USA: Admin-Panels zahlreicher Wasserwerke frei zugänglich im Netz
Golem 06.06.2025 13:00
Forscher haben im Internet Hunderte von Admin-Panels für Wasseraufbereitungsanlagen entdeckt. Sie haben die Anlagen teils ohne Anmeldung per Browser steuern können. (Sicherheitslücke, Security)
Diese Unternehmen hat es schon erwischt
CSO Online 06.06.2025 8:35
Lesen Sie, welche Unternehmen in Deutschland aktuell von Cyberangriffen betroffen sind.Roman Samborskyi | shutterstock.com
Sie denken, Ihre Sicherheitsmaßnahmen können Sie langfristig vor Cyberangriffen schützen? Oder dass Ihr Unternehmen zu klein und damit uninteressant für Hacker ist? Egal, ob Sie dem Mittelstand angehören, an der Börse gelistet sind oder zu den kritischen Infrastrukturen gehören: Jedes Unternehmen hat Daten, die Cyberkriminelle stehlen möchten.
Im Jahr 2024 wurden viele deutsche Unternehmen Opfer einer Cyberattacke. Die Folgen der Angriffe, die meist mittels Ransomware erfolgten, waren Betriebsstörungen gefolgt von Umsatzeinbußen, hohe Kosten für die Datenwiederherstellung sowie Reputationsschäden.
Auch für 2025 ist die Gefahr durch Cyberkriminelle hoch. Diese deutschen Unternehmen wurden bisher attackiert:
UnternehmenWannWasQuelleUnterwegs Outdoor ShopJuni 2025CSOWellteamMai/Juni 2025CSOVolkswagen GroupJuni 2025RansomwareCSOFunktel GmbHJuni 2025Ransomwarewww.ransomware.liveArcona Hotels & Resorts-GruppeMai 2025RansomwareCSOAdidasMai 2025CSOArla Foods Deutschland Mai 2025CSOROS RollentechnikMai 2025Ransomwarewww.ransomware.liveAutohaus JürgenMai 2025come-on.deRichard Scholz GmbH (BVG-Dienstleister)April/Mai 2025Datendiebstahl (BVG-Kundendaten)CSOReutlinger General-AnzeigerMai 2025Reutlinger General-AnzeigerOettingerApril 2025RansomwareCSOguenstiger.deApril 2025RansomwareCSOJ. Dahmen GmbH & Co. KG (JDC)April 2025DSGV-PortalRheinmetallApril 2025Ransomwarewww.ransomware.liveFAKO-M GetränkeApril 2025FAKO-M GetränkeSamsung Deutschland April 2025Datendiebstahl (Angriff über IT-Dienstleister Spectos)CSOHofmann Fördertechnik März 2025Ransomware?CSOHeilbronn MarketingMärz 2025RansomwareCSOFKM ElementeMärz 2025Ransomwarewww.ransomware.liveSozial-Holding MönchengladbachMärz 2025RansomwareCSOAerticketMärz 2025Ransomware?CSOQ railingMärz 2025Ransomwarewww.ransomware.liveStadtwerke SchwerteMärz 2025CSOWillms FleischFebruar 2025RansomwareCSOSüdkabelFebruar 2025suedkabel.deMETA E²F OperationsFebruar 2025RansomwareDSGVO-PortalAutohaus KießlingFebruar 2025RansomwareFalconFeeds.ioStürmer MaschinenFebruar 2025RansomwareCSOInSystFebruar 2025RansomwareCSOPamyraFebruar 2025RansomwareDSGVO-PortalVorwerkFebruar 2025DatendiebstahlCSOEscadaFebruar 2025RansomwareCSOEckert & ZieglerFebruar 2025www.ezag.com3 Screen SolutionsFebruar 2025UndercodenewsHEMIFebruar 2025RansomwareDSGVO-PortalAll
Backdoor im Code: Hacker trickst Scriptkiddies mit Fake-Trojaner aus
Golem 05.06.2025 13:09
Wer auf Github nach Open-Source-Trojanern sucht, sollte Vorsicht walten lassen. Nicht selten enthalten die Projekte eine gefährliche Backdoor. (Malware, Virus)
Java zu langsam: Apple hat das Passwort-Monitoring in Swift umgeschrieben
Heise Security 05.06.2025 12:01
Neuer Passwort-Monitoring-Dienst: Das Apple-Team lobt Swift aufgrund seiner hohen Performance und besseren Handhabung beim Umstieg von Java.
