BSI-Liste 2025: SECUINFRA ist qualifizierter APT-Response Dienstleister

Bundesamt für Sicherheit in der Informationstechnik nimmt SECUINFRA in offizielle Anbieterliste auf

BSI-Liste 2025: SECUINFRA ist qualifizierter APT-Response Dienstleister

SECUINFRA ist in die Liste der qualifizierten APT-Response-Dienstleister des BSI aufgenommen (Bildquelle: SECUINFRA GmbH)

Die SECUINFRA GmbH hat sich nach einem aufwendigen Prüfverfahren durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) als Dienstleister für APT-Response qualifiziert. Das Berliner Cybersecurity-Unternehmen erfüllt demnach die fachlichen und organisatorischen Anforderungen, um bei der Bekämpfung gezielter und komplexer Cyberangriffe – sogenannter Advanced Persistent Threats (APTs) – als vertrauenswürdiger Partner eingesetzt zu werden. Die Liste qualifizierter APT-Response Dienstleister des BSI richtet sich vor allem an Betreiber Kritischer Infrastruktur, um diese Unternehmen bei der Auswahl eines zuverlässigen Dienstleisters zu unterstützen. Sie soll betroffenen Organisationen im Ernstfall eine verlässliche Orientierung bei der Entscheidung für einen geeigneten Incident Response Partner bieten. Die Anforderungen des BSI umfassen unter anderem fundiertes technisches Know-how, belastbare Prozesse zur schnellen Reaktion sowie hohe Standards in Bezug auf Vertraulichkeit und Qualitätssicherung.

Zuverlässiger Schutz rund um die Uhr
Voraussetzung für die Aufnahme in die BSI-Liste ist ein umfangreiches Prüfverfahren und die Erfüllung wichtiger Kriterien. Hierzu gehören unter anderem eine 24/7-Erreichbarkeit zur schnellen Reaktion auf Vorfälle sowie ein Team aus erfahrenen IT-Sicherheitsspezialisten – inklusive Malware-Analysten, Krisenmanagern sowie Host- und Netzwerk-Forensikern. Zudem muss der Dienstleister über ein IT-forensisches Labor verfügen und in der Lage sein, nicht nur Schadsoftware zu analysieren, sondern auch sensible Daten aufzubewahren und Incidents zu dokumentieren. Darüber hinaus sollte der Dienstleister nach einem APT-Vorfall Unternehmen dabei unterstützen, die betroffenen Systeme zu bereinigen und neu aufzusetzen. Weitere wichtige Bedingungen sind ein Hauptsitz in der EU sowie eine ISO27001-Zertifizierung.
Ramon Weil, Founder & CEO von SECUINFRA, sieht die Aufnahme in die Liste des Bundesamtes für Sicherheit in der Informationstechnik als Bestätigung für die hohe Qualität der eigenen Services: „Dass wir nun als qualifizierter APT-Response Dienstleister aufgeführt sind, unterstreicht das Vertrauen, das das BSI in unsere Arbeit setzt. Sie bestätigt unsere langjährige Expertise in der Bewältigung hochkomplexer IT-Sicherheitsvorfälle.“ Mit der Aufnahme in die Liste positioniere sich SECUINFRA nach Aussage von Weil als kompetenter Ansprechpartner für Organisationen, die bei Cybervorfällen auf höchste Professionalität und staatlich anerkannte Qualität setzen wollen.
SECUINFRA hat seit seiner Gründung im Jahr 2010 seine Dienstleistungen konsequent erweitert und sein Geschäft permanent ausgebaut. Das inhabergeführte Unternehmen ist auf die Erkennung, Analyse und Abwehr von Cyberangriffen spezialisiert. Es bietet unter anderem Services wie Managed Detection and Response (MDR) sowie Incident Response und ist ISO-zertifiziert. „Wir arbeiten mit den besten am Markt befindlichen Technologien und Security-Lösungen“, erklärt Ramon Weil. „Außerdem beschäftigen wir mittlerweile über 80 Cyber Defense Experten, die fortlaufend geschult werden und in zwei redundanten Cyber Detection & Response Center für unsere Kunden rund um die Uhr zur Verfügung stehen.“ Für den Berliner Security-Spezialisten steht deshalb fest: „Wir betrachten die Aufnahme in die BSI-Liste als Auszeichnung und sind stolz darauf, einen Beitrag zur Cyberresilienz in Deutschland leisten zu können.“

Über die Anbieterliste des BSI
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlicht eine Liste qualifizierter APT-Response Dienstleister als Hilfestellung für Betreiber Kritischer Infrastrukturen. Grundlage ist § 3 des BSI-Gesetzes (BSIG), nach dem das Bundesamt solchen Organisationen bei der Sicherung ihrer Informationstechnik beraten und unterstützen oder auf qualifizierte Sicherheitsdienstleister verweisen kann. Hierfür prüft das BSI die personellen, organisatorischen und technischen Voraussetzungen des IT-Dienstleisters.

SECUINFRA, Experte und Partner für Cyber Defense, hat sich seit 2010 auf die Erkennung, Analyse sowie Abwehr von Cyberangriffen spezialisiert. Die Kernkompetenz liegt in den Bereichen Managed Detection & Response (MDR) und Incident Response (IR). Mittels MDR erkennt und analysiert SECUINFRA 365 Tage im Jahr, rund um die Uhr Cyberangriffe auf Unter-nehmen und wehrt diese ab, bevor hoher Schaden entsteht. Das Incident Response Team hilft Unternehmen bei der Bewältigung von Cyberangriffen. Weiterhin unterstützt SECUINFRA Unternehmen beim Aufbau und Betrieb von Security Operations Centern (SOC) und Cyber Detection and Response Centern (CDRC).

Firmenkontakt
SECUINFRA GmbH
Thomas Bode
Stefan-Heym-Platz 1
10367 Berlin
+49 89 200 42748
https://www.secuinfra.com/de/

Pressekontakt
FRANKEMEDIA
Thorsten Franke-Haverkamp
Amberger Str. 5
81679 München
+49 89 200 42748
https://www.frankemedia.com/

SECUINFRA wächst auf über 100 Mitarbeiter

Auf dem Weg zum führenden deutschen Cyber Defense Unternehmen

SECUINFRA wächst auf über 100 Mitarbeiter

SECUINFRA wächst erstmals auf über 100 Mitarbeitende (Bildquelle: SECUINFRA GmbH)

Die SECUINFRA GmbH hat einen weiteren Meilenstein erreicht: Mit mittlerweile über 100 Mitarbeitenden zählt das Unternehmen zu den am stärksten wachsenden Anbietern im Bereich der Cybersicherheit in Deutschland. Besonders bemerkenswert: Mehr als 80 der Beschäftigten sind ausgewiesene Cyber Defense Experten – ein klarer Beleg für die tiefe fachliche Ausrichtung des Berliner Security-Anbieters.
Seit seiner Gründung im Jahr 2010 verfolgt SECUINFRA einen konsequenten Wachstumspfad – ohne externe Investoren und ganz aus eigener Kraft. Der Ausbau wurde Schritt für Schritt aus dem operativen Geschäft finanziert. Diese Unabhängigkeit ermöglicht es SECUINFRA, sich voll und ganz auf Qualität, Innovation und Kundennähe zu konzentrieren. Insgesamt wuchs das Unternehmen im letzten Jahr um beeindruckende 33 Prozent. Größter Wachstumstreiber waren die Managed Cyber Defense Services, die sogar um mehr als 50 Prozent zulegen konnten.

