ICS feed

SANS Internet Storm Center - Cooperative Cyber Security Monitor
SANS Internet Storm Center, InfoCON: green
  1. Every morning, security people around the world face the same ritual: opening their vulnerability feed to find a lot of new CVE entries that appeared overnight. Over the past decade, this flood has become a defining challenge of modern defensive security. Some numbers[1]:
  2. Introduction
  3. &#;x26;#;x5b;This is a Guest Diary by Alec Jaffe, an ISC intern as part of the SANS.edu Bachelor&#;x26;#;39;s Degree in Applied Cybersecurity (BACS) program &#;x26;#;x5b;1].

Security-Insider | News | RSS-Feed

  • Hacker können Kundenprojekte in Googles Vertex AI übernehmen
    Unit42 hat in GCP Vertex AI eine gefährliche Sicherheitslücke entdeckt. Ein überprivilegierter KI‑Agent, versteckt in einer Pickle‑Datei, könne über­privilegierte Service‑Accounts nutzen, um Remote Code in Kundenprojekten auszuführen und Daten zu stehlen.
  • Cyberkriminelle stehlen Reise­in­for­ma­ti­o­nen von Booking.com
    Vorsicht vor Phishing: Unbekannte konnten Buchungsdetails, darunter Namen, E‑Mails und Telefonnummern von Booking.com-Nutzern erbeuten. Die Buchungs-PINs wurden zurückgesetzt und die Betroffenen informiert.
  • Ohne Benchmark keine sichere Ransomware-Recovery
    „Wie lange dauert es, bis wir wieder online sind?“ Diese Frage dominiert jede Vorstandssitzung unmittelbar nach einem Ransomware-Angriff. Der Druck ist enorm. Geschäftsbereiche warten auf die Wiederaufnahme ihrer Prozesse, Kunden erwarten Transparenz und Aufsichtsbehörden fordern fristgerechte Meldungen. In dieser Situation zählt scheinbar nur Geschwindigkeit. Doch genau dieser Reflex führt häufig zu überhasteten Wiederherstellungen – mit gravierenden Folgen: Reinfektionen, verlängerte Ausfälle und zusätzlicher Reputationsschaden.
  • Active-Directory-Ports mit PowerShell kontrollieren und absichern
    Offene Ports von LDAP, Kerberos, DNS und RPC sind auf einem Domänen­controller eine zentrale Angriffsfläche. Dieser Beitrag liefert zahlreiche PowerShell-Befehle, mit denen Administratoren Ports analysieren, Firewall-Regeln setzen, den RPC-Portbereich eingrenzen und Segmentierung zwischen Domänencontrollern und Clients umsetzen können.
  • Digitale Souveränität endet oft vor dem Endgerät
    NIS2 und DORA zwingen Unternehmen und Behörden, Kontrolle über ihre Daten und Systeme nachzuweisen. Doch ausgerechnet beim Endpoint-Management klafft in vielen Organisationen eine Lücke. Ivanti will helfen, diese Lücke zu schließen und stellt dazu die Sovereign Cloud vor, ein cloudbasiertes Unified Endpoint Management, gehostet in einem BSI-Grundschutz-zertifizierten europäischen Rechenzentrum.
  • Digitale Identitäten brauchen quantenresistente Kryptografie
    Digitale Identitäten sind der neue Sicherheitsperimeter und durch Quan­ten­computer akut gefährdet. Das BSI empfiehlt deshalb spätestens ab 2031 quantenresistente Verfahren für Authentisierung und Signaturen. Der Umstieg auf Post-Quanten-Kryptografie (PQC) erfordert Kryptoagilität: angefangen bei einem Krypto-Inventar über Hybridzertifikate bis hin zur kontinuierlichen Anpassung kryptografischer Verfahren.
  • Kritische FortiClient-Schwachstelle wird in Angriffen genutzt
    Die CISA drängt US-Behörden eine kritische SQL-Injection-Schwachstelle in FortiClient EMS von Fortinet zu schließen, da sie aktiv ausgenutzt wird. Auch Unternehmen sollten schnellstmöglich handeln.
  • D-Trust ruft ungültige Zertifikate zurück
    TLS-Zertifikate die von D-Trust zwischen dem 15. März 2025 und dem 2 April 2026 ausgestellt wurden, müssen sofort ersetzt werden. Dahinter steckt zwar kein Cyberangriff, doch wer nicht handelt, könnte sich Cyberrisiken aussetzen.