Get out of the audit committee: Why CISOs need dedicated board time
CSO Online 05.06.2025 9:00
Adequate time with the board is in short supply for CISOs and this restricted engagement is leaving organizations unprepared to fully understand and manage enterprise risk. Time for the cybersecurity agenda is often limited to quarterly board committee sessions and annual full boards meetings, according to an Advanced Cyber Security Center report.
In practice, this means most CISOs are only given a 15 to 45-minute slot on a crowded agenda in a board risk, audit or technology committee meeting and similar time at the board’s annual meeting.
“Cyber usually starts off on the calendar being an hour, and then it gets squished down to a half hour, and then sometimes you’re lucky if it’s 15 minutes, which is just horrendous,” says George Gerchow, faculty at IANS Research and Bedrock Security’s CSO.
Cybersecurity is boxed into operational or compliance updates, keeping it separate and distinct from broader business strategy and risk management. “At some public companies, it will most likely get attention from the audit committee and probably very little time with the actual board itself,” says Gerchow. “The thing about the audit committee is that they care about compliance and it’s not really a cybersecurity risk discussion,” he says.
Adding to the challenges, boards often lack the tools, context or structure to challenge and influence cyber strategy effectively. Because of this and the reduced time allowed to CISOs, boards end up just receiving reports rather than valuable feedback.
Boards need to be well-versed in cyber risks, this means treating cybersecurity as a strategic business risk, not an isolated technical issue.
What sometimes drives board interaction is a security incident, says Gerchow. “Then the questions are ‘Why? Why did we wait until it got to this point?’”
Dedicated board time means open discussions about cyber risks
Keeping cybersecurity as a separate agenda item means organizations aren’t automatically considering one of their greatest risks in overall strategic business reviews, according to the ACSC. The problem is the limited time allocated to CISOs in audit committee meetings is not sufficient for comprehensive cybersecurity discussions. Increasingly, more time is needed for conversations around managing the complex risk landscape.
In previous CISO roles, Gerchow had a similar cadence, with quarterly time with the security committee and quarterly time with th
Cyber Resilience in Zeiten geopolitischer Unsicherheit
CSO Online 05.06.2025 6:00
Cyberbedrohungen existieren längst nicht mehr im luftleeren Raum – sie entstehen im Spannungsfeld von Geopolitik, regulatorischer Zersplitterung und einer stetig wachsenden digitalen Angriffsfläche.vectorfusionart – shutterstock.com
Cybersecurity ist heute ein rechtliches, operatives und geopolitisches Thema. Für CIOs und CISOs ist die Botschaft eindeutig: Resilienz bedeutet nicht mehr nur, zu reagieren, sondern vorbereitet zu sein. Vorbereitung heißt, Systeme – und Teams – aufzubauen, die sowohl dem Druck von Hackerangriffen als auch neuen regulatorischen Anforderungen standhalten können.
Neue digitale Pflichten, alte geopolitische Spannungen
In diesem Zusammenhang ist der Cyber Resilience Act (CRA) nicht nur ein weiterer regulatorischer Rahmen, sondern ein strategischer Wendepunkt. Die digitale Bedrohungslage wird zunehmend komplexer: staatlich unterstützte Angriffe, fragmentierte globale Regulierung und grenzüberschreitende IT-Abhängigkeiten treffen auf neue gesetzliche Anforderungen. IT-Sicherheit ist nicht länger nur ein technisches Thema – sie wird zum Bestandteil unternehmerischer Resilienz und Risikosteuerung.