Wachstum durch zuverlässigen Service
„Unsere Mission war von Anfang an klar: Die bestmögliche Erkennung, Analyse und Abwehr von Cyberangriffen für unsere Kunden sicherzustellen“, sagt Ramon Weil, Founder & CEO von SECUINFRA. „Mit unserem hochspezialisierten Team und einem klaren Fokus auf fachliche Exzellenz rücken wir unserem Ziel, das führende deutsche Unternehmen für Cyber Defense zu werden, wieder ein Stück näher.“ Besonders erfreulich ist es aus Sicht des Geschäftsführers, dass ein großer Teil des Wachstums auf Weiterempfehlungen zufriedener Kunden zurückzuführen ist. Dies ist laut Weil ein Beleg dafür, dass die Kunden mit den Dienstleistungen zufrieden sind. „Außerdem zeigt es das große Vertrauen, das Unternehmen in SECUINFRA haben, wenn es um den Schutz ihrer IT-Infrastrukturen geht“, resümiert der Gründer und Security-Spezialist.
Neben dem starken Wachstum in Deutschland expandiert SECUINFRA auch ins Ausland. Das Unternehmen ist bereits seit Längerem in Österreich aktiv und inzwischen ebenfalls in Skandinavien – konkret in Dänemark und Schweden. Ein weiteres zentrales Wachstumsfeld ist dort wie auch in Deutschland die kontinuierliche Weiterentwicklung der Automatisierung im Bereich MDR – Managed Detection and Response. Durch sie wird eine noch schnellere und effizientere Cyberabwehr ermöglicht. So wird zum einen eine höhere Geschwindigkeit erreicht und Cyberangriffe werden früher erkannt, analysiert und abgewehrt. Zum anderen erhöht sich die Effizienz, denn durch die Automatisierung können einfache Sicherheitsvorfälle selbstständig abgearbeitet werden, sodass sich die Cyber Defense Spezialisten auf die Analyse und Abwehr hochkomplexer Bedrohungen konzentrieren können.
SECUINFRA bietet auf diese Weise eine optimale Kombination aus Automatisierung und menschlicher Expertise. Dabei arbeiten die Cyber Defense Experten rund um die Uhr im Schichtbetrieb und gewährleisten so eine schnelle Reaktion das ganze Jahr über. Dank dieser hohen Zuverlässigkeit und des Einsatzes innovativer Technologien war es SECUINFRA möglich, immer mehr Kunden von seinen Services zu überzeugen – und seine strategische Weiterentwicklung konsequent voranzutreiben.

SECUINFRA, Experte und Partner für Cyber Defense, hat sich seit 2010 auf die Erkennung, Analyse sowie Abwehr von Cyberangriffen spezialisiert. Die Kernkompetenz liegt in den Bereichen Managed Detection & Response (MDR) und Incident Response (IR). Mittels MDR erkennt und analysiert SECUINFRA 365 Tage im Jahr, rund um die Uhr Cyberangriffe auf Unter-nehmen und wehrt diese ab, bevor hoher Schaden entsteht. Das Incident Response Team hilft Unternehmen bei der Bewältigung von Cyberangriffen. Weiterhin unterstützt SECUINFRA Unternehmen beim Aufbau und Betrieb von Security Operations Centern (SOC) und Cyber Detection and Response Centern (CDRC).

Firmenkontakt
SECUINFRA GmbH
Thomas Bode
Stefan-Heym-Platz 1
10367 Berlin
+49 89 200 42748
https://www.secuinfra.com/de/

Pressekontakt
FRANKEMEDIA
Thorsten Franke-Haverkamp
Amberger Str. 5
81679 München
+49 89 200 42748
https://www.frankemedia.com/

Censys bringt neue Threat Hunting-Lösung auf den Markt

Angreifer proaktiv verfolgen und abwehren mit dem neuen Censys Threat Hunting Module

Censys bringt neue Threat Hunting-Lösung auf den Markt

Einblick in das Dashboard des Censys Threat Hunting Module

Ann Arbor, Michigan, USA, 28. April 2025 – Censys, ein führender Anbieter im Bereich Internet Intelligence, Threat Hunting und Attack Surface Management (ASM), bringt mit dem Censys Threat Hunting Module eine neue Lösung auf den Markt. Das Modul wurde speziell dafür entwickelt, Threat Hunting-Teams dabei zu unterstützen, gegnerische Infrastrukturen aufzuspüren. Als Teil der kürzlich veröffentlichten Internet Intelligence Platform von Censys verschafft die neue Lösung Sicherheitsteams in Unternehmen und Behörden die notwendige Internet-Transparenz, um sich vor Cyberangriffen zu schützen. Als erfahrener Anbieter von Threat Hunting-Lösungen bietet Censys IT-Security-Teams nun ein speziell entwickeltes Modul, um Bedrohungen proaktiv aufzudecken und abzuschwächen, bevor sie Schaden anrichten können.

Das neue Threat Hunting-Modul lässt sich direkt in bestehende Security Operations-Produkte integrieren und trägt dazu bei, die Erkennung von Schwachstellen zu verbessern und das Threat Hunting proaktiver zu gestalten. Das Censys Threat Hunting Module wandelt die Daten der Censys Internet Map automatisch in strukturierte und umsetzbare Erkenntnisse um. Sicherheitsteams können diese Daten nutzen, um bösartige Infrastrukturen zu identifizieren, die von Angreifern für Cyberattacken auf Unternehmen oder Behörden genutzt werden. Mit der neuen Lösung sind Sicherheitsteams in der Lage, Threat Detection und die Untersuchung von Bedrohungen zu beschleunigen. Zudem lässt sich auf Basis der Ergebnisse nahtlos und proaktiv nach neuen und aufkommenden bösartigen Infrastrukturen suchen.

