Versa auf der it-sa: Souveräne Sicherheit

Innovative Technologie stärkt Datenschutz und technologische Unabhängigkeit

Versa Networks wird auch in diesem Jahr wieder auf der it-sa (7. bis 9. Oktober 2025 in Nürnberg) seine innovativen SASE-Lösungen präsentieren. Das Highlight auf dem Partnerstand mit Infinigate (Halle 7, Stand 7-336) ist die neue DSGVO-konforme souveräne SASE-Lösung, die völlig autark betrieben werden kann. Auf diese Weise ist kein Zugriff von außerhalb möglich – selbst bei richterlichen Beschlüssen in den USA. So können Unternehmen nicht nur regulatorische Anforderungen erfüllen, sondern gewinnen auch die Souveränität über ihre Sicherheitsmaßnahmen (zurück).

„In den letzten Monaten hat sich die geopolitische Situation erneut radikal verändert“, erklärt Pantelis Astenburg, Vice President Global Sales DACH von Versa Networks. „Wir sehen eine starke Nachfrage nach digitaler Souveränität in allen Bereichen, so auch in der Security. Mit unserem neuen SASE-Angebot wollen wir dem Rechnung tragen und insbesondere regulierten Branchen einen echten Mehrwert bieten: höchste Sicherheit bei absoluter Souveränität.“ Das neue SASE-Angebot basiert dabei auf den bewährten Lösungen von Versa, die nun komplett auf einer europäischen Infrastruktur betrieben werden. So können Unternehmen ihre Netzwerk- und Sicherheitsinfrastruktur radikal vereinfachen und automatisieren.

Über Versa Networks
Der SASE-Spezialist Versa Networks ermöglicht es Unternehmen, selbstschützende Netzwerke zu gestalten, die ihre Netzwerk- und Sicherheitsinfrastruktur radikal vereinfachen und automatisieren. Die VersaONE Universal SASE-Plattform basiert auf künstlicher Intelligenz und bietet konvergente SSE-, SD-WAN- und SD-LAN-Lösungen. So werden Daten geschützt und Cyberbedrohungen effektiv abgewehrt und bieten gleichzeitig ein herausragendes digitales Erlebnis. Tausende von Kunden auf der ganzen Welt mit Hunderttausenden von Standorten und Millionen von Nutzern vertrauen Versa ihre Netzwerke und Sicherheit an. Versa Networks befindet sich in Privatbesitz und wird unter anderem von Sequoia Capital, Mayfield und BlackRock finanziert.

Firmenkontakt
Versa Networks
Pantelis Astenburg
Kingsfordweg 151
1043 GR Amsterdam
+44 1-2237-52887

Secure Access Service Edge (SASE) vendor

Pressekontakt
Weissenbach PR
Bastian Schink
Landsberger Str. 155
80687 München
+49 89 54 55 82 01
www.weissenbach-pr.de

Sicherheitslücken in Microsoft SharePoint und Exchange: insgesamt 108.447 potenziell betroffene Instanzen

Analyse von Censys zeigt das potenzielle Ausmaß von zwei Schwachstellen mit hohem Sicherheitsrisiko

Sicherheitslücken in Microsoft SharePoint und Exchange: insgesamt 108.447 potenziell betroffene Instanzen

Zuletzt wurden zwei schwerwiegende Sicherheitslücken in Produkten von Microsoft bekannt, die jeweils unterschiedliche, aber gleichermaßen kritische Angriffsflächen betreffen. Eine Analyse von Censys, einem der führenden Anbieter von Lösungen für Threat Hunting, Threat Intelligence und Attack Surface Management, zeigt, wie groß die potenzielle Gefährdung ist. Viele der insgesamt 108.447 potenziell betroffenen Instanzen befinden sich in Mitteleuropa.

Kritische Lücke in SharePoint-Servern

Die Schwachstelle CVE-2025-53770 betrifft Microsoft SharePoint-Server und wird mit einem hohen CVSS-Score von 9,8 als äußerst kritisch eingestuft. Sie ermöglicht die unauthentifizierte Ausführung von Remote Code auf On-Premises-Servern. Über eine Lücke im Endpoint /_layouts/15/ToolPane.aspx können Angreifer schädliche Dateien direkt auf den Server schreiben. Anschließend können sie sensible kryptografische Schlüssel aus den Konfigurationsdateien extrahieren. Mit diesen Schlüsseln lassen sich legitim aussehende, signierte Payloads generieren, die eine vollständige Kontrolle über den Server ermöglichen.

Eine Analyse von Censys zeigt: Anfang August waren 9.762 aktive On-Premises-SharePoint-Server im Internet sichtbar, die potenziell verwundbar sind – ein Großteil davon in Europa. Über die verschiedenen Censys-Plattformen kann gezielt nach potenziell verwundbaren Servern gesucht werden. Für die betroffenen Geräte wurden Informationen zu den Versionen erfasst; anhand der zur Verfügung stehenden Daten ist jedoch nicht feststellbar, ob die erforderlichen Patches erfolgreich auf die Instanzen angewendet wurden. Daher sind auch keine Rückschlüsse darauf möglich, ob die Instanzen tatsächlich anfällig für die Schwachstelle sind.

