Versa auf der it-sa: Souveräne Sicherheit

Innovative Technologie stärkt Datenschutz und technologische Unabhängigkeit

Versa Networks wird auch in diesem Jahr wieder auf der it-sa (7. bis 9. Oktober 2025 in Nürnberg) seine innovativen SASE-Lösungen präsentieren. Das Highlight auf dem Partnerstand mit Infinigate (Halle 7, Stand 7-336) ist die neue DSGVO-konforme souveräne SASE-Lösung, die völlig autark betrieben werden kann. Auf diese Weise ist kein Zugriff von außerhalb möglich – selbst bei richterlichen Beschlüssen in den USA. So können Unternehmen nicht nur regulatorische Anforderungen erfüllen, sondern gewinnen auch die Souveränität über ihre Sicherheitsmaßnahmen (zurück).

„In den letzten Monaten hat sich die geopolitische Situation erneut radikal verändert“, erklärt Pantelis Astenburg, Vice President Global Sales DACH von Versa Networks. „Wir sehen eine starke Nachfrage nach digitaler Souveränität in allen Bereichen, so auch in der Security. Mit unserem neuen SASE-Angebot wollen wir dem Rechnung tragen und insbesondere regulierten Branchen einen echten Mehrwert bieten: höchste Sicherheit bei absoluter Souveränität.“ Das neue SASE-Angebot basiert dabei auf den bewährten Lösungen von Versa, die nun komplett auf einer europäischen Infrastruktur betrieben werden. So können Unternehmen ihre Netzwerk- und Sicherheitsinfrastruktur radikal vereinfachen und automatisieren.

Über Versa Networks
Der SASE-Spezialist Versa Networks ermöglicht es Unternehmen, selbstschützende Netzwerke zu gestalten, die ihre Netzwerk- und Sicherheitsinfrastruktur radikal vereinfachen und automatisieren. Die VersaONE Universal SASE-Plattform basiert auf künstlicher Intelligenz und bietet konvergente SSE-, SD-WAN- und SD-LAN-Lösungen. So werden Daten geschützt und Cyberbedrohungen effektiv abgewehrt und bieten gleichzeitig ein herausragendes digitales Erlebnis. Tausende von Kunden auf der ganzen Welt mit Hunderttausenden von Standorten und Millionen von Nutzern vertrauen Versa ihre Netzwerke und Sicherheit an. Versa Networks befindet sich in Privatbesitz und wird unter anderem von Sequoia Capital, Mayfield und BlackRock finanziert.

Firmenkontakt
Versa Networks
Pantelis Astenburg
Kingsfordweg 151
1043 GR Amsterdam
+44 1-2237-52887

Secure Access Service Edge (SASE) vendor

Pressekontakt
Weissenbach PR
Bastian Schink
Landsberger Str. 155
80687 München
+49 89 54 55 82 01
www.weissenbach-pr.de

Sicherheitslücken in Microsoft SharePoint und Exchange: insgesamt 108.447 potenziell betroffene Instanzen

Analyse von Censys zeigt das potenzielle Ausmaß von zwei Schwachstellen mit hohem Sicherheitsrisiko

Sicherheitslücken in Microsoft SharePoint und Exchange: insgesamt 108.447 potenziell betroffene Instanzen

Zuletzt wurden zwei schwerwiegende Sicherheitslücken in Produkten von Microsoft bekannt, die jeweils unterschiedliche, aber gleichermaßen kritische Angriffsflächen betreffen. Eine Analyse von Censys, einem der führenden Anbieter von Lösungen für Threat Hunting, Threat Intelligence und Attack Surface Management, zeigt, wie groß die potenzielle Gefährdung ist. Viele der insgesamt 108.447 potenziell betroffenen Instanzen befinden sich in Mitteleuropa.

Kritische Lücke in SharePoint-Servern

Die Schwachstelle CVE-2025-53770 betrifft Microsoft SharePoint-Server und wird mit einem hohen CVSS-Score von 9,8 als äußerst kritisch eingestuft. Sie ermöglicht die unauthentifizierte Ausführung von Remote Code auf On-Premises-Servern. Über eine Lücke im Endpoint /_layouts/15/ToolPane.aspx können Angreifer schädliche Dateien direkt auf den Server schreiben. Anschließend können sie sensible kryptografische Schlüssel aus den Konfigurationsdateien extrahieren. Mit diesen Schlüsseln lassen sich legitim aussehende, signierte Payloads generieren, die eine vollständige Kontrolle über den Server ermöglichen.

Eine Analyse von Censys zeigt: Anfang August waren 9.762 aktive On-Premises-SharePoint-Server im Internet sichtbar, die potenziell verwundbar sind – ein Großteil davon in Europa. Über die verschiedenen Censys-Plattformen kann gezielt nach potenziell verwundbaren Servern gesucht werden. Für die betroffenen Geräte wurden Informationen zu den Versionen erfasst; anhand der zur Verfügung stehenden Daten ist jedoch nicht feststellbar, ob die erforderlichen Patches erfolgreich auf die Instanzen angewendet wurden. Daher sind auch keine Rückschlüsse darauf möglich, ob die Instanzen tatsächlich anfällig für die Schwachstelle sind.

Schwachstelle in Exchange-Hybrid-Umgebungen

Auch die Sicherheitslücke CVE-2025-53786 sorgt für Aufmerksamkeit. Mit einem CVSS-Score von 8,0 ermöglicht sie es Angreifern mit bestehenden Administratorrechten, ihre Berechtigungen innerhalb der verbundenen Cloud-Umgebung eines Unternehmens auszudehnen. Dies ist aufgrund von gemeinsamen Dienstprinzipalen in Hybridkonfigurationen möglich. Die Sicherheitslücke betrifft nur On-Premises-Exchange-Server, die in einer hybriden Exchange-Bereitstellung konfiguriert sind – also Bereitstellungen, die Exchange-Server mit Exchange Online in Microsoft 365 kombinieren. Eine erfolgreiche Ausnutzung der Schwachstelle kann unbefugte Kontrolle über Exchange-Online-Dienste ermöglichen. Sowohl Microsoft als auch die CISA haben bereits Sicherheitswarnungen mit dringenden Maßnahmen zur Schadensbegrenzung veröffentlicht.