„Eines der größten Probleme für Threat Hunting-Teams ist es, zeitnahe und relevante Daten zu erhalten, die es ihnen ermöglichen, sich proaktiv gegen gezielte Bedrohungen zu verteidigen“, sagt Silas Cutler, Principal Security Researcher bei Censys, der an der Entwicklung der neuen Lösung beteiligt war. „Das neue Censys Threat Hunting Module löst diese Herausforderung, indem es Echtzeit-Transparenz in bestehende bösartige Infrastruktur liefert. Zudem bietet das neue Modul die Möglichkeit, bekannte und neu auftretende Bedrohungen überall im Internet zu finden und zu verfolgen.“

Effektives und proaktives Threat Hunting in Echtzeit

Die Plattform beseitigt die Datenflut und bietet Security-Teams einen zentralen Ort, an dem sie alle Threat Hunting-Daten einsehen können. Dies beinhaltet auch eine Liste aller bekannten Bedrohungen und eine Heatmap, die zeigt, wo sich diese Bedrohungen befinden. Darüber hinaus bietet das Censys Threat Hunting Modul folgende Funktionen:

– Censys Threat Data Set: Dieser Datensatz für Bedrohungen enthält Erkennungen für Red-Team-Tools, Fingerprints und Malware-Operationen. Er bietet auch erweiterten Kontext zu Bedrohungen, darunter Beschreibungen, alternative Namen, Akteure und Referenzlinks.
– CensEye: Die Funktion ermöglicht es, bösartige Infrastrukturen zu identifizieren und zu korrelieren. Dabei werden Hosts und Web-Eigenschaften mit ähnlichen Merkmalen erkannt. Diese Fähigkeit ermöglicht es Analysten, die Ressourcen von Angreifern aufzudecken und sich entwickelnde Bedrohungen schneller und präziser zu verfolgen.
– Erkennung und Scanning in Echtzeit: Das neue Modul bietet IT-Security-Teams auch Threat Detection und die Validierung von On-Demand-Scan-Funktionen in Echtzeit. Live-Scans decken bisher unbekannte Konfigurationen auf, während Rescans systematisch bestehende Dienste und Endpunkte analysieren, um potenzielle Bedrohungen zu bestätigen und Konfigurationsabweichungen zu verfolgen.
– Interaktive Dashboards: Die Plattform bietet Anwendern interaktive Dashboards für einen Einblick in die Struktur und Frameworks von Bedrohungen. So können Sicherheitsteams Daten und Trends untersuchen, Anomalien aufdecken und effektive Untersuchungen einleiten.
– Visualisierung von Zertifikaten und Hosts: Durch die Untersuchung historischer Beziehungen zwischen Hosts und Zertifikaten können Threat Hunting-Teams Zeitpläne erstellen, Taktiken, Techniken und Verfahren (Tactics, Techniques and Procedures, TTPs) aufdecken und historische Attribute anzeigen, die bei der Threat Detection genutzt werden können.
– Erweitertes Pivoting und kontextualisierte Hashes: Threat Hunter können ihre verwandten Indikatoren schnell erweitern, indem sie hilfreiche konfigurationsbasierte Hashes wie JARM, JA3, JA4+ und Favicon-Hashes verwenden, um eine umfassende Ansicht der verwandten Infrastruktur zu erstellen.

„Das neue Censys Threat Hunting Module bietet Unternehmen noch nie dagewesene Visibility, Kontext und historische Einblicke in alle mit dem Internet verbundenen Ressourcen, einschließlich bekannten und neuen feindlichen Infrastrukturen“, sagt Brad Brooks, CEO von Censys. „Mit dem neuen Modul können Sicherheitsteams in Unternehmen und Behörden proaktiv nach ausgefeilten Bedrohungen suchen, die auf sie abzielen. Dabei können sie auf den genauesten und umfassendsten Internet Intelligence-Datensatz der Branche zurückgreifen.“

Erfahren Sie mehr über das Censys Threat Hunting Module: https://censys.com/blog/speeding-up-threat-hunting-with-censys.

Über Censys:
Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.

Firmenkontakt
Censys, Inc.TM
Eugenia Kendrick
S Main St 116 ½
MI 48104 Ann Arbor
+1-877-438-9159
www.censys.com/de

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
56472 Nisterau
+49 (0) 26 61-91 26 0-0

Startseite

Censys auf der Cyber Threat Intelligence Conference 2025 in Berlin

Präventive Cybersicherheit mit Threat Hunting und Attack Surface Management

Censys auf der Cyber Threat Intelligence Conference 2025 in Berlin

Berlin, 15. April 2025 – Censys, Anbieter der führenden Internet Intelligence Platform für Threat Hunting und Attack Surface Management, ist als Aussteller auf der diesjährigen Cyber Threat Intelligence Conference des Verbands FIRST (Forum of Incident Response and Security Teams) vertreten. Die Konferenz findet vom 21. bis 23. April 2025 statt und versammelt internationale Fachleute aus der Cybersicherheit. Als Aussteller präsentiert Censys auf der Veranstaltung seine Plattform zur umfassenden Erkennung, Analyse und Überwachung von internetbasierten Assets und Online-Angriffsflächen. Die Tools Censys Platform und Censys Attack Surface Management ermöglichen eine verlässliche Sicherheits- und Risikoanalyse.

Mit den Lösungen können Kunden einschließlich Unternehmen und Behörden verborgene IT-Risiken aufdecken, schädliche Infrastrukturen aufspüren und digitale Infrastrukturen kontinuierlich überwachen. Auf Basis der Daten sind entsprechende gezielte Gegenmaßnahmen ableitbar, wodurch sich Unternehmen und Behörden proaktiv vor Cyberbedrohungen schützen können. Die Censys Platform baut auf der weltweit größten und genauesten eigenen Internet-Intelligence-Infrastruktur auf, die ständig mehr als fünf Milliarden mit dem Internet verbundene Dienste überwacht.

Censys Platform ist eine einheitliche Plattform, die Security-Teams den proaktiven Schutz vor Cyberbedrohungen ermöglicht. Auf Basis der Censys Internet Map bietet Censys Platform einen ganzheitlichen Überblick über die globale Internetlandschaft und ermöglicht kontextbezogene und historische Einblicke in die von Censys überwachten Geräte und Dienste. Mit der Plattform können IT-Sicherheitsteams Echtzeitdaten über ihre externe Angriffsfläche erhalten, Vorfälle untersuchen und bösartige Infrastrukturen aufspüren. Zudem sind sie in der Lage, benutzerdefinierte Bedrohungsdaten zu erstellen. Dies verbessert die Möglichkeiten, die eigene Infrastruktur proaktiv zu verteidigen oder potenzielle Risiken bei Dritten, beispielsweise Lieferanten, zu erkennen.