Schwachstelle in Exchange-Hybrid-Umgebungen

Auch die Sicherheitslücke CVE-2025-53786 sorgt für Aufmerksamkeit. Mit einem CVSS-Score von 8,0 ermöglicht sie es Angreifern mit bestehenden Administratorrechten, ihre Berechtigungen innerhalb der verbundenen Cloud-Umgebung eines Unternehmens auszudehnen. Dies ist aufgrund von gemeinsamen Dienstprinzipalen in Hybridkonfigurationen möglich. Die Sicherheitslücke betrifft nur On-Premises-Exchange-Server, die in einer hybriden Exchange-Bereitstellung konfiguriert sind – also Bereitstellungen, die Exchange-Server mit Exchange Online in Microsoft 365 kombinieren. Eine erfolgreiche Ausnutzung der Schwachstelle kann unbefugte Kontrolle über Exchange-Online-Dienste ermöglichen. Sowohl Microsoft als auch die CISA haben bereits Sicherheitswarnungen mit dringenden Maßnahmen zur Schadensbegrenzung veröffentlicht.

Das Censys Research Team konnte in seiner Analyse insgesamt 98.685 On-Premises-Exchange-Server beobachten, die online erreichbar und potenziell betroffen sind. Auch hier sind zwar Rückschlüsse auf die Versionen der Geräte möglich; ob ein Exchange-Server in einer Hybrid-Umgebung bereitgestellt wird oder welche CU auf eine exponierte Instanz angewendet wurde, ist aber nicht feststellbar. Daher sollten alle diese Instanzen als potenziell anfällig betrachtet werden. Besonders viele Fälle wurden ebenfalls in Mitteleuropa beobachtet.

Erfahren Sie mehr zu den beiden Schwachstellen und den Analysen von Censys: https://censys.com/advisory/cve-2025-53770 und https://censys.com/advisory/cve-2025-53786.

Über Censys:
Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.

Firmenkontakt
Censys, Inc.TM
Eugenia Kendrick
S Main St 116 ½
MI 48104 Ann Arbor
+1-877-438-9159
www.censys.com/de

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
56472 Nisterau
+49 (0) 26 61-91 26 0-0

Startseite

Censys State of the Internet Report 2025: Malware-Infrastrukturen am Beispiel von Wainscot und BeaverTail

Ausgefeilte Malware-Infrastrukturen mit geopolitischem Bezug

Censys State of the Internet Report 2025: Malware-Infrastrukturen am Beispiel von Wainscot und BeaverTail

Censys, einer der führenden Anbieter von Lösungen für Threat Hunting, Threat Intelligence und Attack Surface Management, analysiert in seinem diesjährigen Forschungsbericht die Infrastruktur von Cyberangriffen. Dabei werden exemplarisch zwei hochentwickelte Malware-Kampagnen beleuchtet. Beide Fälle geben Einblicke in die Infrastruktur und Taktik von Angreifern.

Wainscot

Die APT-Gruppe Secret Blizzard steht vermutlich mit Russland in Verbindung und griff gezielt die Command-and-Control-Infrastruktur von Storm-0156 an, ein vermutlich mit Pakistan verbundener Bedrohungscluster. Da Angriffe zwischen Bedrohungsgruppen, die mit Nationalstaaten verbunden sind, selten sind, führte Censys eine genauere Analyse dieser Kampagne durch.

Bei dem Angriff von Secret Blizzard auf storm-0156 wurde eine mutmaßliche Variante der Wainscot-Malware genutzt, um automatisch Daten aus dem angegriffenen System zu exfiltrieren. Interessant ist die mutmaßliche Modifizierung von Wainscot: Das beobachtete infizierte System begann nach der Verbindung direkt mit dem Senden von Dokumenten und Bildern, anstatt wie üblich die eingehende Anfrage zunächst mit einer Check-in-Anfrage zu starten. Ein einzelner mit Wainscot infizierter Host versuchte in unvorhersehbaren Abständen von einer anderen IPv4-Adresse aus, Daten zu exfiltrieren. Bei dem Ziel der Kampagne handelt es sich vermutlich um ein indisches Militärziel in einer ländlichen Konfliktzone. Es ist anzunehmen, dass Wainscot absichtlich modifiziert wurde, um die Exfiltration aus einem Zielsystem mit unzuverlässiger Internetverbindung zu unterstützen, indem Dateien verfolgt und extrahiert werden, sobald eine Internetverbindung besteht.

BeaverTail

Die Malware ist Teil einer Kampagne von mutmaßlich nordkoreanischen Akteuren, die auf den Diebstahl sensibler Informationen und die Vorbereitung weiterer Angriffe abzielt. Die Python-basierte Malware tarnt sich häufig als legitime Videokonferenzsoftware. Nach einer ersten Phase als Infostealer installiert sie InvisibleFerret, ein Tool für Keylogging und Fernsteuerung.

Das Forschungsteam von Censys entdeckte mehrere aktive Kontrollserver mit offenen TCP-Ports. Einige Server dienten ausschließlich der Kommunikation mit infizierten Hosts, andere boten ein Anmeldefenster, vermutlich als Interface zur Steuerung der kompromittierten Systeme. Überschneidende Nutzlasten deuten darauf hin, dass die Angreifer eine vorgeschaltete Proxy-Ebene einsetzen, um ihre Infrastruktur zu verschleiern.

Die Forscher von Censys beobachten bei BeaverTail eine klare Ausrichtung auf Softwareentwickler: Die Täter imitieren Arbeitsweisen von Freelance-Entwicklern, teilen Backdoor-Code auf GitHub und platzieren Loader über Paket-Repositories. Diese gezielte Anpassung erhöht die Erfolgschancen der Kampagnen erheblich. Dabei beruht die Effektivität von BeaverTail weniger auf technischer Komplexität, sondern vielmehr auf der hohen Anpassungsfähigkeit und Beharrlichkeit der Akteure – Eigenschaften, die eine anhaltende Bedrohung darstellen.

Mehr über das konkrete Vorgehen der Forscher bei der Untersuchung der Wainscot- und BeaverTail-Kampagnen erfahren Sie im Blogbeitrag unter https://censys.com/blog/2025-state-of-the-internet-malware-investigations.