Das Censys Research Team konnte in seiner Analyse insgesamt 98.685 On-Premises-Exchange-Server beobachten, die online erreichbar und potenziell betroffen sind. Auch hier sind zwar Rückschlüsse auf die Versionen der Geräte möglich; ob ein Exchange-Server in einer Hybrid-Umgebung bereitgestellt wird oder welche CU auf eine exponierte Instanz angewendet wurde, ist aber nicht feststellbar. Daher sollten alle diese Instanzen als potenziell anfällig betrachtet werden. Besonders viele Fälle wurden ebenfalls in Mitteleuropa beobachtet.

Erfahren Sie mehr zu den beiden Schwachstellen und den Analysen von Censys: https://censys.com/advisory/cve-2025-53770 und https://censys.com/advisory/cve-2025-53786.

Über Censys:
Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.

Firmenkontakt
Censys, Inc.TM
Eugenia Kendrick
S Main St 116 ½
MI 48104 Ann Arbor
+1-877-438-9159
www.censys.com/de

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
56472 Nisterau
+49 (0) 26 61-91 26 0-0

Startseite

Censys State of the Internet Report 2025: Malware-Infrastrukturen am Beispiel von Wainscot und BeaverTail

Ausgefeilte Malware-Infrastrukturen mit geopolitischem Bezug

Censys State of the Internet Report 2025: Malware-Infrastrukturen am Beispiel von Wainscot und BeaverTail

Censys, einer der führenden Anbieter von Lösungen für Threat Hunting, Threat Intelligence und Attack Surface Management, analysiert in seinem diesjährigen Forschungsbericht die Infrastruktur von Cyberangriffen. Dabei werden exemplarisch zwei hochentwickelte Malware-Kampagnen beleuchtet. Beide Fälle geben Einblicke in die Infrastruktur und Taktik von Angreifern.

Wainscot

Die APT-Gruppe Secret Blizzard steht vermutlich mit Russland in Verbindung und griff gezielt die Command-and-Control-Infrastruktur von Storm-0156 an, ein vermutlich mit Pakistan verbundener Bedrohungscluster. Da Angriffe zwischen Bedrohungsgruppen, die mit Nationalstaaten verbunden sind, selten sind, führte Censys eine genauere Analyse dieser Kampagne durch.

Bei dem Angriff von Secret Blizzard auf storm-0156 wurde eine mutmaßliche Variante der Wainscot-Malware genutzt, um automatisch Daten aus dem angegriffenen System zu exfiltrieren. Interessant ist die mutmaßliche Modifizierung von Wainscot: Das beobachtete infizierte System begann nach der Verbindung direkt mit dem Senden von Dokumenten und Bildern, anstatt wie üblich die eingehende Anfrage zunächst mit einer Check-in-Anfrage zu starten. Ein einzelner mit Wainscot infizierter Host versuchte in unvorhersehbaren Abständen von einer anderen IPv4-Adresse aus, Daten zu exfiltrieren. Bei dem Ziel der Kampagne handelt es sich vermutlich um ein indisches Militärziel in einer ländlichen Konfliktzone. Es ist anzunehmen, dass Wainscot absichtlich modifiziert wurde, um die Exfiltration aus einem Zielsystem mit unzuverlässiger Internetverbindung zu unterstützen, indem Dateien verfolgt und extrahiert werden, sobald eine Internetverbindung besteht.

BeaverTail

Die Malware ist Teil einer Kampagne von mutmaßlich nordkoreanischen Akteuren, die auf den Diebstahl sensibler Informationen und die Vorbereitung weiterer Angriffe abzielt. Die Python-basierte Malware tarnt sich häufig als legitime Videokonferenzsoftware. Nach einer ersten Phase als Infostealer installiert sie InvisibleFerret, ein Tool für Keylogging und Fernsteuerung.

Das Forschungsteam von Censys entdeckte mehrere aktive Kontrollserver mit offenen TCP-Ports. Einige Server dienten ausschließlich der Kommunikation mit infizierten Hosts, andere boten ein Anmeldefenster, vermutlich als Interface zur Steuerung der kompromittierten Systeme. Überschneidende Nutzlasten deuten darauf hin, dass die Angreifer eine vorgeschaltete Proxy-Ebene einsetzen, um ihre Infrastruktur zu verschleiern.

Die Forscher von Censys beobachten bei BeaverTail eine klare Ausrichtung auf Softwareentwickler: Die Täter imitieren Arbeitsweisen von Freelance-Entwicklern, teilen Backdoor-Code auf GitHub und platzieren Loader über Paket-Repositories. Diese gezielte Anpassung erhöht die Erfolgschancen der Kampagnen erheblich. Dabei beruht die Effektivität von BeaverTail weniger auf technischer Komplexität, sondern vielmehr auf der hohen Anpassungsfähigkeit und Beharrlichkeit der Akteure – Eigenschaften, die eine anhaltende Bedrohung darstellen.

Mehr über das konkrete Vorgehen der Forscher bei der Untersuchung der Wainscot- und BeaverTail-Kampagnen erfahren Sie im Blogbeitrag unter https://censys.com/blog/2025-state-of-the-internet-malware-investigations.

Über Censys:
Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.