Censys Attack Surface Management erkennt alle mit einem Unternehmen oder einer Behörde verbundenen Assets. Kunden erhalten somit ein vollständiges und stets aktuelles Bild ihrer externen IT-Angriffsfläche, einschließlich Drittanbieter. Dies erlaubt es IT-Security-Teams, kritische Schwachstellen oder fortgeschrittene Bedrohungen zu erkennen und priorisiert zu beheben. Mit einer nahtlosen Integration von Bedrohungsdaten, Asset-Discovery und kontinuierlicher Analyse ist das Tool sehr nützlich für Security- und Incident Response-Teams.

„Unsere Tools machen das Internet transparenter und sicherer und versorgen Security-Teams mit aktuellen, strukturierten und verwertbaren Daten über ihre digitalen Infrastrukturen und Assets“, sagt Tabatha von Kölichen, Regional Sales Director D-A-CH & Central Europe bei Censys. „So lassen sich bisher unbekannte Assets aufspüren und entsprechende Gegenmaßnahmen ergreifen, wodurch Unternehmen und Behörden vor Bedrohungen geschützt und den wachsenden Herausforderungen immer einen Schritt voraus sind. Wir freuen uns auf viele spannende Gespräche mit der internationalen Community von Incident Response-Teams auf der Cyber Threat Intelligence Conference in Berlin. Insbesondere freuen wir uns, die neuen, erweiterten Features unserer Censys Platform vorzustellen.“

Unter https://censys.com/resources/advisories finden Sie Einblicke und Hinweise zu aktuellen Bedrohungen weltweit.

Über Censys:
Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.

Firmenkontakt
Censys, Inc.TM
Eugenia Kendrick
S Main St 116 ½
MI 48104 Ann Arbor
+1-877-438-9159
www.censys.com/de

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
56472 Nisterau
+49 (0) 26 61-91 26 0-0

Startseite

Bausteine einer sicheren Zukunft – Digitalisierung, Transformation und regionale Stärke im Fokus

Die Kunststoff-Initiative Bonn/Rhein-Sieg und das Kompetenzzentrum Kunststoff der TROWISTA hatten eingeladen um zentrale Entwicklungen der Branche greifbar zu machen – praxisnah, lösungsorientiert und im Dialog mit regionalen Akteuren.

Bausteine einer sicheren Zukunft - Digitalisierung, Transformation und regionale Stärke im Fokus

Dr. Christine Lötters und Alexander Miller

Troisdorf, den 08.04.2025 Wie gelingt eine sichere Zukunft für die Industrie in der Region? Dieser Frage widmete sich die Veranstaltung „Industrie braucht Lösungen – Bausteine einer sicheren Zukunft“, zu der die Kunststoff-Initiative Bonn/Rhein-Sieg (https://kunststoff-initiative.com/) gemeinsam mit dem Kompetenzzentrum Kunststoff (https://www.kompetenzzentrum-kunststoff.de/) der Troisdorfer Wirtschaftsförderung TROWISTA eingeladen hatte. In kurzweiligen Gesprächsrunden, Impulsvorträgen und mit Praxisbezug diskutierten Experten und Expertinnen zentrale Zukunftsthemen – und lieferten wichtige Impulse.
„Wir sind ins Gespräch gekommen und haben zum Nachdenken angeregt – genau das war unser Ziel“, resümiert Dr. Christine Lötters von der Kunststoff-Initiative. Alexander Miller, Geschäftsführer der TROWISTA und Leiter des Kompetenzzentrums Kunststoff, ergänzt: „Die positive Resonanz hat gezeigt, dass die richtigen Themen angesprochen wurden – aktuell, relevant und aus verschiedenen Blickwinkeln beleuchtet. Das kam nicht nur gut an – es hat gezeigt, wie groß der Bedarf an genau diesem Austausch ist.“
Den Auftakt bildete die Diskussionsrunde „Digitalisierung – ein langer Weg, fangen wir an“, mit Beiträgen von Jan Besold (Kompass Datenschutz), Oliver Bender (Röchling Industrial) und Hyun-Dee Ro (Kompetenzzentrum für Cybersicherheit in der Wirtschaft in NRW). Sie verdeutlichten: Digitalisierung und IT-Sicherheit sind Grundpfeiler einer zukunftsfähigen Industrie, brauchen aber klare Strategien, Ressourcen und Zusammenarbeit.
Mit dem Thema Zusammenarbeit ging es direkt weiter – im Gespräch mit Anna Steinberg von der IHK Bonn/Rhein-Sieg, diesmal mit einem Blick über den Tellerrand auf die Folgen außenpolitischer Entwicklungen für den Außenhandel und die regionale Wirtschaft, insbesondere im Hinblick auf die stetig neuen Entwicklungen in den USA.
Ein weiteres Highlight war die Gesprächsrunde „Bürokratieabbau – so kann es gelingen“ mit Fabian Wagner (Digitalisierungsbeauftragter der Stadt Troisdorf) und Justus Volhard (Gebr. Steimel GmbH & Co. KG), die das Thema aus unterschiedlichen Perspektiven beleuchteten. Der Dialog machte schnell deutlich, wie wertvoll der Perspektivwechsel ist – und das Verwaltung und Unternehmen oft vor denselben Herausforderungen stehen, die gemeinsam angegangen werden müssen.
Weitere Perspektivwechsel boten kurze Impulsvorträge zwischen den Gesprächsrunden. Hier kamen regionale Akteure aus Kammern und Wirtschaftsförderungen zu Wort und stellten Themen und Initiativen aus der Region vor. Unter dem Programmpunkt „Im Kreis tut sich was“ wurden aktuelle Entwicklungen und Transformationsprozesse auf regionalen Industrieflächen präsentiert – darunter das Schoeller-Gelände in Eitorf, das Innovations-Quartier in Neunkirchen-Süd und die neuesten Flächenentwicklungen in Troisdorf. Im Mittelpunkt stand die Frage, wie Industrieflächen durch kommunale Initiative, nachhaltige Konzepte und gezielte Netzwerkbildung wiederbelebt und zukunftsfähig gestaltet werden können.
Abgerundet wurde die Veranstaltung durch persönliche Gespräche beim Networking und einen optimistischen Ausblick: Die Veranstaltungsreihe der Kunststoff-Initiative wird 2025 fortgesetzt – mit Veranstaltungen, Podcasts, Videos und einem starken Fokus auf Nachwuchsförderung.
„Industrie braucht Lösungen – und dafür brauchen wir den Schulterschluss in der Region“, betonten die Gastgeber. Die rege Beteiligung und die lebendigen Diskussionen zeigen: Dieser Schulterschluss ist auf dem besten Weg.
Moderiert wurde die Veranstaltung von Alexander Miller (TROWISTA) und Dr. Christine Lötters (Kunststoff Initiative Bonn / Rhein-Sieg).