Über Censys:
Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.

Firmenkontakt
Censys, Inc.TM
Eugenia Kendrick
S Main St 116 ½
MI 48104 Ann Arbor
+1-877-438-9159
www.censys.com/de

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
56472 Nisterau
+49 (0) 26 61-91 26 0-0

Startseite

Claroty und Google Security Operations stärken gemeinsam die Sicherheit cyber-physischer Systeme

Integration bietet einen effizienteren und intelligenteren Ansatz zum Schutz unternehmenskritischer Infrastrukturen

Claroty, Spezialist für die Sicherheit von cyber-physischen Systemen (CPS), und Google Security Operations schließen eine strategische Partnerschaft. Diese schließt die Lücke zwischen IT und Betriebstechnik (OT) und ermöglich Unternehmen eine verbesserte Bedrohungserkennung und -reaktion. Durch die Integration werden hochpräzise, kontextreiche Warnmeldungen und Schwachstellendaten aus der SaaS-basierten-Sicherheitslösung Claroty xDome oder der lokalen Continuous Threat Detection (CTD) in die Cloud-native Sicherheitsplattform von Google übermittelt. Auf diese Weise wird die Sicherheit wesentlich verbessert.

SOCs (Security Operation Centers) stehen im Zentrum der Konvergenz von IT- und OT-Umgebungen und sehen sich mit einer Reihe spezifischer Sicherheitsherausforderungen konfrontiert. Hierzu zählen etwa Altsysteme, eine eingeschränkte Transparenz und in OT-Umgebungen vorherrschende proprietäre Protokolle. Entsprechend haben SOCs keinen ausreichenden Überblick über die verschiedenen Bedrohungen, die sich auf den physischen Betrieb auswirken, und werden von ungefilterten Warnmeldungen sowie wachsenden Compliance-Anforderungen überfordert.

Die neue Integration baut auf der bestehenden Unterstützung von Claroty-Telemetriedaten durch Google Security Operations auf. Sicherheitsverantwortliche können auf diese Weise die Bedrohungserkennung vereinheitlichen, die Reaktion auf Vorfälle beschleunigen, Risiken proaktiv verwalten und beheben sowie Compliance-Maßnahmen vereinfachen. Durch die Priorisierung von Abhilfemaßnahmen sorgt die Integration für eine deutliche Risikominderung und operative Effizienz. Die Integration umfasst folgende Funktionen:

Einbindung von Claroty-Warnmeldungen und identifizierter Schwachstellen in Google Security Operations: Sicherheitsverantwortliche können xDome- und CTD-Erkenntnisse mit umfassenderen Unternehmensdaten korrelieren und erhalten so einen reichhaltigeren Kontext und eine präzise Bedrohungserkennung, die sich auf risikobasierte Abhilfemaßnahmen konzentriert.

Frühzeitigere Erkennung kritischer Bedrohungen: CPS-spezifische Risiken, die herkömmliche IT-Tools übersehen, werden identifiziert und so Bedrohungen für OT-, IoT- und andere CPS-Ressourcen erkannt, bevor sie sich ausweiten können.

Schnellere, risikobasierte Reaktion auf Vorfälle und Behebung: Sicherheitsverantwortliche sind in der Lage, Bedrohungen mit umsetzbaren, OT-bezogenen Analysen zu erkennen und darauf zu reagieren. Zudem können zugrunde liegende Schwachstellen behoben werden, wodurch die durchschnittliche Zeit bis zur Behebung (mean time to resolution/MTTR) erheblich reduziert wird.

„Die Bedrohung für cyber-physische Systeme wächst rasant und ist ein lohnendes Ziel für Kriminelle, während gleichzeitig die digitale Transformation in Unternehmen voranschreitet“, erklärt Tim Mackie, Vice President of Worldwide Channel and Alliances bei Claroty. „Durch die Kombination der branchenspezifischen Expertise von Claroty und unserem tiefgreifenden Verständnis von cyber-physischen Systemen mit der Fähigkeit von Google Security Operations, Bedrohungen zu priorisieren, Reaktionsabläufe zu automatisieren und komplexe Angriffsmuster domänenübergreifend zu korrelieren, können wir die Verfügbarkeit erhöhen, die Compliance in hybriden Umgebungen vereinfachen und vor allem Risiken reduzieren.“

„IT-Sicherheitsteams übernehmen zunehmend die Verantwortung für den Schutz physischer Assets – von IoT über medizinische Geräte bis hin zu Gebäudemanagementsystemen und der Automatisierung in der Lieferkette“, sagt McCall McIntyre, Head of Security Product Partnerships bei Google Cloud. „Sie benötigen eine vollständig integrierte Lösung in ihrem SOC, die das einzigartige Know-how von Claroty im Bereich CPS und die intelligenten Workflows von Google Security Operations nutzt. Diese Kombination verschafft SOC-Teams einen einheitlichen Überblick über Bedrohungen in allen Umgebungen, sodass Angriffe früher erkannt und Reaktionszeiten verkürzt werden können.“

Die speziell für cyber-physische Systeme (CPS) entwickelte Security-Plattform von Claroty bietet eine tiefe Transparenz in sämtliche Assets und umfasst Exposure Management, Netzwerkschutz, sicheren Fernzugriff und Bedrohungserkennung, sowohl in der Cloud mit Claroty xDome als auch lokal mit Claroty Continuous Threat Detection (CTD). Dank mehrfach ausgezeichneter Sicherheitsforschung und einer Vielzahl von Technologie-Allianzen ermöglicht die Claroty-Plattform Unternehmen eine effektive Reduzierung von CPS-Risiken bei schneller Time-to-Value und geringeren Gesamtbetriebskosten. Claroty wird von Hunderten Unternehmen an Tausenden Standorten auf der ganzen Welt eingesetzt. Das Unternehmen hat seinen Hauptsitz in New York und ist in Europa, im asiatisch-pazifischen Raum und in Lateinamerika vertreten. Weitere Informationen unter www.claroty.com.

