State of the Internet Report 2025: Forscher von Censys untersuchen die Infrastruktur von Cyberangreifern

Neuer Forschungsbericht analysiert Malware-Instanzen
Neuer Forschungsbericht analysiert Malware-Instanzen
Ende Juni wurde in den USA durch das Ministerium für Innere Sicherheit der Vereinigten Staaten eine "erhöhte Bedrohungslage" für Cyberangriffe durch "pro-iranische Hacktivisten" ausgerufen. Wenige Tage später folgte eine Warnung von CISA, FBI und NSA. In der Warnung wurden Betreiber kritischer Infrastrukturen und andere Netzwerkadministratoren aufgefordert, auf der Hut vor möglichen gezielten Aktivitäten iranischer Bedrohungsakteure zu sein.
In
Warum die Sichtbarkeit von Online-Angriffsflächen bei KRITIS so wichtig ist
Ausnutzung von XSS-Schwachstelle ermöglicht Ausführung von beliebigem JavaScript-Code
Deutschland dreimal im Top 10-Ländervergleich mit den meisten potenziell betroffenen Instanzen
Online-Angriffsflächen erkennen, bewerten und minimieren
Kritische Schwachstelle zur Ausführung von Code und Befehlen durch Angreifer
Aktive Ausnutzung der Sicherheitslücke durch Remotecodeausführung ohne Authentifizierung
Präventive Cybersicherheit mit Threat Hunting und Attack Surface Management
Traditionell konzentriert sich das Scannen von Netzwerkdiensten auf Standard-Ports. Diese Vorgehensweise bildet jedoch längst nicht mehr die gesamten modernen IT- und ICS-Sicherheitsinfrastrukturen ab. In der Realität sind Protokolle wie Modbus, ATG und Co. längst nicht mehr nur auf ihren typischen standardmäßigen Ports zu finden. Die Konsequenz? Wer nur Standard-Ports scannt, bleibt blind für zahlreiche sicherheitskritische Systeme. Besonders in kritischen Infrast