Bildunterschrift: Starke Kooperation für die Industrie und Kunststoffbranche – die Organisatoren der Veranstaltung freuen sich über einen gelungenen Nachmittag

„Kunststoff – das Material mit Perspektiven“ – mit dieser Aussage ist die Kunststoff-Initiative in der Region angetreten. Gemeinsam will man aufklären, die Verbraucher der Region mit korrekten Daten und Fakten versorgen und zur sachgerechten Diskussion zum Material Kunststoff beitragen. Anhand von verschiedenen Einsatzfeldern soll gezeigt werden, wie wichtig gerade in Zeiten von hohen Hygieneanforderungen und CO2 Reduzierung Kunststoffe sind.
Zu den Mitmachern der Kunststoff-Initiative gehören: Dr. Reinold Hagen Stiftung, Hennecke GmbH, IHK Bildungszentrum Bonn/Rhein-Sieg, Kuhne Group, LEMO Maschinenbau GmbH, Siegfried Pohl Verpackungen GmbH und Röchling Industrial.

Firmenkontakt
Kunststoff-Initiative Bonn/Rhein-Sieg
Christine Lötters
Zur Marterkapelle 30
53127 Bonn
022820947823
+49 228 209478-23

Home

Pressekontakt
SCL – Strategy Communication Lötters
Christine Lötters
Zur Marterkapelle 30
53127 Bonn
0171 48 11 803
www.sc-loetters.de

Unbekannte Gefahr bei Industrial Control Systems: Warum das Scannen nicht-standardisierter Ports in ICS essenziell ist

Unbekannte Gefahr bei Industrial Control Systems: Warum das Scannen nicht-standardisierter Ports in ICS essenziell ist

Traditionell konzentriert sich das Scannen von Netzwerkdiensten auf Standard-Ports. Diese Vorgehensweise bildet jedoch längst nicht mehr die gesamten modernen IT- und ICS-Sicherheitsinfrastrukturen ab. In der Realität sind Protokolle wie Modbus, ATG und Co. längst nicht mehr nur auf ihren typischen standardmäßigen Ports zu finden. Die Konsequenz? Wer nur Standard-Ports scannt, bleibt blind für zahlreiche sicherheitskritische Systeme. Besonders in kritischen Infrastrukturen, in denen die Sicherheit von Systemen eine wichtige Rolle spielt, kann dies fatale Folgen haben. Deshalb ist es wichtig, die ICS-Scan-Methodik weiterzuentwickeln und mit Messungen und Untersuchungen festzustellen, wo noch gezielter gescannt werden muss. Das kann auch zu überraschenden Ergebnissen führen.

Kommentar von Ariana Mirian, Senior Security Researcher bei Censys

Der Blick über den Tellerrand: Standard-Port +/- 1 Scanning

Viele ICS-Protokolle laufen nicht nur auf ihrem Standard-Port, sondern können auch auf den benachbarten Ports betrieben werden. Um herauszufinden, wo ICS-Protokolle tatsächlich aktiv sind, ist ein gezieltes Scanning auf ihren Standard-Ports sowie deren direkter Umgebung zielführend. So kann beispielsweise beobachtet werden, dass Modbus mit dem Standard-Port 502 häufig auch auf den Ports 501 und 503 aktiv ist.

Für eine gezielte Untersuchung dieses Phänomens kann systematisch nach ICS-Protokollen auf den Standard-Ports sowie angrenzenden Ports gesucht werden. Ein besonders interessanter Test ist das ATG-Protokoll. Automatic Tank Gauges wird zur Überwachung und Verfolgung von Tankinhalten wie Kraftstoff genutzt. Das Protokoll ist zwar nicht das am weitesten verbreitete ICS-Protokoll, wird aber dennoch zahlreich genutzt. Der offizielle Standard-Port für ATG ist 10001, ein gezielter Scan der benachbarten Ports 10000 und 10002 führt zu bemerkenswerten Ergebnissen: Von rund 7.000 identifizierten Hosts, die eine Protokollantwort lieferten, reagierten fast 1.300 Hosts auf den Nicht-Standard-Ports auf ATG-Anfragen. Dies entspricht knapp 20 % der gefundenen Systeme. Ähnliche Ergebnisse zeigen sich für weitere ICS-Protokolle wie WDBRPC, DIGI, FINS, BACNET, S7, IEC 60870-5-104, OPC UA und DNP3. Die Analyse zeigt eine erhebliche Zunahme der erfassten Systeme im Laufe der Beobachtung – in einigen Fällen fast eine Verdopplung der erkannten ICS-Geräte, in anderen Fällen einen moderaten Anstieg.

Anhand dieser Ergebnisse könnte man erwarten, dass die drei Standard-Ports +/- 1 die größten Ports für jedes Protokoll sind. Doch ist dies auch wirklich immer der Fall?

Port-Tweaking: Ports mit ungewöhnlicher Zahlenfolge scannen

Eine weitere interessante Beobachtung betrifft das Modbus-Protokoll. Denn neben dem Standard-Port 502 lässt sich ein auffälliges Muster identifizieren: Viele Modbus-Geräte reagierten auch auf Port 6502. Dabei handelt es sich jedoch keineswegs um eine willkürliche Wahl, sondern vielmehr eine einfache Methode – das Voranstellen einer Ziffer vor bekannte Ports oder den Standard-Port. Dies führt zu einem neuen Ansatz für das Scannen von ICS-Ports: das Port-Tweaking. Port-Tweaking wurde auf Basis der Hypothese aufgebaut, dass Dienste nicht nur auf leicht abweichenden Ports betrieben werden, sondern dass in manchen Fällen eine bestimmte Zahl vorangestellt wird. Ein Beispiel dafür ist HTTPS: Es läuft normalerweise auf Port 443, aber oft auch auf Ports wie 1443, 2443, 3443 und 4443.

Für die Bestätigung dieser Hypothese wurde eine Untersuchung mit Fokus auf ICS-Geräte durchgeführt, die bereits als potenzielle ICS-Hosts erfasst waren, jedoch keine ICS-spezifischen Protokolle wie Modbus oder DNP aufwiesen. Eine Kennzeichnung als potenzielles ICS bedeutet in der Regel, dass eine Art HTTP-basierte Schnittstelle vorhanden ist. Durch gezielte Scans auf Port-Tweaks konnten über 200 zusätzliche ICS-Hosts identifiziert werden, die zuvor unentdeckt geblieben waren. Die häufigsten dabei gefundenen Protokolle waren Modbus und Fox, wobei auch einige andere industrielle Kommunikationsprotokolle erfasst wurden.