Firmenkontakt
Censys, Inc.TM
Eugenia Kendrick
S Main St 116 ½
MI 48104 Ann Arbor
+1-877-438-9159
www.censys.com/de

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
56472 Nisterau
+49 (0) 26 61-91 26 0-0

Startseite

State of the Internet Report 2025: Censys analysiert Exploits und internationale Takedown-Aktionen

State of the Internet Report 2025: Censys analysiert Exploits und internationale Takedown-Aktionen

Censys, einer der führenden Anbieter im Bereich Attack Surface Management und Threat Intelligence, hat im Rahmen des neuen State of the Internet Reports zentrale Sicherheitsvorfälle aus dem Jahr 2024 zusammengetragen und analysiert. Der Forschungsbericht gibt Einblicke in reale Angriffe, identifizierte Schwachstellen und die Reaktion von Behörden und Industrie auf Bedrohungen im globalen Cyberspace.

Exploits in Cleo MFT: über 1.000 potenziell verwundbare Systeme

Im Dezember 2024 veröffentlichte Cleo Informationen zu zwei kritischen Schwachstellen in seiner Managed-File-Transfer-Lösung: CVE-2024-55956 und CVE-2024-50623. Die Lücken ermöglichten unauthentifizierten Datei-Upload, Download und Remote-Code-Ausführung. Censys entdeckte daraufhin weltweit 1.011 potenziell betroffene Instanzen – rund 70% aller öffentlich erreichbaren Cleo-MFT-Systeme. Die Sicherheitslücken wurden laut Bericht offenbar von Angreifergruppen wie Cl0p und Termite in gezielten Kampagnen missbraucht.

Zero-Day öffnet Tür für DragonForce-Ransomware

Eine weitere kritische Schwachstelle, CVE-2024-55591, betrifft FortiOS- und FortiProxy-Systeme und ermöglicht Angreifern die Umgehung der Authentifizierung. Im März 2025 entdeckte Censys Hinweise auf die aktive Ausnutzung – unter anderem in Form einer öffentlich zugänglichen Dateiablage mit Exploit-Code, die Verbindungen zur DragonForce-Ransomware-Kampagne aufwies.

Strafverfolger schalten weltweit Cobalt Strike-Server ab

Ein weiterer Punkt des Berichts ist die globale Strafverfolgungsaktion „Operation Morpheus“ aus dem Juni 2024. In deren Rahmen wurden insgesamt 593 illegal betriebene Cobalt Strike-Server vom Netz genommen. Censys konnte die Auswirkungen in seinen Scans nachvollziehen: Während die Zahl entdeckter Instanzen zunächst deutlich zurückging, wurde kurz darauf bereits ein erneuter Anstieg registriert – ein Hinweis auf den raschen Wiederaufbau der Infrastruktur durch Cyberkriminelle.

Frühwarnzeichen ernst nehmen – handeln statt warten

Der Bericht macht deutlich: Die Zeitspanne zwischen Bekanntwerden einer Schwachstelle und ihrer aktiven Ausnutzung ist extrem kurz. Gleichzeitig gelingt es Angreifern zunehmend, sich mit Hilfe offener oder öffentlich gewordener Tools (z.B. Exploit-Repositories) schnell und zielgerichtet auf neue Angriffsvektoren einzustellen. Für Unternehmen und Sicherheitsteams liefert der Report wertvolle Erkenntnisse für das Schwachstellenmanagement und Incident Response.

Censys stellt die wesentlichen Erkenntnisse des Forschungsberichts in einer Blogreihe vor und untersucht die Infrastruktur von Angreifern dabei aus unterschiedlichen Blickwinkeln. Mehr über den Forschungsbericht erfahren Sie im Blogbeitrag unter https://censys.com/blog/2025-state-of-the-internet-notable-incidents.

Über Censys:
Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.

Firmenkontakt
Censys, Inc.TM
Eugenia Kendrick
S Main St 116 ½
MI 48104 Ann Arbor
+1-877-438-9159
www.censys.com/de

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
56472 Nisterau
+49 (0) 26 61-91 26 0-0

Startseite

SECUINFRA wird AG

Aktiengesellschaft als Grundlage für globale Expansion

SECUINFRA wird AG

Ramon Weil, Founder & CEO, und ab sofort auch Vorstandsvorsitzender der SECUINFRA Cyber Defense AG (Bildquelle: SECUINFRA)

Die SECUINFRA GmbH geht den nächsten Schritt auf ihrem Wachstumspfad und firmiert künftig unter dem Dach der neu gegründeten SECUINFRA Cyber Defense AG. Die Holdinggesellschaft mit einem Gründungskapital von 1.500.000 Euro bildet das strategische Fundament für die internationale Expansion des Berliner Unternehmens, das seit 2010 auf die Erkennung, Analyse und Abwehr von Cyberangriffen spezialisiert ist.

„Mit der Gründung der SECUINFRA Cyber Defense AG gehen wir den nächsten Schritt auf dem Weg zum führenden deutschen Cyber Defense Unternehmen“, sagt Ramon Weil, Founder und CEO von SECUINFRA und künftig auch Vorstandsvorsitzender der neuen Aktiengesellschaft.

Cyber Defense Made in Germany
Die SECUINFRA Cyber Defense AG bildet die Basis einer Holdingstruktur, unter deren Dach die bestehende SECUINFRA GmbH sowie künftige Landesgesellschaften gebündelt werden. Damit verfolgt das Unternehmen eine klare Wachsstumsstrategie: Schritt für Schritt soll ein international erfolgreicher Cyber Defense Champion entstehen – mit Wurzeln in Deutschland, aber weltweiten Ambitionen. Ziel ist es, „Cyber Defense Made in Germany“ überall populär zu machen und in neue Märkte zu exportieren.

