Datenabflüsse und fehlende Sorgfalt

Datenabflüsse bei Workday und Salesforce- wie viele Outsourcing Nutzer folgen eigentlich ihrer Aufsichtspflicht gegenüber ihren Beschäftigten und verwenden die verfügbare SIEM Schnittstelle von Workday und ist diese Schnittstelle tatsächlich zu benutzen? fragt sich Ada

Neue ICS-Advisories der CISA markieren zum Wochenstart die OT-Agenda: Schwachstellen in Siemens-Stacks (Desigo CC/SENTRON, Mendix SAML) verlangen zügige Patches oder compensating controls—und verdeutlichen, dass Gebäude- und Produktions-IT gleichermaßen unter NIS-2/CER-Pflichten fallen. Für Betreiber heißt das: Inventare aktualisieren, Change-Fenster sichern, Detection-Regeln nachschärfen. CISA+2CISA+2

Parallel spitzt sich die IR-Lage im Unternehmensumfeld zu: Inotiv meldet einen Ransomware-Eingriff mit Betriebsstörung, während Microsoftvor PipeMagic warnt—einer Backdoor, die als „ChatGPT Desktop App“ tarnt und als Vorläufer für Erpressungsketten dient. Taktisch heißt das: Brand-Impersonation blocken, malicious OAuth/App-Consent härten, und Hunt-Pakete für Backdoor-Artefakte ausrollen. Bleeping ComputerThe Record from Recorded Future+1

Compliance & Aufsicht geben den Takt vor: Die ESMA verankert DORA-Kontrollen in ihrem aktualisierten RegistrationGuide. Registrierungs-/Zulassungsprozesse werden damit faktisch zu DORA-Reife-Checks (ICT-Risiko, BCP/DR, Logging). Wer heute Evidenzen kuratiert (Policies, Telemetrie, Third-Party-Register), spart morgen Prüf-Reibung und Bußgeldrisiken. ESMA

Auch Plattform-/Ökosystem-Risiken rücken in den Vordergrund: Workday bestätigt eine Social-Engineering-Attacke auf ein Dritt-CRMAllianzLife meldet Salesforce-Datenabfluss—beides Teil einer größeren Welle um CRM-Ökosysteme. Konsequenz: OAuth-Governance, App-Whitelists und just-enough permissions werden zum Pflichtprogramm; CRM-DLP und API-Monitoring sollten Board-Priorität haben. BleepingComputer+1TheRecord from Recorded Future

Für die Resilienz-Front liefert CheckPoint Threat Cloud frische IPS-Schutzpakete (u. a. Forti SIEM-Cmd-Injection, Tenda-Overflow) –schnell ausrollbare „virtuelle Patches“, die Zeit bis zum Vendor-Patch überbrücken. Gleichzeitig warnt die BaFin vor einer Welle klonierter Krypto-Scam-Seiten: Security- und Fraud-Teams sollten BaFin-Feeds automatisiert in Filter/Engines verheiraten („warn-before-pay“). CheckPoint Software+1BaFin+1

Und last but not least: vCISOs bekommen Futter aus der Strategiewelt—Googles Security Summit zeigt agentische SOC-Ansätze und KeyManagement-Fortschritte. Kombiniert mit Community-Formaten (Splunk ES-Office Hours; OTel-Guides) entsteht ein Werkzeugmix, der Governance, Detection und Automatisierung pragmatisch verzahnt—genau das, was NIS-2/DORA jetzt einfordern. GoogleCloud SplunkCommunity

Weiterlesen