Vulnerabilities – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sun, 27 Apr 2025 21:56:25 +0000 de hourly 1 Armis Vulnerability Intelligence Database to support preventive Cyber Security https://www.datensicherheit.de/vulnerability-intelligence-database-preventive-cyber-security https://www.datensicherheit.de/vulnerability-intelligence-database-preventive-cyber-security#respond Sun, 27 Apr 2025 21:53:35 +0000 https://www.datensicherheit.de/?p=47458 Armis now also approved as a CVE numbering authority

[datensicherheit.de, 04/27/2025] The recent uncertainties surrounding the CVE program have made it clear how important reliable structures for vulnerability coordination are. According to Armis, this is exactly where it comes in – with its approval as a CVE numbering authority and its own freely accessible “Vulnerability Intelligence Database” for the targeted prioritization of security-relevant vulnerabilities. The “Armis Vulnerability Intelligence Database” is set to go live at the “RSAC™ 2025 Conference” and is now available for an initial preview.

armis-nadir-izrael

Foto: Armis

Armis “CTO” Nadir Izrael: “We focus on going beyond detection and providing real security – before an attack, not after!”

“Armis Labs”, “Early Warning” and “Armis Asset Intelligence Engine” as the basis

Armis announced on April 23, 2025 that it is expanding its vulnerability detection and assessment capabilities with the free availability of the “Armis Vulnerability Intelligence Database”. This community-driven database is designed to integrate exploited vulnerabilities, emerging threats and AI-powered insights, providing the cybersecurity industry with the knowledge organizations need to better prioritize and mitigate threats in real-time.

The Armis Vulnerability Intelligence Database is powered by Armis Labs, Early Warning and the Armis Asset Intelligence Engine, and receives information from Armis Centrix™ for VIPR Pro – Prioritization and Remediation, enabling Armis customers to benefit from additional crowdsourced knowledge and effectively prioritize emerging vulnerabilities in their respective industries. By making security-critical information available more quickly than with conventional databases, Armis aims to help customers prioritize emerging vulnerabilities.

“Armis Vulnerability Intelligence Database specifically designed to meet the needs of cyber security teams

”As cyber attacks become more extensive and sophisticated, a proactive approach to risk mitigation is essential,“ emphasizes Nadir Izrael, ”CTO“ and co-founder of Armis. He explains: „The ‘Armis Vulnerability Intelligence Database’ is a significant and user-friendly resource designed specifically for the needs of security teams. It translates technical vulnerability data into tangible risks and helps organizations respond faster and make informed decisions when dealing with cyber threats.“

Currently, 58 percent of companies worldwide only react to threats once damage has already been done. In addition, almost a quarter (22%) of IT decision makers say that continuous vulnerability assessment is currently a gap in their security measures, with many vulnerabilities and security findings still being tracked using spreadsheets. “There is a clear need to close these gaps before negative impacts occur!”

As a CNA, Armis will review newly discovered vulnerabilities and assign CVE IDs to them

In addition, Armis has been authorized by the Common Vulnerabilities and Exposures (CVE®) Program as a CVE Numbering Authority (CNA). The role of this international program is to identify, define and catalog publicly known vulnerabilities. As a CNA, Armis can now review newly discovered vulnerabilities and assign them CVE IDs.

“We focus on going beyond detection and providing real security – before an attack, not after!” says Izrael. It is their duty and goal to increase cyber security awareness and measures across all industries. “This is crucial to effectively combat the entire lifecycle of cyber threats and manage cyber risks to ensure the safety of society.”

Further information on the topic:

CVE
Overview / About the CVE Program

ARMIS
Armis Vulnerability Intelligence Database

ARMIS
Armis Labs: Cybersecurity Insights From Experts and Billions of Assets

ARMIS
Armis Centrix™ for Early Warning

ARMIS
Armis Asset Intelligence Engine

ARMIS
Platform: Armis Centrix™ for VIPR Pro – Prioritization and Remediation

ARMIS, 2025
THE STATE OF CYBERWARFARE: Warfare Without Borders / AI’s Role in the New Age of Cyberwarfare

datensicherheit.de, 18.04.2025
MITRE CVE Program: Abschaltung verhindert / Das von der US-Regierung finanzierte CVE-Programm gilt als entscheidender Baustein zur globalen Aufdeckung von Softwarefehlern

datensicherheit.de, 17.04.2025
eco fordert für Europa dringend Nachfolger für CVE-Datenbank in den USA / Drohende Abschaltung der CVE-Datenbank birgt erhebliche Risiken für die Cyber-Sicherheit von Unternehmen weltweit

datensicherheit.de, 17.04.2025
MITRE CVE Program: Einstellung der Finanzierung zum 16. April 2025 / „CVE-Programm“ ermöglichte durch einheitlichen Taxonomie Nachverfolgung von über 250.000 CVEs bis Ende 2024

]]>
https://www.datensicherheit.de/vulnerability-intelligence-database-preventive-cyber-security/feed 0
Threats, Risks & Vulnerabilities-Seminar im März 2025 in Berlin https://www.datensicherheit.de/threats-risks-vulnerabilities-berlin-2025 https://www.datensicherheit.de/threats-risks-vulnerabilities-berlin-2025#respond Mon, 10 Mar 2025 22:37:07 +0000 https://www.datensicherheit.de/?p=46527 Bei der Veranstaltung im INNSiDE Berlin Mitte geht es 11.03. und 12.03.2025 um die Etablierung von Sicherheitsbenchmarks

[datensicherheit.de, 10.03.2025] Zur objektive, ganzheitlichen Überprüfung Ihres Sicherheitssystems auf Bedrohungen (Threats), Risiken (Risks) und Schwachstellen (Vulnerabilities) müssen Sicherheitsexperten ihr Unternehmen oft mit den Augen eines Beraters betrachten.