In den kommenden Jahren plant SECUINFRA daher den weiteren Ausbau seiner Position in der DACH-Region sowie in Skandinavien. Bereits heute ist SECUINFRA neben Deutschland auch in Österreich und Dänemark mit Kunden und Mitarbeitenden präsent. 2026 sollen dort eigene Landesgesellschaften gegründet und die lokalen Teams weiter gestärkt werden. Erst im April 2025 hatte das Unternehmen eine weitere Expansion nach Schweden angekündigt. Auch die Entwicklung des Geschäfts in der Schweiz sowie in Norwegen, Finnland und Island steht auf der Agenda. Darüber hinaus nahm der Cybersecurity-Spezialist in diesem Jahr erstmals an der GISEC (Gulf Information Security Expo and Conference) in Dubai teil, was klare Bestrebungen in Richtung der Mitgliedsstaaten des Golf-Kooperationsrates (GCC) erkennen lässt. Trotz dieser ambitionierten Wachstumspläne bleibt SECUINFRA seinen Grundsätzen treu, wie Ramon Weil betont: „Wir wachsen weiter, aber wie immer mit Bedacht, Schritt für Schritt und ohne externe Investoren. Denn der Aufbau eines global erfolgreichen Unternehmens ist kein Sprint, sondern ein Marathon.“

Der Aufsichtsrat der neuen SECUINFRA Cyber Defense AG setzt sich wie folgt zusammen:
– Jens Mebus: Steuerberater
– Dr. Steffen Guber: Jurist
– Jesko Borczanowski: Unternehmer

Damit vereint die neue Gesellschafterstruktur jede Menge Fachkompetenz und Erfahrung aus Wirtschaft und Recht. Ramon Weil wird dem Vorstand der SECUINFRA Cyber Defense AG vorstehen und ist für die Gesamtleitung der AG verantwortlich.

SECUINFRA, Experte und Partner für Cyber Defense, hat sich seit 2010 auf die Erkennung, Analyse sowie Abwehr von Cyberangriffen spezialisiert. Die Kernkompetenz liegt in den Bereichen Managed Detection & Response (MDR) und Incident Response (IR). Mittels MDR erkennt und analysiert SECUINFRA 365 Tage im Jahr, rund um die Uhr Cyberangriffe auf Unternehmen und wehrt diese ab, bevor hoher Schaden entsteht. Das Incident Response Team hilft Unternehmen bei der Bewältigung von Cyberangriffen. Weiterhin unterstützt SECUINFRA Unternehmen beim Aufbau und Betrieb von Security Operations Centern (SOC) und Cyber Detection and Response Centern (CDRC).

Firmenkontakt
SECUINFRA Cyber Defense AG
Thomas Bode
Stefan-Heym-Platz 1
10367 Berlin
+49 89 200 42748

Start

Pressekontakt
FRANKEMEDIA
Thorsten Franke-Haverkamp
Amberger Str. 5
81679 München
+49 89 200 42748
https://www.frankemedia.com/

State of the Internet Report 2025: Forscher von Censys untersuchen die Infrastruktur von Cyberangreifern

Neuer Forschungsbericht analysiert Malware-Instanzen

State of the Internet Report 2025: Forscher von Censys untersuchen die Infrastruktur von Cyberangreifern

Censys, einer der führenden Anbieter von Lösungen für Threat Hunting, Threat Intelligence und Attack Surface Management, hat für seinen jährlichen Forschungsbericht die Infrastrukturen von Angreifern bei Cyberangriffen untersucht. Gegenstand der Untersuchung sind Command-and-Control-Infrastrukturen (C2) und weitere Tools, die Hacker für den Angriff und die Kompromittierung von Systemen nutzen.

C2-Infrastrukturen werden als Teil von Malware- oder Botnet-Operationen für die Verwaltung und Kommunikation mit kompromittierten Geräten verwendet. So können Angreifer mehrere kompromittierte Geräte aus der Ferne überwachen, Befehle erteilen, Daten exfiltrieren und Aktionen koordinieren. Neben C2 und anderer Malware untersucht der Censys State of the Internet Report 2025 auch die Nutzung kompromittierter privater Netzwerkgeräte. Angreifer setzen diese ein, um den Angriffsverkehr über einen Proxy zu leiten und unentdeckt zu bleiben.

2.906 Malware-Instanzen entdeckt, Deutschland weltweit auf Platz 6

Für den Forschungsbericht wurden Angriffe und Malware-Instanzen zwischen Dezember 2024 und Mai 2025 untersucht. Während des sechsmonatigen Untersuchungszeitraums wurden durchschnittlich 2.906 Malware-Instanzen für jeden untersuchten Tag entdeckt, mit der höchsten Anzahl von Angriffen Mitte Dezember. Anfang Januar 2025 gab es nach diesem Peak in den erkannten Malware-Angriffen einen Rückgang um 14 %.

Zu den am häufigsten beobachteten Malware-Arten gehören unter anderem Fortra Cobalt Strike, VIPER, Silver und Remcos. Von den beobachteten C2-Infrastrukturen macht Cobalt Strike insgesamt 34 % aus. Die Abnahme an entdeckten Malware-Instanzen im Januar dürfte so auch hauptsächlich auf den Rückgang der Cobalt Strike-Instanzen in diesem Zeitraum zurückzuführen sein.

In China und den USA wurden die meisten schädlichen Infrastrukturen beobachtet – zusammen beherbergen beide Länder 55 % der Malware. Insgesamt wurden Malware-Instanzen in 62 Ländern beobachtet, Deutschland liegt in den Top 10 auf Platz sechs mit 123 erkannten Infrastrukturen von Angreifern. Die hohe Konzentration bösartiger Infrastrukturen in China und den USA ist vermutlich unter anderem auf die Verfügbarkeit von Hosting-Anbietern zurückzuführen. Die größten Konzentrationen an Malware in Netzwerken sind bei zwei in China und einem in den USA ansässigen Anbieter zu beobachten.

Censys stellt die wesentlichen Erkenntnisse des Forschungsberichts in einer Blogreihe vor und untersucht die Infrastruktur von Angreifern dabei aus unterschiedlichen Blickwinkeln. Mehr über den Forschungsbericht erfahren Sie im ersten Blogbeitrag unter https://censys.com/blog/2025-sotir-intro.

Über Censys:
Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.