Firmenkontakt
Claroty
Kelly Ferguson
Maddison Ave 488
1022 New York
+1 212-937-9095
https://www.claroty.com/

Pressekontakt
Weissenbach PR
Bastian Schink
Landsberger Str. 155
80687 München
089 54 55 82 01
https://www.claroty.com/

State of the Internet Report 2025: Censys analysiert Exploits und internationale Takedown-Aktionen

State of the Internet Report 2025: Censys analysiert Exploits und internationale Takedown-Aktionen

Censys, einer der führenden Anbieter im Bereich Attack Surface Management und Threat Intelligence, hat im Rahmen des neuen State of the Internet Reports zentrale Sicherheitsvorfälle aus dem Jahr 2024 zusammengetragen und analysiert. Der Forschungsbericht gibt Einblicke in reale Angriffe, identifizierte Schwachstellen und die Reaktion von Behörden und Industrie auf Bedrohungen im globalen Cyberspace.

Exploits in Cleo MFT: über 1.000 potenziell verwundbare Systeme

Im Dezember 2024 veröffentlichte Cleo Informationen zu zwei kritischen Schwachstellen in seiner Managed-File-Transfer-Lösung: CVE-2024-55956 und CVE-2024-50623. Die Lücken ermöglichten unauthentifizierten Datei-Upload, Download und Remote-Code-Ausführung. Censys entdeckte daraufhin weltweit 1.011 potenziell betroffene Instanzen – rund 70% aller öffentlich erreichbaren Cleo-MFT-Systeme. Die Sicherheitslücken wurden laut Bericht offenbar von Angreifergruppen wie Cl0p und Termite in gezielten Kampagnen missbraucht.

Zero-Day öffnet Tür für DragonForce-Ransomware

Eine weitere kritische Schwachstelle, CVE-2024-55591, betrifft FortiOS- und FortiProxy-Systeme und ermöglicht Angreifern die Umgehung der Authentifizierung. Im März 2025 entdeckte Censys Hinweise auf die aktive Ausnutzung – unter anderem in Form einer öffentlich zugänglichen Dateiablage mit Exploit-Code, die Verbindungen zur DragonForce-Ransomware-Kampagne aufwies.

Strafverfolger schalten weltweit Cobalt Strike-Server ab

Ein weiterer Punkt des Berichts ist die globale Strafverfolgungsaktion „Operation Morpheus“ aus dem Juni 2024. In deren Rahmen wurden insgesamt 593 illegal betriebene Cobalt Strike-Server vom Netz genommen. Censys konnte die Auswirkungen in seinen Scans nachvollziehen: Während die Zahl entdeckter Instanzen zunächst deutlich zurückging, wurde kurz darauf bereits ein erneuter Anstieg registriert – ein Hinweis auf den raschen Wiederaufbau der Infrastruktur durch Cyberkriminelle.

Frühwarnzeichen ernst nehmen – handeln statt warten

Der Bericht macht deutlich: Die Zeitspanne zwischen Bekanntwerden einer Schwachstelle und ihrer aktiven Ausnutzung ist extrem kurz. Gleichzeitig gelingt es Angreifern zunehmend, sich mit Hilfe offener oder öffentlich gewordener Tools (z.B. Exploit-Repositories) schnell und zielgerichtet auf neue Angriffsvektoren einzustellen. Für Unternehmen und Sicherheitsteams liefert der Report wertvolle Erkenntnisse für das Schwachstellenmanagement und Incident Response.

Censys stellt die wesentlichen Erkenntnisse des Forschungsberichts in einer Blogreihe vor und untersucht die Infrastruktur von Angreifern dabei aus unterschiedlichen Blickwinkeln. Mehr über den Forschungsbericht erfahren Sie im Blogbeitrag unter https://censys.com/blog/2025-state-of-the-internet-notable-incidents.

Über Censys:
Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.

Firmenkontakt
Censys, Inc.TM
Eugenia Kendrick
S Main St 116 ½
MI 48104 Ann Arbor
+1-877-438-9159
www.censys.com/de

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
56472 Nisterau
+49 (0) 26 61-91 26 0-0

Startseite

ManageEngine: Verbesserter Schutz vor Identitätsbedrohungen

ManageEngine erweitert AD360 um Funktionen für Risikomanagement und Multifaktorauthentifizierung

ManageEngine, eine Geschäftssparte der Zoho Corporation und führender Anbieter von IT-Management-Lösungen für Unternehmen, erweitert AD360, seine integrierte Plattform für Identity- und Access-Management (IAM), um neue Funktionen für das Management von Identitätsrisiken und MFA für lokale Nutzer. So können IT-Sicherheitsverantwortliche erkennen, wenn Zugriffsrechte erweitert werden und bisher nicht verwaltete, lokale Nutzerkonten effektiver schützen – und damit zwei der von Angreifern weiterhin am häufigsten genutzten identitätsbasierten Angriffsvektoren ausschließen.

Identitäten sind nach wie vor einer der primären Angriffsvektoren, über die moderne Unternehmen angegriffen werden, wie der „2025 Data Breach Investigations Report“ von Verizon zeigt. Laut diesem Report sind missbräuchlich verwendete Anmeldedaten bei 22 Prozent aller sicherheitsrelevanten Vorfälle der primäre Angriffsvektor. Der Report betont zudem, dass missbräuchlich verwendete, unzureichend verwaltete lokale Nutzerkonten und Berechtigungspfade bei mehr als 12.000 der erfassten sicherheitsrelevanten Vorfälle eine wichtige Rolle spielten.

