in Sys­te­men wie Fortinet, Pulse Secure und Palo Alto Networks
  • Ver­wen­dung von Mul­ti-Fak­tor-Authen­tifizierung für alle Zugriffe
  • Überwachung und Anom­alieerken­nung im Net­zw­erkverkehr, ins­beson­dere für ungewöhn­liche Aktivitäten
  • Sen­si­bil­isierung und Train­ing von Mitar­beit­ern für Phish­ing-Angriffe und sichere Anmeldemethoden

Quelle: thehackernews.com

TikTok mit 530 Millionen Euro GDPR-Strafe belegt für die Weiterleitung von EU-Daten nach China

Tik­Tok wurde mit 530 Mil­lio­nen Euro bestraft, weil es die Daten­schutzbes­tim­mungen in der Region ver­let­zt hat, indem es die Dat­en europäis­ch­er Nutzer nach Chi­na über­tra­gen hat.

Die Daten­schutzkom­mis­sion Irlands (DPC) hat Tik­Tok am Fre­itag mit 530 Mil­lio­nen Euro (601 Mil­lio­nen US-Dol­lar) für die Ver­let­zung von Daten­schutzbes­tim­mungen in der Region durch die Über­tra­gung von Dat­en europäis­ch­er Nutzer nach Chi­na belegt. Die Entschei­dung umfasst Bußgelder in Höhe von ins­ge­samt 530 Mil­lio­nen Euro sowie die Anord­nung, dass Tik­Tok seine Daten­ver­ar­beitung inner­halb von 6 Monat­en in Ein­klang brin­gen muss.

Empfohlene Maßnahmen:

  • Über­prüfen Sie die Datenüber­tra­gun­gen in Drit­tlän­der, um die Ein­hal­tung der Daten­schutzge­set­ze sicherzustellen.
  • Sor­gen Sie für Trans­parenz und Offen­le­gung von Daten­ver­ar­beitung­sprak­tiken entsprechend den geset­zlichen Anforderungen.
  • Stellen Sie sich­er, dass erhobene Dat­en angemessen geschützt sind, ins­beson­dere bei inter­na­tionalen Übertragungen.

Quelle: The Hack­er News