Firmenkontakt
Censys, Inc.TM
Eugenia Kendrick
S Main St 116 ½
MI 48104 Ann Arbor
+1-877-438-9159
www.censys.com/de

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
56472 Nisterau
+49 (0) 26 61-91 26 0-0

Startseite

IT für den Mittelstand

Professionelle IT-Infrastruktur, moderne Kommunikation und individuelle Betreuung – wie InnovaCOM mittelständische Unternehmen digital stärkt.

IT für den Mittelstand

Die Digitalisierung mittelständischer Unternehmen ist längst kein Zukunftsthema mehr – sie ist Realität. Gleichzeitig stellen knappe personelle Ressourcen, zunehmende IT-Sicherheitsrisiken und der technologische Wandel viele Betriebe vor enorme Herausforderungen. Genau an dieser Schnittstelle zwischen Technik und unternehmerischem Alltag positioniert sich InnovaCOM als verlässlicher Partner. Das IT- und Telekommunikationsunternehmen aus Wuppertal begleitet seit über 25 Jahren kleine und mittelständische Unternehmen in NRW auf dem Weg zu stabilen, sicheren und zukunftsfähigen IT-Strukturen.

Im Mittelpunkt steht dabei immer ein ganzheitlicher Ansatz: Von der Konzeption über die Umsetzung bis zur dauerhaften Betreuung bietet InnovaCOM individuelle Lösungen, die auf die tatsächlichen Bedürfnisse der Kunden zugeschnitten sind. Dazu zählen nicht nur klassische Leistungen wie Server- und Netzwerkinstallation, sondern auch moderne Cloud- und Backupkonzepte, E-Mail-Archivierung, Virtualisierung sowie durchdachte Sicherheitsstrategien. Die IT soll dabei nicht nur funktionieren – sie soll Prozesse beschleunigen, Mitarbeitende entlasten und langfristig Mehrwert schaffen.

Ein weiterer zentraler Bereich ist die betriebliche Kommunikation. Mit leistungsfähigen Cloud-Telefonanlagen, VoIP-Integrationen und mobilen Arbeitsplatzlösungen sorgt InnovaCOM dafür, dass Unternehmen auch in hybriden oder dezentralen Strukturen effizient miteinander vernetzt bleiben. Die Kommunikationssysteme lassen sich nahtlos in vorhandene IT-Infrastrukturen integrieren und sind flexibel erweiterbar – eine wichtige Grundlage für skalierbares Wachstum.

Was InnovaCOM besonders auszeichnet, ist der hohe Anspruch an Service und Betreuung. Kunden profitieren nicht nur von technischer Expertise, sondern von einem persönlichen, lösungsorientierten Ansprechpartner auf Augenhöhe. Regelmäßige Abstimmungen, proaktive Wartung, Monitoring rund um die Uhr sowie ein mehrstufiges Supportsystem (1st bis 3rd Level) sorgen für Betriebssicherheit und Transparenz. Gerade für Unternehmen ohne eigene IT-Abteilung bedeutet das eine spürbare Entlastung und mehr Fokus auf das operative Geschäft.

Die steigenden Anforderungen an IT-Sicherheit, Datenschutz und Verfügbarkeit machen es für den Mittelstand unerlässlich, auf verlässliche Partner zu setzen. InnovaCOM begegnet diesen Anforderungen mit einem fundierten Verständnis für technische Details – und mit einem klaren Blick für wirtschaftliche und organisatorische Zusammenhänge. Denn moderne IT ist heute nicht mehr nur Infrastruktur – sie ist strategischer Erfolgsfaktor.

InnovaCOM steht für eine Partnerschaft, die nicht mit der Installation endet, sondern mit nachhaltiger Betreuung und vorausschauender Beratung fortgesetzt wird. Die Kombination aus langjähriger Erfahrung, technischer Kompetenz und persönlichem Service macht das Unternehmen zu einem starken Digitalisierungspartner für den Mittelstand – regional verwurzelt, technologisch immer am Puls der Zeit.

Kontakt:
www.innovacom.eu
0202 – 2813760
info@innovacom.eu

InnovaCOM ist Ihr regionales IT-Systemhaus aus Wuppertal in Nordrhein-Westfalen. Seit 1996 unterstützen wir kleine und mittelständische Unternehmen mit professionellen Lösungen in den Bereichen IT-Infrastruktur, IT-Security, Managed Services, IT-Consulting sowie Telekommunikation – beispielsweise mit VoIP- und Cloud-Telefonie-Systemen.

Unser engagiertes Team entwickelt ganzheitliche IT-Gesamtkonzepte: von der Analyse und Planung über die Betreuung im 1st-, 2nd- und 3rd-Level-Support bis hin zu regelmäßigen Quartals-Jour-Fixes.

Durch proaktives Monitoring, zuverlässige Backup-Lösungen, E-Mail-Archivierung und moderne Arbeitsplatz-as-a-Service-Angebote sorgen wir für effiziente und störungsfreie Arbeitsprozesse. Zahlreiche zufriedene Kunden aus dem Bergischen Land und der umliegenden Region verlassen sich auf unsere innovativen Services, um ihre interne IT-Abteilung gezielt zu entlasten – lokal vor Ort oder per Remote-Zugriff.

Kontakt
InnovaCom
Stefan Heibach
Lise-Meitner-Straße 1-9
42119 Wuppertal
+49 202 37 32 7 – 0
+49 202 37 32 7-199

Ihr IT-Systemhaus & TK-Anbieter in Wuppertal

Industrielle Steuerungssysteme (ICS) und Iran: Eine Untersuchung von Censys zeigt Cyber Exposure von bereits zuvor angegriffenen ICS-Geräten

Industrielle Steuerungssysteme (ICS) und Iran: Eine Untersuchung von Censys zeigt Cyber Exposure von bereits zuvor angegriffenen ICS-Geräten

Ende Juni wurde in den USA durch das Ministerium für Innere Sicherheit der Vereinigten Staaten eine „erhöhte Bedrohungslage“ für Cyberangriffe durch „pro-iranische Hacktivisten“ ausgerufen. Wenige Tage später folgte eine Warnung von CISA, FBI und NSA. In der Warnung wurden Betreiber kritischer Infrastrukturen und andere Netzwerkadministratoren aufgefordert, auf der Hut vor möglichen gezielten Aktivitäten iranischer Bedrohungsakteure zu sein.