„Mit diesem Update ist ManageEngine AD360 in der Lage, viel mehr zu leisten als eine herkömmliche IAM-Lösung. Schutzmaßnahmen gegen identitätsbasierte Bedrohungen sind ab sofort in zentrale identitätsbasierte Prozesse integriert. Außerdem unterstützt die Lösung unsere Kunden dabei, Identitätsdaten in sicherheitsrelevante Erkenntnisse umzuwandeln. Diese IAM wird dann zur ersten Verteidigungslinie gegen Bedrohungen statt zu einem To-Do auf einer Checkliste“, sagt Manikandan Thangaraj, Vice President von ManageEngine.

Während sich die meisten IAM-Lösungen auf die Gestaltung und Durchsetzung von Sicherheitsrichtlinien fokussieren, bietet AD360 zusätzlich Einblicke in potenzielle Schwachstellen durch eine Analyse von Angriffspfaden und eine lokale Anwendung von MFA-Richtlinien. So können Unternehmen auch solche Schwachstellen schließen, die oftmals unentdeckt bleiben – ein wichtiger Schritt, um Identitätsmanagement von nur einer weiteren Schutzebene in eine aktive Sicherheitsmaßnahme zu transformieren.

Die neuen Funktionen im Überblick:

– Identity Risk Exposure Management: Die Lösung bietet eine grafische Darstellung von erweiterten Zugriffsberechtigungspfaden im Active Directory (AD), priorisiert dabei automatisch potenziell riskante Konfigurationen und gibt Empfehlungen für Schutzmaßnahmen. AD-Objekte werden dabei grafisch als Knoten modelliert und die Erweiterung von Berechtigungen als Linien – so können auch mehrstufige Angriffe in Echtzeit visualisiert werden und IT-Security-Teams erhalten zudem konkrete Vorschläge, um diese Schwachstellen zu schließen.

– MFA für lokale Nutzerkonten: Diese Funktion erweitert adaptive MFA auf lokale Nutzerkonten auf nicht mit einer Domäne verbundenen Servern sowie in DMZ- und Testumgebungen und schützt so vor Credential Stuffing oder Persistenzangriffen.

– Machine Learning-gestützte Zugriffsempfehlungen: Während der Bereitstellung und Überprüfung von Zugriffsrechten analysiert die Lösung auf Machine Learning-Basis Berechtigungsmuster und empfiehlt Anpassungen dieser, um Zugriffrechte mit den geringstmöglichen Berechtigungen zu implementieren.

ManageEngine hat außerdem das Zugriffszertifizierungsmodul der AD360-Lösung verbessert, das ab sofort auch zusätzliche Berechtigungen für umfassendere Überprüfungen bietet und vorhandene Risk-Assessment-Funktionalitäten um neue Indikatoren für verbesserte Überwachung von Identitätsrisiken in AD- und Microsoft 365-Umgebungen erweitert. Diese Verbesserungen optimieren das Compliance-Reporting sowie Access-Governance-Prozesse im gesamten Unternehmen. Die neuen Funktionen unterstützen NIST SP 800-207 für Zero Trust-Architekturen, erfüllen die Anforderung 8 der PCI DSS Version 4.0 und vereinfachen so die Einhaltung von SOX-, HIPAA- und DSGVO-Auflagen.

Weitere Informationen zum Management von Identitätsrisiken per AD360 finden Sie hier (https://www.manageengine.com/products/self-service-password/) und weitere Informationen zu den MFA-Funktionen für lokale Nutzer hier (https://www.manageengine.com/products/self-service-password/).

Über AD360
ManageEngine AD360 ist eine einheitliche Identitätsplattform, die Menschen, Technologien und Nutzererlebnisse nahtlos miteinander verknüpft und Unternehmen umfassende Transparenz und Kontrolle über ihre Identitätsinfrastrukturen bietet. Sie umfasst automatisiertes Life Cycle Management, sicheres Single-Sign-On (SSO), adaptive Multifaktorauthentifizierung (MFA) sowie risikobasierte Governance-, Auditing- und Compliance-Funktionen und Identitätsanalysen über eine zentrale, intuitive Bedienoberfläche.

Durch umfangreiche, sofort einsetzbare Integrationen und Unterstützung für benutzerdefinierte Konnektoren lässt sich AD360 problemlos in bestehende IT-Ökosysteme integrieren, um die Sicherheit im gesamten Unternehmen zu verbessern und identitätsbasierte Prozesse zu optimieren. AD360 wird von führenden Unternehmen aus den Branchen Gesundheitswesen, Finanzen, Bildung und öffentlicher Verwaltung genutzt und vereinfacht das Identity Management, steigert die Sicherheit und gewährleistet die Einhaltung sich kontinuierlich ändernder gesetzlicher Auflagen.

Mehr Informationen finden Sie unter https://www.manageengine.com/active-directory-360/ .

Über ManageEngine
ManageEngine ist eine Geschäftssparte der Zoho Corporation und bietet sowohl internationalen Unternehmen als auch Managed-Services-Provider umfassende On-Premises- und Cloud-basierte Lösungen für die Bereiche IT- und Sicherheits-Management. Sowohl etablierte Unternehmen als auch Start-ups – darunter neun von zehn Fortune-100-Unternehmen – setzen auf die Echtzeit-IT-Management-Tools von ManageEngine, um den Betrieb ihrer IT-Infrastruktur zu optimieren, einschließlich Netzwerke, Server, Anwendungen, Endpoints und vielem mehr. ManageEngine verfügt über 18 Rechenzentren, 20 Standorte und einem Netz von mehr als 200 Vertriebspartnern weltweit, um Unternehmen dabei zu unterstützen, ihre Geschäftsprozesse und ihre IT aufeinander abzustimmen.