Diese Ergebnisse zeigen, dass sich viele ICS-Systeme nicht an gängige Standards halten und dass innovative Scan-Techniken erforderlich sind, um ein vollständigeres Bild der tatsächlich im Internet erreichbaren Systeme zu erhalten. Port-Tweaks sind also bei einigen ICS-Protokollen beobachtbar, bei anderen jedoch nicht. Was also, wenn es andere Hotspots von Ports gibt, die für ICS-Protokolle beliebt sind, die aber keine Port-Tweaks sind? Was, wenn Hersteller standardmäßig einen offenen Port verwenden, der nichts mit dem Standard-Port zu tun hat, sodass dieser leicht übersehen werden kann?

Tiefensuche: 65k-Port-Scans und ihre Erkenntnisse

Für ein noch tieferes Verständnis der Port-Verteilung industrieller Steuerungssysteme wurde eine groß angelegte Analyse aller 65k-Ports durchgeführt. Statt eines blinden Scans des gesamten IOv4-Raums wurde eine gezielte Methode entwickelt:

– Einschränkung auf bereits als ICS identifizierte Hosts: Diese waren besonders relevant, da sie potenziell ICS-Protokolle nutzen, jedoch nicht unbedingt auf bekannten Ports.
– Filtern von Hosts mit zu vielen offenen Ports: Systeme, die bereits eine Vielzahl von offenen Diensten aufwiesen, wurden ausgeschlossen, um gezieltere Analysen zu ermöglichen.
– Ausschluss gängiger Web- und Standard-Ports: Ports wie 80, 443 und ähnliche wurden ignoriert, um den Fokus auf ungewöhnliche ICS-Ports zu legen.
– Scan: ICS-Scans gegen diese Host/Port-Paare und eine Analyse wurden durchgeführt, welche Ports für jedes Protokoll am häufigsten reagieren.

Diese systematische Untersuchung lieferte neben weniger überraschenden Ergebnissen – z.B. DNP3 auf Modbus Standard Port 502, Modbus auf 552 – auch unerwartete Ergebnisse. Beispielsweise wurde das WDBRPC-Protokoll auffällig oft auf Port 111 gefunden – einem Port, der sonst nicht mit ICS-Kommunikation in Verbindung gebracht wird. Bei der Analyse ist zu beachten, dass es sich um einen begrenzten Scan handelte mit Hosts, die mit hoher Wahrscheinlichkeit ansprechbar waren – die Ergebnisse kratzen also nur an der Oberfläche der Aufdeckung von ICS-Geräten.

Der blinde Fleck außerhalb der Standard-Ports

Die Ergebnisse der Untersuchungen zeigen, dass sich das traditionelle Verständnis über die Verteilung industrieller Kommunikationsprotokolle dringend weiterentwickeln muss. Der Fokus auf Standard-Ports reicht schlicht nicht mehr aus für ein umfassendes Bild der ICS-Bedrohungslandschaft. Dass sich viele ICS-Scans und Sicherheitsanalysen ausschließlich auf die Standard-Ports fokussieren, führt wie gezeigt dazu, dass eine große Anzahl potenziell sicherheitskritischer Systeme übersehen wird. Die zunehmende Verlagerung von ICS-Protokollen auf nicht-standardisierte Ports erfordert es, neue Methoden zur Identifikation dieser Systeme zu entwickeln. Für einen umfassenden Überblick über das Internet und Assets muss gezielt nach weiteren Mustern gesucht werden, die auf eine systematische Verschiebung der ICS-Port-Nutzung hindeuten. Klar ist: Die bisherige Herangehensweise muss überdacht werden, um die verborgenen Strukturen industrieller Kommunikation vollständig zu erfassen.

Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.

Firmenkontakt
Censys
Eugenia Kendrick
S Main Street 116
48104 Ann Arbor
+1-888-985-5547
www.censys.com/de

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
D-56472 Nisterau
+49 (0) 26 61-91 26 0-0
www.sprengel-pr.com

Censys analysiert Schwachstelle in BIG-IP: 1.124 exponierte Instanzen und 437.204 betroffene Geräte

Erfolgreicher Cyberangriff ermöglicht Zugriff auf Root-Ebene

Censys analysiert Schwachstelle in BIG-IP: 1.124 exponierte Instanzen und 437.204 betroffene Geräte

Kürzlich wurde eine hochgradige Sicherheitslücke entdeckt, die die iControl REST-Schnittstelle und die TMOS Shell (tmsh)-Komponenten des Systems BIG-IP von F5 betrifft. Bei erfolgreicher Ausnutzung der Schwachstelle können authentifizierte Angreifer beliebige Systembefehle ausführen und so Zugriff auf die BIG-IP-Plattform auf Root-Ebene erlangen. Betroffen von der Sicherheitslücke sind die Versionen 17.1.0 bis 17.1.2, 16.1.0 bis 16.1.5 und 15.1.0 bis 15.1.10 von F5 BIG-IP aller Module.

Aktuell gibt es noch keine Hinweise auf eine aktive Ausnutzung der Sicherheitslücke. Ein öffentlich zugänglicher Proof of Concept (PoC) erhöht aber die Wahrscheinlichkeit, dass die Schwachstelle in Zukunft von Cyberangreifern ausgenutzt werden könnte. Der PoC demonstriert, wie ein Angreifer beliebige Systemfehler als root-Benutzer ausführen kann, wenn er sich mit einem Konto mit geringen Rechten – beispielsweise mit der Rolle Auditor – authentifiziert. Angreifer können die Schwachstelle mit Befehlen wie save ausnutzen, die sich dann mit erweiterten Rechten ausführen lassen. Dadurch kann der Angreifer Änderungen am System vornehmen.

Die Sicherheitslücke wurde vom Hersteller durch mehrere Versionen gepatcht. Zudem ist es empfehlenswert, dass Benutzer eine oder mehrere Gegenmaßnahmen implementieren, um den Zugriff auf die iControl REST-Schnittstelle und die tmsh zu sichern. Dazu gehören beispielsweise das Blocken des iControl REST-Zugriffs über die Verwaltungsschnittstelle für vertrauenswürdige Benutzer, die Einschränkung des Zugriffs auf die BIG-IP-Befehlszeile über SSH, das Blockieren des SSH-Zugriffs über eigene IP-Adressen oder das Blocken des SSH-Zugriffs über die Verwaltungsschnittstelle.

