Release.Patch.Repeat.

Schwachstellenmanagement und Ausfallsicherheit scheinen noch immer zu den größten Herausforderungen im Rechenzentrum zu gehören. Wir wollen helfen. In diesem Podcast berichten wir über neue Schwachstellen oder Angriffe, geben Tipps zur Reparatur und zeigen Strategien auf.

https://release-patch-repeat.letscast.fm

subscribe
share






episode 13: DRPR00013: KRITIS im Fadenkreuz und Menschen sind böse


1.) Die Schwachstellen
Die CISA warnt vor kritischen ICS-Schwachstellen in Produkten von Hitachi, mySCADA, ICL und Nexx:Hitachi: CVE-2022-3682myScada ist gleich 5mal vertreten:  CVE-2023-28400, CVE-2023-28716, CVE-2023-28384, CVE-2023-29169 und CVE-2023-29150 ScadaFlex II SCADA Controllers CVE-2022-25359Nexx: CVE-2023-1748
Barracuda warnt vor einer Zero-Day-Schwachstelle in ihren E-Mail Security Gateway Appliances und empfiehlt dringend, betroffene ESG-Appliances unabhängig von der Versionsnummer des Patches sofort zu ersetzen. 

Zyxel hat Sicherheits-Patches für aktiv ausgenutzte, kritische Schwachstellen in seinen Firewall- und VPN-Produkten veröffentlicht.
Auch Fortinet hat Probleme und empfiehlt dringend, die Systeme zu patchen. Es gibt weitere Handlungsempfehlungen und eine Anleitung zur Härtung der Systeme.
2.) Die Reports:Proofpoint hat 1.600 Chief Information Security Officers aus der ganzen Welt befragt. Davon glauben 68%, dass ihr Unternehmen in den nächsten 12 Monaten angegriffen werden könnte. 
Glaubt man einer aktuellen Studie der Schwarz-Gruppe, hat sich allein in Deutschland der Schaden durch Ransomwareangriffe in den letzten drei Jahren verdoppelt!
Jüngste Untersuchungen der Unit 42 von Palo Alto Networks haben ergeben, dass mehr als 60% der Unternehmen mehr als vier Tage benötigen, um Sicherheitsprobleme zu beheben. Allein in der Cloud weisen über 63% der produktiven Codebasis ungepatchte Schwachstellen auf.
Mindestens mehr als 15 Millionen Systeme sind laut Rezillion für die knapp 1.000 Schwachstellen anfällig, die aktuell im Known Exploited Vulnerabilities Catalog der U.S. Cybersecurity and Infrastructure Security Agency (CISA) aufgeführt sind. 
Unternehmen fast aller Branchen betrachten mangelnde Sichtbarkeit von Cyberrisiken und die (fehlende) Geschwindigkeit und Effizienz bei der Reaktion auf Cyberthreats als größte Herausforderung.

Dennoch halten Unternehmen an klassischer, reaktiver Security fest. Das sagt zumindest eine Studie von WithSecure.

Für mehr Security Tipp: Schwachstellenmanagement etablierenUnternehmen müssen endlich lernen, mit ihren Schwachstellen umzugehen.

Eine Inventarisierung aller Assets ist die Voraussetzung zu einem effektiven, effizienten Schwachstellenmanagement. Viele Lösungen für das Schwachstellenmanagement haben das inklusive. Daher
Schritt 1: Geeignete Plattform aussuchenEin Schwachstellen-Scan muss immer alle IT-Ressourcen erkennen, bewerten, priorisieren können.
Schritt 2: Schwachstellen behebenGute Plattformen erkennen Sicherheitslücken nicht nur. Sie liefern detaillierte Informationen über die Schwachstelle und bieten bereits Maßnahmen zur Behebung an.
Schritt 3: Repeat!Nach dem Scan ist vor dem Scan.
Richtig gute Plattformen sind einfach zu betreiben, übersichtlich, funktionieren auch airgapped, nutzen AI/ML-Algorithmen, berücksichtigen Compliance-Frameworks, aktualisieren sich automatisiert mit den Listen aktueller Schwachstellen, Angriffsvektoren, etc. und haben ein einfaches Lizenzmodel. Wir empfehlen Runecast für das Schwachstellen-Management.____________________________________

Artikel, News, Veranstaltungskalender und die anderen Podcasts findet ihr auf data-disrupted.deFolgt uns auf Twitter, Facebook, Mastodon oder LinkedIn für Content-Updates.RSS-Feeds gibt’s natürlich auch. Und wer lieber guckt, guckt YouTube.
Kerstins persönliche Sicht auf Enterprise-IT gibt’s bei @FrauStief_in_IT auf Twitter.


fyyd: Podcast Search Engine
share








 June 14, 2023  19m