Firmenkontakt
ManageEngine (Kontakt: PR-Agentur)
Sven Kersten-Reichherzer
Sendlinger Straße 42A
80331 München
+49 89 211 871 36
https://www.manageengine.com/de/

Pressekontakt
Schwartz Public Relations
Sven Kersten-Reichherzer
Sendlinger Straße 42A
80331 München
+49 89 211 871 36

Home Page

SECUINFRA wird AG

Aktiengesellschaft als Grundlage für globale Expansion

SECUINFRA wird AG

Ramon Weil, Founder & CEO, und ab sofort auch Vorstandsvorsitzender der SECUINFRA Cyber Defense AG (Bildquelle: SECUINFRA)

Die SECUINFRA GmbH geht den nächsten Schritt auf ihrem Wachstumspfad und firmiert künftig unter dem Dach der neu gegründeten SECUINFRA Cyber Defense AG. Die Holdinggesellschaft mit einem Gründungskapital von 1.500.000 Euro bildet das strategische Fundament für die internationale Expansion des Berliner Unternehmens, das seit 2010 auf die Erkennung, Analyse und Abwehr von Cyberangriffen spezialisiert ist.

„Mit der Gründung der SECUINFRA Cyber Defense AG gehen wir den nächsten Schritt auf dem Weg zum führenden deutschen Cyber Defense Unternehmen“, sagt Ramon Weil, Founder und CEO von SECUINFRA und künftig auch Vorstandsvorsitzender der neuen Aktiengesellschaft.

Cyber Defense Made in Germany
Die SECUINFRA Cyber Defense AG bildet die Basis einer Holdingstruktur, unter deren Dach die bestehende SECUINFRA GmbH sowie künftige Landesgesellschaften gebündelt werden. Damit verfolgt das Unternehmen eine klare Wachsstumsstrategie: Schritt für Schritt soll ein international erfolgreicher Cyber Defense Champion entstehen – mit Wurzeln in Deutschland, aber weltweiten Ambitionen. Ziel ist es, „Cyber Defense Made in Germany“ überall populär zu machen und in neue Märkte zu exportieren.

In den kommenden Jahren plant SECUINFRA daher den weiteren Ausbau seiner Position in der DACH-Region sowie in Skandinavien. Bereits heute ist SECUINFRA neben Deutschland auch in Österreich und Dänemark mit Kunden und Mitarbeitenden präsent. 2026 sollen dort eigene Landesgesellschaften gegründet und die lokalen Teams weiter gestärkt werden. Erst im April 2025 hatte das Unternehmen eine weitere Expansion nach Schweden angekündigt. Auch die Entwicklung des Geschäfts in der Schweiz sowie in Norwegen, Finnland und Island steht auf der Agenda. Darüber hinaus nahm der Cybersecurity-Spezialist in diesem Jahr erstmals an der GISEC (Gulf Information Security Expo and Conference) in Dubai teil, was klare Bestrebungen in Richtung der Mitgliedsstaaten des Golf-Kooperationsrates (GCC) erkennen lässt. Trotz dieser ambitionierten Wachstumspläne bleibt SECUINFRA seinen Grundsätzen treu, wie Ramon Weil betont: „Wir wachsen weiter, aber wie immer mit Bedacht, Schritt für Schritt und ohne externe Investoren. Denn der Aufbau eines global erfolgreichen Unternehmens ist kein Sprint, sondern ein Marathon.“

Der Aufsichtsrat der neuen SECUINFRA Cyber Defense AG setzt sich wie folgt zusammen:
– Jens Mebus: Steuerberater
– Dr. Steffen Guber: Jurist
– Jesko Borczanowski: Unternehmer

Damit vereint die neue Gesellschafterstruktur jede Menge Fachkompetenz und Erfahrung aus Wirtschaft und Recht. Ramon Weil wird dem Vorstand der SECUINFRA Cyber Defense AG vorstehen und ist für die Gesamtleitung der AG verantwortlich.

SECUINFRA, Experte und Partner für Cyber Defense, hat sich seit 2010 auf die Erkennung, Analyse sowie Abwehr von Cyberangriffen spezialisiert. Die Kernkompetenz liegt in den Bereichen Managed Detection & Response (MDR) und Incident Response (IR). Mittels MDR erkennt und analysiert SECUINFRA 365 Tage im Jahr, rund um die Uhr Cyberangriffe auf Unternehmen und wehrt diese ab, bevor hoher Schaden entsteht. Das Incident Response Team hilft Unternehmen bei der Bewältigung von Cyberangriffen. Weiterhin unterstützt SECUINFRA Unternehmen beim Aufbau und Betrieb von Security Operations Centern (SOC) und Cyber Detection and Response Centern (CDRC).

Firmenkontakt
SECUINFRA Cyber Defense AG
Thomas Bode
Stefan-Heym-Platz 1
10367 Berlin
+49 89 200 42748

Start

Pressekontakt
FRANKEMEDIA
Thorsten Franke-Haverkamp
Amberger Str. 5
81679 München
+49 89 200 42748
https://www.frankemedia.com/

State of the Internet Report 2025: Forscher von Censys untersuchen die Infrastruktur von Cyberangreifern

Neuer Forschungsbericht analysiert Malware-Instanzen

State of the Internet Report 2025: Forscher von Censys untersuchen die Infrastruktur von Cyberangreifern

Censys, einer der führenden Anbieter von Lösungen für Threat Hunting, Threat Intelligence und Attack Surface Management, hat für seinen jährlichen Forschungsbericht die Infrastrukturen von Angreifern bei Cyberangriffen untersucht. Gegenstand der Untersuchung sind Command-and-Control-Infrastrukturen (C2) und weitere Tools, die Hacker für den Angriff und die Kompromittierung von Systemen nutzen.