Analyse von Censys

Mit der Censys Internet Plattform für Threat Hunting und Attack Surface Management sind 1.124 exponierte Instanzen des F5 BIG-IP Configuration Utility (ohne virtuelle Hosts) auffindbar. Es kann sein, dass nicht alle dieser Instanzen verwundbar sind, da keine Informationen über spezifische Versionen vorliegen. 30 % der beobachteten, möglicherweise betroffenen Instanzen befinden sich in den USA, auch in Europa befinden sich einige.

Insgesamt nutzen 437.204 Geräte BIG-IP für Load Balancing und andere modulare Dienste der BIG-IP-Plattform. Diese Geräte wurden anhand von Sitzungs-Cookies in den Antwort-Header, die auf die Nutzung von BIG-IP hinweisen, mit BIG-IP in Verbindung gebracht. Diese Geräte sind jedoch nicht zwangsläufig von der Schwachstelle betroffen, da BIG-IP auch häufig als Proxy zwischen Client und Server fungiert.

Mehr Informationen und eine Karte der exponierten Anwendungen finden Sie hier: https://censys.com/cve-2025-20029/.

Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.

Firmenkontakt
Censys
Eugenia Kendrick
S Main Street 116
48104 Ann Arbor
+1-888-985-5547
www.censys.com/de

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
D-56472 Nisterau
+49 (0) 26 61-91 26 0-0
www.sprengel-pr.com

Security first! Schwachstellen erkennen und vermeiden

Aagon auf der secIT 2025 in Hannover

Security first! Schwachstellen erkennen und vermeiden

(Bildquelle: Heise Verlag)

Soest, 11. März 2025: Unter dem Motto „meet. learn. protect.“ treffen sich vom 19. bis 20. März die Security-Experten auf der Kongressmesse secIT in Hannover. Mehr als 100 namhafte IT-Firmen präsentieren hier ihre aktuellen Lösungen aus dem Bereich IT-Sicherheit. Zudem laden Top-Referenten zu hochkarätigen Vorträgen und Workshops über sicherheitsrelevante Themen ein. Mit dabei sind die Experten von Aagon (Stand-Nr. E47), die erläutern, wie sich mit Unified-Endpoint-Management-Systemen die IT-Administration automatisieren lässt.

Bereits seit einigen Jahren gehört die secIT in Hannover zu den wichtigsten Messen für IT-Sicherheitsbeauftragte, Rechenzentrumsleiter, Netzwerkadministratoren und Entscheider in Sicherheitsfragen. Und der Bedarf an zuverlässigen Lösungen, die die Sicherheit der unternehmenskritischen Daten gewährleisten, ist riesig. Denn täglich tauchen neue Sicherheitslücken auf, die entsprechende Aktionen und Patches erfordern. Angesichts dieser Herausforderungen ist es für die Administrationsabteilung nicht mehr möglich, alle Rechner in ihrem Unternehmen manuell auf dem neuesten Stand und sicher zu halten. Daher gewinnt die automatisierte IT-Verwaltung kontinuierlich an Relevanz.

Die Antwort für diese Herausforderung ist UEM: Mit Unified Endpoint Management lassen sich alle Geräte innerhalb eines IT-Netzwerks zentral verwalten und absichern – alles über eine einheitliche Konsole. Dank des modularen Aufbaus automatisieren diese Lösungen viele Routineaufgaben der IT-Administration, indem sie Endgeräte anhand bestimmter Kriterien in Gruppen einteilen und so dynamisch Jobs und Skripte zuweisen. Durch Funktionen wie Patch- und Asset-Management sowie die nahtlose Einbindung von Sicherheits-Tools reagiert Aagon auf die steigenden Anforderungen an die IT-Sicherheit in einer zunehmend komplexen digitalen Welt.

Einladung zum kostenlosen Deep Dive des Aagon-Experten

Als eines der größeren Zahnräder in komplexen IT-Infrastrukturen bietet die Client- und Server-Infrastruktur im Microsoft-Umfeld eine große Angriffsfläche. ACMP deckt nicht nur Schwachstellen auf und zeigt diese an, sondern liefert auch die entsprechenden Gegenmaßnahmen. Der Aagon-Experte Ulrich Kluge zeigt in seinem Beitrag das Zusammenspiel der ACMP Module Complete Aagon Windows Update Management (CAWUM), Managed Software und Schwachstellenmanagement, mit denen sich die Angriffsfläche in der IT verringern lässt. Der kostenlose Deep Dive „Wie finden Sie Schwachstellen, bevor es andere tun“, zu dem Ulrich Kluge am 19. März um 11.30 Uhr im Workshop-Raum 18 einlädt, liefert wertvolle Informationen zu diesem Thema.

Nähere Informationen zu den Aagon-Vorträgen und zur secIT gibt es hier.
(https://www.aagon.com/secit2025)

Über Aagon
Die Aagon GmbH entwickelt seit über 30 Jahren innovative Client-Management- und -Automation-Lösungen, die perfekt auf die Anforderungen von IT-Abteilungen optimiert sind. Diese ermöglichen Anwendern, die komplette IT ihrer Organisation einfach zu verwalten, Routineaufgaben zu automatisieren und helfen so, IT-Kosten zu senken. Flaggschiff des Softwareherstellers ist die ACMP Suite mit Modulen für die Bereiche Inventarisieren, Managen & Verteilen, Installieren & Migrieren, Sicherheit, Dokumentieren sowie Vernetzen. Das 1992 gegründete Unternehmen mit Sitz in Soest beschäftigt derzeit über 150 Mitarbeiter. Zu den Kunden von Aagon gehören namhafte Unternehmen aus der Automobil-, Luftfahrt-, Logistik- und Elektronik-Branche sowie große Behörden, Krankenhäuser und Versicherungen. Weitere Informationen gibt es unter www.www.aagon.com (https://www.aagon.com)

Firmenkontakt
Aagon GmbH
Laura Immich
Lange Wende 33
59494 Soest
02921 789 200
www.aagon.com

Pressekontakt
PR von Harsdorf GmbH
Elke von Harsdorf
Rindermarkt 7
80331 München
089 189087 333
www.pr-vonharsdorf.de

Schwachstelle CVE-2025-23209: über 140.000 Anwendungen von Sicherheitslücke in Craft CMS 4 und 5 betroffen

Sicherheitslücken proaktiv erkennen und kompromittierte Systeme identifizieren

Schwachstelle CVE-2025-23209: über 140.000 Anwendungen von Sicherheitslücke in Craft CMS 4 und 5 betroffen

Unternehmen stehen täglich vor der Herausforderung, ihre IT-Infrastruktur vor neuen Bedrohungen zu schützen. Eine zentrale Rolle spielt dabei die kontinuierliche Überwachung der Online-Angriffsfläche und potenzieller Angriffspunkte. Ein aktuelles Beispiel für eine kritische Sicherheitslücke ist CVE-2025-23209 im Content Management System Craft CMS 4 und 5. Die Schwachstelle birgt große Risiken für Unternehmen und zeigt, wie wichtig es ist, Angriffsflächen proaktiv zu überwachen. Die Censys Internet Plattform ermöglicht es, potenziell betroffene Systeme weltweit zu identifizieren.