In Anbetracht dieser Warnungen hat Censys, einer der führenden Anbieter von Lösungen für Threat Hunting, Threat Intelligence und Attack Surface Management, unterschiedliche aus dem Internet erreichbare ICS-Gerätetypen untersucht. Die untersuchten Geräte wurden bereits zuvor von iranischen Bedrohungsakteuren angegriffen oder sind für diese bekanntermaßen von Interesse. Untersucht wurde zwischen Januar und Juni 2025 die Cyber Exposure der folgenden Gerätetypen:
– Unitronics Vision PLCs (wird zur Steuerung industrieller Anlagen wie z.B. Förderbänder, Pumpen, Ventile oder Roboter verwendet);
– Orpak SiteOmat (automatisches Tankstellen-Managementsystem);
– Red Lion (wird für die industrielle Kommunikation und Fernüberwachung verwendet, insbesondere mit dem Fokus auf IIoT);
– Tridium Niagara Framework (wird für die Integration, Automatisierung und Visualisierung von Gebäudesystemen, Energieinfrastruktur und industriellen Anlagen verwendet).

Das Ergebnis der Untersuchung: Bei fast allen untersuchten Geräten konnte Censys einen Anstieg der aus dem Internet erreichbaren Geräte zwischen 4,5 % und 9,2 % feststellen. Nur bei Orpak SiteOmat ging die Exposure zurück, um fast 25 %. Von den untersuchten Geräten und Softwares ist SiteOmat das am wenigsten häufig beobachtete aus dem Internet erreichbare System. Tridium Niagara ist in der Untersuchung der Gerätetyp mit der höchsten Exposure insgesamt sowie mit dem höchsten Anstieg der erreichbaren Devices. Der größte Anstieg der erreichbaren Systeme dieses Gerätetyps war in Deutschland, Schweden und Japan zu beobachten. In Deutschland wurden 405 exponierte Hosts dieses Systems beobachtet.

Auch in puncto Authentifizierung zeigt die Untersuchung wichtige Ergebnisse: In Unitronics und Orpak SiteOmat werden mindestens zwei der vier Systeme mit Standard-Anmeldeinformationen ausgeliefert oder wurden zumindest früher so ausgeliefert. Diese standardmäßigen Authentifizierungen sind leicht online abrufbar und machen den Zugang zu den Systemen für einen Angreifer einfach. Betreiber sollten daher immer die Standardpasswörter ändern und Maßnahmen ergreifen, um diese Interfaces aus dem Internet zu entfernen.

Erfahren Sie mehr über die Untersuchung von Censys und erhalten Sie einen tieferen Einblick in die Ergebnisse: https://censys.com/blog/ics-iran-exposure-of-previously-targeted-devices.

Über Censys:
Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.

Firmenkontakt
Censys, Inc.TM
Eugenia Kendrick
S Main St 116 ½
MI 48104 Ann Arbor
+1-877-438-9159
www.censys.com/de

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
56472 Nisterau
+49 (0) 26 61-91 26 0-0

Startseite

Banque de Luxembourg stärkt ihre Resilienz – mit Genetec als Technologiepartner

Vernetzte Sicherheitsarchitektur schützt die Bank standortübergreifend vor digitalen und physischen Bedrohungen.

Banque de Luxembourg stärkt ihre Resilienz - mit Genetec als Technologiepartner

FRANKFURT/BRUESSEL 14. Juli 2025 – Die Banque de Luxembourg hat ihre Sicherheitsarchitektur umfassend modernisiert und setzt dabei auf die Plattform Genetec™ Security Center (https://www.genetec.com/de/produkte/vereinheitlichte-sicherheit/security-center). Die Integration physischer und digitaler Schutzmaßnahmen gilt als strategischer Schritt, um den wachsenden Bedrohungen im Finanzsektor wirksam zu begegnen.

Als eine der etabliertesten Banken in Luxemburg betreibt die Banque de Luxembourg mehrere Standorte in Luxemburg und Belgien. Rund 1.200 Mitarbeitende sind für das traditionsreiche Institut tätig, das für seine Servicequalität und Stabilität bekannt ist.

Die Entscheidung zur Neuaufstellung der Sicherheitsinfrastruktur erfolgte vor dem Hintergrund zunehmender Bedrohungen im digitalen Raum, aber auch durch strengere regulatorische Anforderungen im Bereich Datenschutz und Cybersicherheit. Ziel war es, Sicherheitsstandards zu erhöhen und zugleich Abläufe effizienter zu gestalten.

„Rechenzentren und Serverräume sind heute genauso schützenswert wie früher die Banktresore“, betont Frederic Mayer, Leiter der physischen Sicherheit bei der Banque de Luxembourg. „Deshalb ist es entscheidend, sowohl physische Zugänge als auch Daten und sensible Informationen ganzheitlich zu sichern.“

Sicherheitsmanagement auf einer einheitlichen Plattform
Bereits vor mehreren Jahren hatte die Bank das IP-basierte Videoüberwachungssystem Genetec Omnicast™ (https://www.genetec.com/de/produkte/vereinheitlichte-sicherheit/omnicast?utm_source=google&utm_medium=paid&utm_term=m5b-dach&utm_content=de&utm_campaign=alw-emea-de-brand&utm_id=19012583279-152302746148-genetec%20omnicast&gad_source=1&gad_campaignid=19012583279&gbraid=0AAAAAoTC_5OIU5WIYSrFelEgPY_ClcXeX&gclid=EAIaIQobChMIne-gn4CwjgMVgJ-DBx3GviXaEAAYASAAEgLAH_D_BwE) eingeführt. Die Managementlösung Genetec Federation™ ermöglichte dabei eine zentrale Steuerung aller sicherheitsrelevanten Systeme an den verschiedenen Standorten – ein wichtiger Schritt zur besseren Übersicht und Steuerbarkeit.