C2-Infrastrukturen werden als Teil von Malware- oder Botnet-Operationen für die Verwaltung und Kommunikation mit kompromittierten Geräten verwendet. So können Angreifer mehrere kompromittierte Geräte aus der Ferne überwachen, Befehle erteilen, Daten exfiltrieren und Aktionen koordinieren. Neben C2 und anderer Malware untersucht der Censys State of the Internet Report 2025 auch die Nutzung kompromittierter privater Netzwerkgeräte. Angreifer setzen diese ein, um den Angriffsverkehr über einen Proxy zu leiten und unentdeckt zu bleiben.

2.906 Malware-Instanzen entdeckt, Deutschland weltweit auf Platz 6

Für den Forschungsbericht wurden Angriffe und Malware-Instanzen zwischen Dezember 2024 und Mai 2025 untersucht. Während des sechsmonatigen Untersuchungszeitraums wurden durchschnittlich 2.906 Malware-Instanzen für jeden untersuchten Tag entdeckt, mit der höchsten Anzahl von Angriffen Mitte Dezember. Anfang Januar 2025 gab es nach diesem Peak in den erkannten Malware-Angriffen einen Rückgang um 14 %.

Zu den am häufigsten beobachteten Malware-Arten gehören unter anderem Fortra Cobalt Strike, VIPER, Silver und Remcos. Von den beobachteten C2-Infrastrukturen macht Cobalt Strike insgesamt 34 % aus. Die Abnahme an entdeckten Malware-Instanzen im Januar dürfte so auch hauptsächlich auf den Rückgang der Cobalt Strike-Instanzen in diesem Zeitraum zurückzuführen sein.

In China und den USA wurden die meisten schädlichen Infrastrukturen beobachtet – zusammen beherbergen beide Länder 55 % der Malware. Insgesamt wurden Malware-Instanzen in 62 Ländern beobachtet, Deutschland liegt in den Top 10 auf Platz sechs mit 123 erkannten Infrastrukturen von Angreifern. Die hohe Konzentration bösartiger Infrastrukturen in China und den USA ist vermutlich unter anderem auf die Verfügbarkeit von Hosting-Anbietern zurückzuführen. Die größten Konzentrationen an Malware in Netzwerken sind bei zwei in China und einem in den USA ansässigen Anbieter zu beobachten.

Censys stellt die wesentlichen Erkenntnisse des Forschungsberichts in einer Blogreihe vor und untersucht die Infrastruktur von Angreifern dabei aus unterschiedlichen Blickwinkeln. Mehr über den Forschungsbericht erfahren Sie im ersten Blogbeitrag unter https://censys.com/blog/2025-sotir-intro.

Über Censys:
Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.

Firmenkontakt
Censys, Inc.TM
Eugenia Kendrick
S Main St 116 ½
MI 48104 Ann Arbor
+1-877-438-9159
www.censys.com/de

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
56472 Nisterau
+49 (0) 26 61-91 26 0-0

Startseite

Industrielle Steuerungssysteme (ICS) und Iran: Eine Untersuchung von Censys zeigt Cyber Exposure von bereits zuvor angegriffenen ICS-Geräten

Industrielle Steuerungssysteme (ICS) und Iran: Eine Untersuchung von Censys zeigt Cyber Exposure von bereits zuvor angegriffenen ICS-Geräten

Ende Juni wurde in den USA durch das Ministerium für Innere Sicherheit der Vereinigten Staaten eine „erhöhte Bedrohungslage“ für Cyberangriffe durch „pro-iranische Hacktivisten“ ausgerufen. Wenige Tage später folgte eine Warnung von CISA, FBI und NSA. In der Warnung wurden Betreiber kritischer Infrastrukturen und andere Netzwerkadministratoren aufgefordert, auf der Hut vor möglichen gezielten Aktivitäten iranischer Bedrohungsakteure zu sein.

In Anbetracht dieser Warnungen hat Censys, einer der führenden Anbieter von Lösungen für Threat Hunting, Threat Intelligence und Attack Surface Management, unterschiedliche aus dem Internet erreichbare ICS-Gerätetypen untersucht. Die untersuchten Geräte wurden bereits zuvor von iranischen Bedrohungsakteuren angegriffen oder sind für diese bekanntermaßen von Interesse. Untersucht wurde zwischen Januar und Juni 2025 die Cyber Exposure der folgenden Gerätetypen:
– Unitronics Vision PLCs (wird zur Steuerung industrieller Anlagen wie z.B. Förderbänder, Pumpen, Ventile oder Roboter verwendet);
– Orpak SiteOmat (automatisches Tankstellen-Managementsystem);
– Red Lion (wird für die industrielle Kommunikation und Fernüberwachung verwendet, insbesondere mit dem Fokus auf IIoT);
– Tridium Niagara Framework (wird für die Integration, Automatisierung und Visualisierung von Gebäudesystemen, Energieinfrastruktur und industriellen Anlagen verwendet).

Das Ergebnis der Untersuchung: Bei fast allen untersuchten Geräten konnte Censys einen Anstieg der aus dem Internet erreichbaren Geräte zwischen 4,5 % und 9,2 % feststellen. Nur bei Orpak SiteOmat ging die Exposure zurück, um fast 25 %. Von den untersuchten Geräten und Softwares ist SiteOmat das am wenigsten häufig beobachtete aus dem Internet erreichbare System. Tridium Niagara ist in der Untersuchung der Gerätetyp mit der höchsten Exposure insgesamt sowie mit dem höchsten Anstieg der erreichbaren Devices. Der größte Anstieg der erreichbaren Systeme dieses Gerätetyps war in Deutschland, Schweden und Japan zu beobachten. In Deutschland wurden 405 exponierte Hosts dieses Systems beobachtet.