Sicherheitsvorgaben werden zum Geschäftsrisiko
Mit dem CRA schließt die EU eine langjährige Lücke in ihrer Digitalpolitik: Erstmals gelten verbindliche Cybersicherheitsanforderungen für nahezu alle vernetzten Produkte. Vom vernetzten Haushaltsgerät bis hin zu komplexer Unternehmensinfrastruktur – alles fällt künftig unter einen einheitlichen, verpflichtenden Rahmen.
Doch der eigentliche Paradigmenwechsel ist nicht technischer, sondern strategischer Natur: Sicherheit ist kein Feature mehr – sie ist regulatorische Pflicht, Reputationsfaktor und haftungsrelevantes Thema zugleich. Für besonders risikobehaftete Produktkategorien wie SIEM-Systeme, Firewalls oder intelligente Zähler bedeutet das: strenge Tests, lückenlose Dokumentation und kontinuierliches Monitoring – über den gesamten Lebenszyklus hinweg, von der Entwicklung bis zur Außerbetriebnahme.
Der CRA verpflichtet Hersteller und Anbieter künftig dazu:
Sicherheit ab der Produktentwicklung zu integrieren („Security by Design“);
Schwachstellen systematisch zu dokumentieren und zu melden;
Sicherheitsupdates über den gesamten Lebenszyklus bereitzustellen;
bei Hochrisikoprodukten strengere Prüf- und Berichtspflichten einzuhalten.
Die Botschaft ist klar: Sicherheit wird zur Haftungsfrage –
Hackers use Vishing to breach Salesforce customers and swipe data
CSO Online 04.06.2025 16:00
In an active campaign, a financially motivated threat actor is voice phishing (Vishing) Salesforce customers to compromise their organizational data and carry out subsequent extortion.
Tracked as UNC6040 by Google Threat Intelligence Group (GTIG), the threat actor group targets employees within English-speaking branches of multinational corporations to trick them into granting sensitive access or sharing credentials.
“Over the past several months, UNC6040 has demonstrated repeated success in breaching networks by having its operators impersonate IT support personnel in convincing telephone-based social engineering engagements,” GITG researchers said in a report shared with CSO ahead of its official release on Wednesday.
Specifically, employees are being duped into approving malicious “connected app” – altered versions of Salesforce’s Data Loader, which, once authorized, give attackers direct access to exfiltrate large volumes of sensitive Salesforce data.
None of the observed cases in the campaign found threat actors exploiting any Salesforce vulnerability, researchers noted.
Abusing Salesforce’s App integration functionality
The campaign centers on Salesforce’s Data Loader, a bulk data management tool that lets users import, export, update, delete, or insert large volumes of records within the Salesforce platform. It comes with both a user-friendly interface and a command-line option for advanced customization and automation.
The tool supports OAuth and can be directly integrated as a “connected app” within Salesforce. According to GTIG, attackers are exploiting this by convincing victims, often during phone calls, to open the connected apps setup page and enter a connection code, effectively linking a rogue, attacker-controlled version of Data Loader to the victim’s Salesforce environment.
The capability of using the modified versions of Data Loader was found consistent with a recent guidance Salesforce had issued on such abuses. On this occasion, GTIG researchers found that the capability and technique differed from one intrusion to another.
“In one instance, a threat actor used small chunk sizes for data exfiltration from Salesforce but was only able to retrieve approximately 10% of the data before detection and access revocation,” researchers said. “In another case, numerous test queries were made with small chunk sizes initially. Once sufficient information was gathered, th
IT-Vorfall bei Connectwise: Staatliche Cyberkriminelle eingebrochen
Heise Security 04.06.2025 12:19
Bei Connectwise sind offenbar staatlich "unterstützte" Kriminelle eingebrochen. Die haben auf einige ScreenConnect-Kunden zugegriffen.