Ein Meilenstein folgte 2018 mit der Einführung des Zutrittskontrollsystems Genetec Synergis™, das vollständig in die Plattform Security Center integriert wurde. Im Zuge dessen wurden sukzessive alle Zutrittsleser und Türsteuerungen erneuert – Standort für Standort.
Inzwischen umfasst die einheitliche Sicherheitsarchitektur der Bank weit mehr als Videoüberwachung und Zutrittskontrolle. Ergänzt wurde das System unter anderem durch Einbruchmeldetechnik, eine digital gesteuerte Schlüsselschrankverwaltung sowie die automatische Kennzeichenerkennung Genetec AutoVu™.

„Genetec war stets in der Lage, sich an unsere Bedürfnisse anzupassen, indem es neue Technologien integriert und seine Systeme ständig verbessert hat“, erklärt Frederic Mayer.

Nächster Schritt: KI-gestützte Reaktionskoordination
Die Plattform hat sich nicht nur als zentrales Werkzeug zur Risikoabwehr bewährt – sie vereinfacht auch die täglichen Abläufe in der Sicherheitsorganisation. Der nächste technologische Entwicklungsschritt ist bereits in Vorbereitung: Mit der bevorstehenden Implementierung von Genetec Mission Control™ (https://www.genetec.com/de/produkte/operationen/mission-control) soll insbesondere das Incident Management weiter professionalisiert werden. Mithilfe vordefinierter Szenarien und automatisierter Reaktionsabläufe lassen sich kritische Situationen künftig strukturierter und zeiteffizienter bewältigen.
Parallel dazu verfolgt die Banque de Luxembourg eine klare Digitalstrategie, bei der auch Künstliche Intelligenz eine zunehmende Rolle spielt.

Weitere Informationen zu Genetec gibt es auf der Website (https://www.genetec.com/de).

Genetec ist ein global agierendes Technologieunternehmen, das seit über 25 Jahren die physische Sicherheitsbranche entscheidend prägt. Mit dem Lösungsportfolio von Genetec können Unternehmen, Behörden und Kommunen weltweit Menschen und Betriebsanlagen sichern und gleichzeitig die Privatsphäre des Einzelnen schützen sowie betriebliche Effizienz realisieren.

Genetec bietet die weltweit führenden Produkte für Videomanagement, Zutrittskontrolle und ALPR, die alle auf einer offenen Architektur aufbauen und deren Kernstück Cybersicherheit ist. Das Portfolio des Unternehmens umfasst zudem Lösungen für die Einbruchserkennung, Sprechanlagen und das digitale Beweismanagement.

Genetec hat seinen Hauptsitz in Montreal, Kanada, und betreut seine mehr als 42.500 Kunden über ein umfangreiches Netzwerk von akkreditierten Vertriebspartnern und Beratern in über 159 Ländern.

Weitere Informationen über Genetec gibt es unter www.genetec.de.

© Genetec Inc., 2025. Genetec™ und das Genetec Logo sind Marken von Genetec Inc. und können in verschiedenen Ländern eingetragen sein oder zur Eintragung anstehen. Andere in diesem Dokument verwendete Marken können Marken der Hersteller oder Anbieter der jeweiligen Produkte sein.

Firmenkontakt
Genetec Deutschland GmbH
Stina van den Berg
De-Saint-Exupéry-Straße 10
60549 Frankfurt am Main
069 506028 255
https://www.genetec.com/de

Pressekontakt
Fink & Fuchs AG
Patrick Rothwell
Berliner Straße 164
65205 Wiesbaden
0611-74131-0
https://finkfuchs.de/

Kommentar: Threat Hunting für Behörden: bessere Erkennung von Angriffen

Staatliche IT-Systeme proaktiv schützen

Kommentar: Threat Hunting für Behörden: bessere Erkennung von Angriffen

Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys

Ein erfolgreicher Cyberangriff auf eine Behörde kann weitreichende Folgen haben, von der Lahmlegung kommunaler IT-Systeme bis zum Ausfall kritischer Infrastrukturen. Dienste und Systeme können über Wochen gestört sein, zudem droht der Verlust vertraulicher Daten. Um solchen Szenarien nicht schutzlos ausgeliefert zu sein, braucht es eine starke und vorausschauende Cybersicherheitsstrategie. Threat Hunting ist dafür ein entscheidender und zentraler Baustein. Als proaktiver Ansatz zur Suche nach bisher unbekannten Schwachstellen und Sicherheitslücken gibt Threat Hunting Behörden die Möglichkeit, potenzielle Angreifer und Bedrohungen schon in einem frühen Stadium zu identifizieren und auszubremsen.

Kommentar von Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys

Threat Hunting ist die gezielte Suche nach bisher unentdeckten und unbekannten Bedrohungen innerhalb und außerhalb der eigenen IT-Infrastruktur. Auf Basis von automatisierten Analysen und Warnmeldungen können IT-Security-Teams Datenquellen wie den Traffic im Netzwerk, Protokolle oder Metadaten systematisch auswerten und bewerten, um verdächtige Aktivitäten frühzeitig zu erkennen. Als proaktiver Ansatz ergänzt Threat Hunting andere Strategien für die Cybersicherheit und verbessert die Fähigkeit, unbekannte Bedrohungen und selbst ausgeklügelte Angriffe rechtzeitig zu erkennen und einzudämmen.