Die Sicherheitslücke in CMS 4 und 5 hängt von der vorherigen Kompromittierung des Sicherheitsschlüssels der Anwendung ab und wurde von der National Vulnerability Database (NVD) in den USA mit einem hohen Bedrohungsfaktor eingestuft. Bei erfolgreicher Ausnutzung kann die Sicherheitslücke eine Remotecodeausführung (Remote Code Execution, RCE) ermöglichen. Ein Ausnutzen der Sicherheitslücke wird dadurch erschwert, dass der Zugriff auf einen Sicherheitsschlüssel erforderlich ist. Da aber noch nicht bekannt ist, wie das System kompromittiert wurde, sollten Nutzer von Craft CMS ihre Sicherheitsschlüssel proaktiv rotieren und einen gepatchten Commit anwenden.

Betroffen von der Sicherheitslücke für RCE sind Installationen von Craft 4 und 5, bei denen der Sicherheitsschlüssel bereits kompromittiert wurde. In Craft CMS 4.13.9. und 5.5.8. wurde die Sicherheitslücke gepatcht. Ohne Aktualisierung der Instanzen kann das Problem durch das Rotieren der Sicherheitsschlüssel entschärft werden.

Mit der Censys Internet Plattform und ihren Threat Intelligence Tools Censys Search und Censys Attack Surface Management sind 144.333 exponierte Anwendungen weltweit zu beobachten, die Craft CMS verwenden und von der Sicherheitslücke betroffen sein können. 50 % der exponierten Instanzen befinden sich in den USA. Auch in Europa und Deutschland gibt es einige exponierte Anwendungen mit Craft CMS. Von den beobachteten Instanzen sind nicht alle verwundbar, da nicht zuverlässig auf die genutzte Version geschlossen werden kann.

Mehr Informationen und eine Karte der exponierten Anwendungen finden Sie hier: https://censys.com/cve-2025-23209/.

Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.

Firmenkontakt
Censys
Eugenia Kendrick
S Main Street 116
48104 Ann Arbor
+1-888-985-5547
www.censys.com/de

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
D-56472 Nisterau
+49 (0) 26 61-91 26 0-0
www.sprengel-pr.com

Gegen Automotive-Sicherheitslücken

Cymotive veröffentlicht Verwundbarkeit-Management-System CarAlert via Microsoft Azure Marketplace

Gegen Automotive-Sicherheitslücken

CarAlert Dashboard

Cymotive Technology, einer der weltweit führenden Anbieter fortgeschrittener Lösungen für die Cybersicherheit in vernetzten Fahrzeugen, stellt mit CarAlert ein neuartiges System für das Schwachstellenmanagement im Microsoft Azure Marketplace zur Verfügung.

CarAlert ist ein neuer Ansatz der Automobilindustrie, Cyberbedrohungen über den gesamten Fahrzeuglebenszyklus hinweg zu begegnen. Mithilfe dieses Systems zum automatisierten Schwachstellenmanagement identifizieren, klassifizieren, priorisieren und lösen Unternehmen Cybersicherheitslücken und adressieren Bedrohungen proaktiv.

CarAlert fußt auf einem umfassenden Verständnis globaler Sicherheitsrichtlinien, darunter UN R155, GB, sowie der Norm ISO 21434. In den vergangenen drei Jahren konnten mehrere weltweit aktive OEMs durch die Einführung von CarAlert ihre Entwicklungsphase beschleunigen und so schneller in die Produktionsphase eintreten. Das System handhabt Schwachstellen über den gesamten Fahrzeuglebenszyklus zuverlässig und effektiv.

Die Strategie von Cymotive ist es, ihre nachgewiesene Expertise in der Automotive Cybersecurity und der Softwareentwicklung auf allen Kundenplattformen im Automotive-Bereich nutzbar zu machen. Der erste Schritt in dieser Strategie ist die Entscheidung, CarAlert Unternehmen auf der ganzen Welt über die Cloud-Plattform Microsoft Azure zur Verfügung zu stellen. Tsafir Katz, Mitgründer und Geschäftsführer von Cymotive Technologies, kommentiert: „Unsere Zusammenarbeit mit Microsoft spiegelt unser gemeinsames Streben nach Innovation und Sicherheit wider. Indem wir unser Schwachstellenmanagement-System im Microsoft Azure Marketplace zur Verfügung stellen, schaffen wir für OEMs und Tier-1-Zulieferer den Rahmen, um Cyberbedrohungen proaktiv und durchgängig zu adressieren.“

„Wir freuen uns, unseren Kunden in der Automobilbranche im Schulterschluss mit Cymotive sichere, verlässliche und innovative Lösungen zur Verfügung zu stellen“, ergänzt Dayan Rodriguez, Corporate Vice President Manufacturing & Mobility, Microsoft.

Diese Zusammenarbeit unterstreicht sowohl die Position von Cymotive als zuverlässigen, führenden Partner im Bereich Cybersicherheit, als auch das Engagement von Microsoft, seinen Kunden weltweit sichere, vernetzte Lösungen anzubieten. Verschaffen Sie sich selbst auf dem Azure Marketplace einen Eindruck von CarAlert: https://azuremarketplace.microsoft.com/en-us/marketplace/apps/cymotive-technolo.cymotive-vulnerability-management

CYMOTIVE Technologies wurde 2016 von hochrangigen israelischen Sicherheitsexperten gegründet. Das Unternehmen entwickelt und implementiert Cybersicherheitslösungen, um die komplexesten Herausforderungen auf dem Markt für intelligente Mobilität zu lösen. Mit Mitarbeitern in Israel, Deutschland, Schweden und den USA bietet CYMOTIVE eine Plattform mit Lösungen für den gesamten Lebenszyklus – von der gesicherten Entwicklung bis hin zur Postproduktionsphase im Smart-Mobility-Ökosystem. Zu den Kunden des Unternehmens gehören etliche Zulieferer, Smart Cities und führende Hersteller von Fahrzeugen sowie Anbieter von Flotten und anderen eingebetteten Lösungen.
Weitere Informationen finden Sie unter www.cymotive.com.

Firmenkontakt
CYMOTIVE Technologies
Louisa Struif
Major-Hirst-Straße
38442 Wolfsburg
089 211 871 -59

Cymotive

Pressekontakt
Schwartz Public Relations GmbH
Louisa Struif
Sendlinger Straße 42a
90331 München
089 211 871 59

Home Page