Das sind die gefährlichsten Hardware-Schwachstellen 2021
Das US-Forschungsinstitut MITRE hat eine Liste der gefährlichsten Hardware-Schwachstellen und Sicherheitslücken in der Programmierung, im Design und in der Sicherheitsarchitektur veröffentlicht.

Das US-amerikanische Cybersecurity-Forschungsinstitut MITRE hat diverse Sicherheitslücken in Programmierung, Design und der Sicherheitsarchitektur untersucht und die gefährlichsten Schwachstellen herausgefiltert. Die Liste entstand aus einer Zusammenarbeit innerhalb der Hardware CWE Special Interest Group (SIG), wie "Bleepingcomputer.com" berichtet.
Das sind gemäss MITRE die derzeit 10 wichtigsten Hardware-Schwachstellen - geordnet nach CWE-Kennzeichnung (Common Weakness Enumeration):
(Source: Screenshot cwe.mitre.org/scoring/lists/2021_CWE_MIHW.html)
"Aus Mangel an relevanteren Daten, auf deren Grundlage eine systematische Untersuchung durchgeführt werden könnte, wurde die Liste mit Hilfe einer modifizierten Delphi-Methode erstellt, die sich auf subjektive Meinungen stützt, wenn auch von sachkundigen Experten", erklären die MITRE-Forschenden.
Ziel sei es, das Bewusstsein für häufig auftretende Hardware-Schwachstellen zu fördern. So könnten Programmierende sowie Designerinnen und Designer frühzeitig kritische Fehler beseitigen. Zudem könnten Sicherheitsanalysten und Testingenieure die Liste zur Vorbereitung von Sicherheitstest benutzen.
Auch die NCSC hat einen Bericht über Schwachstellen in der ersten Jahreshälfte veröffentlicht. Fake-Sextortion und Phishing hätten deutlich zugenommen, wie Sie hier nachlesen können.

Wie das BACS die Cybersicherheit in der Schweiz weiter ausbauen will

GRC & Audit: Schlüsselrollen für Cyber- und Datensicherheit

Allzeithoch bei Neugründungen in der Schweiz

Skepsis – das beste Rezept gegen Phishing & Co. beim Banking

IT-Sicherheit: Standardlösungen allein bringen es nicht mehr

Warum Schweizer Hosting eine kluge Wahl ist

KI-Start-up-Gründer wird Leiter des Technoparks Luzern

KI im SOC – Effizienzsteigerung durch Automatisierung

Identitätssicherheit: Warum IAM und PAM entscheidend sind