Vermittlung moderner Methoden und Praktiken

Die Veranstaltung legt den Schwerpunkt auf den Gegner und die Möglichkeiten zum Aufbau eines proaktiven Systems. Nach Angaben des Veranstalters bringen die Ausbilder praktisches Fachwissen in den Kurse ein, um modernste Methoden und Praktiken zu vermitteln. Dabei werden u.a. Strategien, Verfahren, Design, Fähigkeiten, Aufbau von Sicherheitsbewusstsein und Technologieintegration vermittelt.

Berücksichtigung auch nicht-technischer Einflussfaktoren

Darüberhinaus werden auch Einflussfaktoren wie gesetzliche Vorschriften, Umwelt, Budgets, Kultur und die Bedrohungswahrnehmung von Managern und Kunden gleichermaßen berücksichtigt. Ein wichtiger Aspekt ist, wie sich die Zustimmung der Geschäftsleitung, der Mitarbeiter und der Interessengruppen erlangen lässt. Diese ist für den Erfolg eines jeden Sicherheitssystems von entscheidender Bedutung

Im Rahmen des Seminar bietet sich, so betont der Veranstalter, die Möglichkeit, sich in einem Netzwerk von Sicherheitsexperten über die aktuellen Herausforderungen und Lösungen in der Branche zu informieren und zu diskutieren.

Weitere Informationen zum Thema:

Chameleon Associates
Threat, Risk & Vulnerability Assessment Seminar – Berlin March 11-12, 2025

]]>
https://www.datensicherheit.de/threats-risks-vulnerabilities-berlin-2025/feed 0
Impervas Vulnerabilities-Report 2020: Die wichtigsten IT-Schwachstellen https://www.datensicherheit.de/imperva-vulnerabilities-report-2020-schwachstellen https://www.datensicherheit.de/imperva-vulnerabilities-report-2020-schwachstellen#respond Thu, 04 Mar 2021 20:23:59 +0000 https://www.datensicherheit.de/?p=39189 Cyber-Kriminelle greifen weiterhin über altbekannte IT-Schwachstellen auf Netzwerke zu, warnt Imperva

[datensicherheit.de, 04.02.2021] „Während sich viele Unternehmen 2020 digital neu erfanden, griffen Cyber-Kriminelle weiterhin über altbekannte IT-Schwachstellen auf Netzwerke zu, um Schadsoftware einzuschleusen“, meldet Imperva. Welche Sicherheitslücken die Angreifer dabei im Vergleich zum Vorjahr, 2019, ausnutzten, weisen demnach Sicherheitsexperten von Imperva im aktuellen Report „The State of Vulnerabilities in 2020“ aus. Der Bericht zeige, wie sich die Attacken im Zeitlauf veränderten und welcher Schaden für die Firmen entstehe – „und natürlich, wie Unternehmen ihre IT über Daten und Applikationen hinweg vor diesen bösartigen Zugriffen schützen können“.

Höchste Verwundbarkeit durch Cross-Site-Scripting (XSS):

Cross-Site-Scripting (XSS) sei die am meisten verbreitete Schwachstelle (28,03%) mit der höchsten Anzahl an aufgedeckten Sicherheitslücken, gefolgt von SQL-Injektionen (SQLi) (15,66%). „Galt XSS als die beliebteste Eintrittspforte, war SQLi mit 44,75 Prozent aller Attacken der favorisierte Angriffstyp der Hacker.“

MySQL-Datenbanken am anfälligsten:

2020 seien die meisten Sicherheitslücken bei „MySQL“ entdeckt worden – rund 132 (32,11%), gefolgt von „MariaDB“ mit 126 und „Oracle“ mit 52. „Während 92,4 Prozent der Sicherheitslücken in ,MySQL‘ einen unbekannten Exploit hatten, waren es bei es bei ,MariaDB‘ nur rund 9,5 Prozent.“

„Social Networks“ sind Tummelplatz für Cyber-Kriminelle:

So lasse sich erklären, dass ca. 75 Prozent der „Top-20“-Tweets mit dem höchsten viralen Aufkommen mit Remote-Code-Ausführungen in Verbindung gebracht werden könnzen. „Die von Hackern am häufigsten genutzten Schwachstellen waren ,CVE-2020-5902‘, die das ,Traffic Management User Interface‘ (TMUI) betrifft, und ,CVE-2020-345‘, die es ermöglicht Informationen auszuspähen.“

Imperva-Prognose für das Jahr 2021:

Die Cybersecurity-Experten von Imperva erwarten nach eigenen Angaben, „dass Angriffe durch API-Sicherheitslücken weiter steigen werden“. Auch SQLi- und XSS-Eintrittspunkte blieben ein akutes Problem. Zudem würden 2021 immer mehr Drittanbieter-Schwachstellen auftreten. Das sei darauf zurückzuführen, dass große Plattformen zunehmend von Drittanbieter-Plugins abhängig seien, wie z.B. von „WordPress“ (58.000 Plugins), „Node Package Manager für JavaScript“-Laufzeitumgebung (1,5 Millionen Plugins) oder dem zentralen Paketpool „Python Package Index“ (PyPI) mit 280.000 Plugins.

Weitere Informationen zum Thema:

datensicherheit.de, 16.12.2020
Imperva: Corona wird das Cybersecurity-Jahr 2021 weitgehend bestimmen

imperva
The State of Vulnerabilities in 2020

]]>
https://www.datensicherheit.de/imperva-vulnerabilities-report-2020-schwachstellen/feed 0