ICS feed
SANS Internet Storm Center - Cooperative Cyber Security Monitor
-
ISC Stormcast For Monday, December 1st, 2025 https://isc.sans.edu/podcastdetail/9718, (Mon, Dec 1st)
-
ISC Stormcast For Wednesday, November 26th, 2025 https://isc.sans.edu/podcastdetail/9716, (Wed, Nov 26th)
-
ISC Stormcast For Tuesday, November 25th, 2025 https://isc.sans.edu/podcastdetail/9714, (Tue, Nov 25th)
-
Conflicts between URL mapping and URL based access control., (Mon, Nov 24th)
We continue to encounter high-profile vulnerabilities related to the use of URL mapping (or "aliases") with URL-based access control. Last week, we wrote about the Oracle Identity Manager vulnerability. I noticed some scans for an older vulnerability with similar roots today: -
ISC Stormcast For Monday, November 24th, 2025 https://isc.sans.edu/podcastdetail/9712, (Mon, Nov 24th)
Security-Insider | News | RSS-Feed
-
Salt Typhoon organisiert Zugangshandel unter APT-Gruppen
Ein Spionagenetzwerk bestehend aus China-nahen APT-Gruppen wie Salt Typhoon und Earth Naga tauscht gezielt Zugänge auf IT-Systeme aus. Das Modell „Premier-Pass-as-a-Service“ erschwert die Zuordnung von Angriffsketten und erhöht das Tempo komplexer Kampagnen.
-
Aktuelle Cyberangriffe auf deutsche Unternehmen 2025
Niemand ist sicher. Cyberkriminelle greifen Unternehmen jeder Größe und aus jeder Branche an – auch in Deutschland. Diese Unternehmen erlitten im Jahr 2025 bisher einen Cyberangriff.
-
Schadensbegrenzung bei gestohlenen Zugangsdaten
Die Monitoring- und Sicherheitsplattform Datadog hat den Bericht „State of Cloud Security 2025“ veröffentlicht. Demnach greifen Unternehmen zunehmend zu Strategien wie Datenperimetern und zentral verwalteten Multi-Account-Umgebungen, um Sicherheitsrisiken in der Cloud zu mindern.
-
So behalten Unternehmen mit EASM ihre externe Angriffsfläche im Blick
Digitale Angriffsflächen wachsen schneller, als viele Unternehmen sie erfassen. External Attack Surface Management (EASM) liefert die Außenperspektive, entdeckt vergessene Assets, bewertet Risiken und überwacht Änderungen kontinuierlich. Wir erklären, wie EASM Schatten-IT sichtbar macht und sich in Vulnerability Management und Incident Response einfügt.
-
Phisher lieben IdP‑Lücken – Rubrik Okta Recovery hält dagegen
Zero Trust ohne Recovery heißt oftmals zero Chance. Rubrik sichert nun Okta ab. Die neu eingeführte Lösung bietet unveränderliche, Air‑gapped-Backups und granulare In‑Place‑Restores, die Okta zum belastbaren Anker bei Ausfällen machen sollen.
-
Der Dreh- und Angelpunkt regulatorischer Resilienz nach DORA
Auf die Finanzbranche kommen mit der DORA-Verordnung neue Vorgaben zu. Dadurch wird das zentrale Zertifikatsregister zum wichtigen Dreh- und Angelpunkt zur Einhaltung der Pflichten.
-
Angreifer können Authentifizierung im Synology DSM umgehen
Im DiskStation Manager von Synology wurde eine kritische Schwachstelle behoben, die Anmeldung ohne Passwort mit bekanntem Distinguished Name erlaubt. Anwender sollten schnell auf die verfügbaren Updates aktualisieren.
-
Chinesisches Spionage-Tool auf über 1.500 Servern
Nviso hat eine chinesischsprachigen Gruppen zugeordnete Spionagekampagne entdeckt, bei der die Backdoor VShell weltweit über 1.500 Server infiltrierte, um langfristigen Zugang zu Behörden, Militär-, Gesundheits- und Forschungsnetzwerken – auch in Europa – zu erlangen.