Warum Threat Hunting für Behörden entscheidend ist

Hacker und Cyberangriffe entwickeln sich ständig weiter – von Ransomware-Gruppen bis zu staatlich-motivierten Advanced Persistent Threats (APTs). Diese Akteure setzen dynamische Infrastrukturen ein, nutzen Lücken in Cloud-Konfigurationen und handeln in einem Umfang, der selbst für Behörden mit großen IT-Security-Teams eine Herausforderung darstellen kann. In dieser Bedrohungslandschaft reicht es nicht mehr, auf Warnungen zu reagieren und zu handeln, wenn es schon zu spät ist. Daher sollten Behörden aller Art auf Threat Hunting setzen, um Bedrohungen proaktiv zu erkennen: Dann können aufkommende Bedrohungen untersucht, Indicators of Compromise (IOCs) validiert und gegnerische Infrastrukturen im globalen Internet kartiert werden – mit hohen Geschwindigkeiten und in Echtzeit.

Was eine gute Threat Hunting-Lösung für Behörden auszeichnet

Threat Hunting sollte nahtlos in bestehende Sicherheitsabläufe integriert werden können -automatisiert, skalierbar und mit klaren Schnittstellen zu bestehenden Tools und Arbeitsabläufen. Automatisierte Analysen, kombiniert mit menschlichem Fachwissen von erfahrenen IT-Teams, vereinfachen komplexe Untersuchungen. Dies ermöglicht auch die effiziente Verwaltung und Überwachung von umfangreichen IT-Umgebungen.

Threat Hunting-Lösungen können Behörden unter anderem bei folgenden Aufgaben unterstützen:
– proaktive Identifizierung von bösartigen Infrastrukturen, einschließlich C2-Servern und kompromittierten Hosts;
– Analyse von globalen Internet-Intelligence-Daten mit Hilfe von Pivots auf Basis von Indikatoren wie JA3, JA4+, JARM und TLSH;
– verhaltensbasiertes Tracking von Angreifern in Echtzeit mit Fingerprints und angereichertem Kontext;
– Beschleunigung von Untersuchungen mit Live Discovery für die Aufdeckung von bisher unbekannten Konfigurationen in Echtzeit und Live Rescan für die Validierung vorhandener Dienste und die Erkennung von Abweichungen bei Konfigurationen;
– Visualisierung historischer und neuer Bedrohungen durch interaktive Dashboards und Zeitleisten;
– Automatisierung von Workflows für die Erkennung mit kontextbezogenen Metadaten und konfigurationsbasierten Hashes;
– Internet-weite Analyse von Ports, Protokollen, Zertifikaten und Host-Metadaten für einen detaillierten Einblick in die Infrastruktur;
– Cloud-unabhängige Abdeckung mit umfassender Sichtbarkeit in AWS-, Azure-, GCP-, Hybrid- und On-Premises-Umgebungen – denn Angriffsflächen machen nicht an Netzwerkgrenzen halt.

Wie Threat Hunting die Cybersicherheit stärkt

Threat Hunting verleiht der Cyberabwehr von Behörden neue Qualitäten. Der Anwendungsbereich ist dabei breit gefächert: Threat Hunting unterstützt die Incident Response, indem es konkrete Indikatoren für Angriffe liefert, bevor ein Angriff eskaliert. Im Kontext von Red Teaming kann Threat Hunting genutzt werden, um eigene Abwehrmechanismen unter realistischen Bedingungen zu testen. Zudem eignet sich der Ansatz zur Erkennung von APT-Infrastrukturen und unterstützt den Schutz von besonders sensiblen Bereichen wie OT-Netzwerken oder kritischen Infrastrukturen mit erweiterten Möglichkeiten für die Erkennung von Angriffen und Schwachstellen.

Threat Hunting ermöglicht unter anderem:
– Verkürzung der Erkennungs- und Reaktionszeit: Die frühzeitige Erkennung verdächtiger Aktivitäten- etwa durch ungewöhnliche Nutzung von Ports oder sich häufende fehlgeschlagene Authentifizierungen – kann die Zeit bis zur Identifikation und Eindämmung eines Angriffs erheblich reduzieren. So wird die potenzielle Schadensdauer erheblich verkürzt.
– Steigerung der Genauigkeit und Relevanz von Threat Intelligence: Erkenntnisse des Threat Hunting lassen sich in bestehende Threat-Intelligence-Daten integrieren und erhöhen deren Aussagekraft. So können Behörden eigene und kontextbasierte Indikatoren gewinnen, die auf ihre Infrastruktur zugeschnitten sind.
– Fokus auf tatsächlich gefährdete Infrastrukturen: Durch die gezielte Untersuchung eigener Systeme und Assets wie Domains, IP-Adressräume, TLS-Zertifikate oder offene Services lässt sich erkennen, welche Komponenten aktuell im Fokus von Angreifern stehen. Das erlaubt eine risikobasierte Priorisierung von Schutzmaßnahmen.
– Erkennung von TTPs: Moderne Bedrohungsakteure verändern kontinuierlich ihre Werkzeuge und Methoden. Mit Threat Hunting lässt sich ein Verständnis dafür entwickeln, welche TTPs (Tactics, Techniques, Procedures) Angreifer anwenden. Dadurch lassen sich neue oder veränderte TTPs frühzeitig identifizieren – insbesondere dann, wenn sie sich geschickt tarnen oder legitime Tools zweckentfremden. Dadurch können nicht nur akute Risiken bekämpft, sondern auch Infrastrukturen vorausschauend angepasst werden.

Fazit

Threat Hunting sollte ein wichtiger Bestandteil der Cybersecurity-Strategie von Behörden sein. In Kombination mit einer internetweiten Analyse von Infrastrukturen wird Threat Hunting zum mächtigen Werkzeug, um Angriffsketten zu unterbrechen und Behörden und öffentliche Einrichtungen resilienter gegen Cyberangriffe zu machen. Behörden, die diesen Ansatz implementieren, erhöhen ihre digitale Souveränität und wappnen sich zielgerichtet gegen die digitalen Bedrohungen von heute und morgen.

Über Censys:
Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.

Firmenkontakt
Censys, Inc.TM
Eugenia Kendrick
S Main St 116 ½
MI 48104 Ann Arbor
+1-877-438-9159
www.censys.com/de

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
56472 Nisterau
+49 (0) 26 61-91 26 0-0

Startseite