Auch in puncto Authentifizierung zeigt die Untersuchung wichtige Ergebnisse: In Unitronics und Orpak SiteOmat werden mindestens zwei der vier Systeme mit Standard-Anmeldeinformationen ausgeliefert oder wurden zumindest früher so ausgeliefert. Diese standardmäßigen Authentifizierungen sind leicht online abrufbar und machen den Zugang zu den Systemen für einen Angreifer einfach. Betreiber sollten daher immer die Standardpasswörter ändern und Maßnahmen ergreifen, um diese Interfaces aus dem Internet zu entfernen.

Erfahren Sie mehr über die Untersuchung von Censys und erhalten Sie einen tieferen Einblick in die Ergebnisse: https://censys.com/blog/ics-iran-exposure-of-previously-targeted-devices.

Über Censys:
Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.

Firmenkontakt
Censys, Inc.TM
Eugenia Kendrick
S Main St 116 ½
MI 48104 Ann Arbor
+1-877-438-9159
www.censys.com/de

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
56472 Nisterau
+49 (0) 26 61-91 26 0-0

Startseite

Nexia DTS ist Partner der Allianz für Cyber-Sicherheit des BSI

Nexia DTS ist Partner der Allianz für Cyber-Sicherheit des BSI

Ingo Wolf: „Die Bedrohungslage im Cyberraum entwickelt sich dynamisch.“

Düsseldorf, 15.07.2025 – Seit Kurzem ist die Nexia Digital & Technology Services GmbH offizieller Partner der Allianz für Cyber-Sicherheit, einer im Jahr 2012 gegründeten Initiative des Bundesamts für Sicherheit in der Informationstechnik (BSI). Mit der Partnerschaft bekennt sich das Unternehmen klar zu seiner Verantwortung im Bereich der Informationssicherheit und bringt seine tiefe Fachexpertise für ein widerstandsfähiges und zukunftssicheres digitales Ökosystem in Deutschland ein.

Die Allianz für Cyber-Sicherheit hat sich in den vergangenen Jahren als zentrale Plattform für die Förderung von Know-how, Austausch und vertrauensvoller Zusammenarbeit im Bereich Cyber Security etabliert. Ziel ist es, Unternehmen, öffentliche Einrichtungen und Organisationen jeder Größe im Umgang mit aktuellen Bedrohungslagen zu unterstützen, praxisnahe Informationen bereitzustellen und gemeinsam Sicherheitsniveaus nachhaltig zu verbessern.

Cybersicherheitslandschaft in Deutschland stärken und nachhaltig verankern
Mit dem Beitritt zur Allianz verfolgt die Nexia DTS das Ziel, Cyber Security als integralen Bestandteil moderner IT- und Digitalstrategien bei ihren Kunden und Partnern zu verankern. Insbesondere im Bereich der Digital Process Advisory begleitet Nexia DTS Organisationen dabei, digitale Geschäftsprozesse sicher, effizient und zukunftsfähig zu gestalten – mit einem ganzheitlichen Ansatz, der Informationssicherheit von Anfang an mitdenkt und eng mit technologischen wie prozessualen Anforderungen verzahnt.

Sicherheit als Erfolgsfaktor der Digitalisierung
„Die Bedrohungslage im Cyberraum entwickelt sich dynamisch und stellt Unternehmen aller Branchen vor immer komplexere Herausforderungen. Umso wichtiger sind starke Netzwerke, qualifizierte Informationen und der kontinuierliche Austausch unter Experten. Mit der Partnerschaft zur Allianz für Cyber-Sicherheit leisten wir nicht nur einen aktiven Beitrag zur Stärkung der IT-Sicherheitskompetenz in Deutschland, sondern setzen auch ein klares Zeichen: Sicherheit ist kein Nebenschauplatz, sondern Grundvoraussetzung für erfolgreiche Digitalisierung“, so Ingo Wolf, Nexia Group CDIO und Geschäftsführer Nexia Digital & Technology Services.

Über die Nexia Digital & Technology Services GmbH
Die Nexia Digital & Technology Services GmbH ist eine 100%-ige Tochtergesellschaft der Nexia GmbH Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft. Das Unternehmen mit Sitz in Düsseldorf bietet maßgeschneiderte IT- und Digitalisierungsdienstleistungen für Unternehmen aller Größenordnungen. Das Unternehmen unterstützt seine Kunden bei der sicheren Transformation in die digitale Zukunft – mit Fokus auf Cyber-Security, IT-Governance, Cloudlösungen und Managed Services.

Über Nexia in Deutschland
Die Nexia GmbH gehört zu den großen Wirtschaftsprüfungs- und Steuerberatungsgesellschaften in Deutschland, unabhängig und partnergeführt. Die mehr als 450 Mitarbeiter, darunter über 120 Wirtschaftsprüfer, Steuerberater und Rechtsanwälte, betreuen von zehn Standorten aus vor allem mittelständische Firmen in Fragen der Wirtschaftsprüfung, Steuerberatung, Transaktions-, Unternehmens- und Rechtsberatung.

Firmenkontakt
Nexia GmbH
Nicole Weller
Georg-Glock-Straße 4
40474 Düsseldorf
+49 211 171700
https://www.nexia.de/

Pressekontakt
Nicarus – Agentur für digitalen Content GmbH
Oliver Stroh
Bergheimer Straße 104
69115 Heidelberg
06221-43550-13