Unternehmen, die VMware Horizon- und Unified Access Gateway (UAG)-Server ohne geeignete Log4Shell-Abschwächungsmaßnahmen betreiben, sind einer Flut von Angriffen durch eine Reihe von Angreifern ausgesetzt, darunter auch staatlich unterstützte APT-Akteure (Advanced Persistent Threats).
Eine neue Warnung der Cybersecurity and Infrastructure Agency (CISA) rät Unternehmen, die Server ohne Log4Shell-Updates betreiben, davon auszugehen, dass sie schon kompromittiert wurden. Laut CISA waren Angreifer in einem Fall in der Lage, in ein Disaster Recovery-Netzwerk einzudringen, sich seitlich zu bewegen und sensible Daten zu stehlen.
Die CISA bietet eine Liste von Kompromissindikatoren (Indicators of Compromise, IOC) und ausführliche technische Details für Threat Hunter.
Teil 3: Wachsender Bedarf an Rechenleistung durch Trends wie KI, HPC und Edge Computing.
SAP-Modernisierung ist komplex, dauert in der Regel mehrere Jahre und birgt etliche Fallstricke und Risiken,…
Das Bewusstsein für die von Rechenzentren verursachten Treibhausgase steigt, aber die Frage, wie „grün“ Software…
Bitkom: 2024 sollen die Ausgaben erneut um 30 Prozent auf dann 8,2 Milliarden Euro steigen.
Teil 2: KI und Automatisierung liefern Angreifern wie Verteidigern entscheidende Sprungbretter für ein erfolgreiches Vorgehen,…
Der menschliche Faktor ist das größte Risiko für jede Organisation, ob als externer Gegner oder…