
Behörde nutzt künftig vor allem soziale Medien und E-Mail-Kommunikation
Die US-Behörde für Cybersicherheit und Infrastrukturschutz (CISA) hat am Montag eine grundlegende Änderung in ihrer Informationspolitik bekannt gegeben. Künftig will die Behörde Cybersicherheitswarnungen und sicherheitsrelevante Hinweise vorrangig über soziale Medien und E-Mail verbreiten. Die bisher genutzte zentrale Website bleibt künftig ausschließlich besonders kritischen Warnmeldungen vorbehalten.
CISA definiert solche kritischen Warnungen als „dringende Informationen im Zusammenhang mit aufkommenden Bedrohungen oder großangelegten Cyberaktivitäten“.
Die Umstellung trat am 12. Mai offiziell in Kraft. In einer Mitteilung auf der CISA-Website sowie auf der Plattform X (vormals Twitter) erklärte die Behörde: „Wir verbessern die Art und Weise, wie wir #cybersecurity-Richtlinien und -Updates veröffentlichen, einschließlich #ICSAdvisories und #KEVCatalog-Ergänzungen.“
Gleichzeitig rief CISA die Öffentlichkeit dazu auf, ihre Informationskanäle zu abonnieren, um weiterhin aktuelle Warnungen zeitnah zu erhalten: „Abonnieren Sie jetzt, um auf dem Laufenden zu bleiben und zeitnahe Benachrichtigungen zu erhalten.“
CISA schärft Fokus: Kritische Bedrohungen sollen prominenter platziert werden
Die US-amerikanische Cybersecurity-Behörde CISA hat ihre Informationsstrategie überarbeitet, um besonders dringliche Cybersicherheitsbedrohungen künftig deutlicher hervorzuheben. Ziel der Änderung sei es, sicherzustellen, dass „wichtige Informationen die Aufmerksamkeit erhalten, die sie verdienen und leichter auffindbar sind“, erklärte die Behörde. Grundlage für die Entscheidung sei laut CISA das Feedback zahlreicher Stakeholder gewesen.
Im Zuge der Neuausrichtung werden Sicherheitshinweise zu industriellen Kontrollsystemen (Industrial Control Systems, ICS) nicht mehr auf der Webseite „CISA Cybersecurity Alerts & Advisories“ veröffentlicht. Auch neue Einträge im „Known Exploited Vulnerabilities Catalog“ (KEV-Katalog) sind künftig nicht mehr über den bisherigen RSS-Feed abrufbar. Stattdessen empfiehlt die Behörde die Nutzung des GovDelivery-Dienstes für E-Mail-Benachrichtigungen zu KEV-Updates.
CISA ruft Cybersicherheitsexperten und andere Interessierte auf, sich über ihre Website (CISA.gov) für E-Mail-Benachrichtigungen zu registrieren, um weiterhin über aktuelle Warnungen, Leitlinien und sicherheitsrelevante Entwicklungen informiert zu bleiben.
Industrielle Steuerungssysteme, auf die sich viele der Hinweise beziehen, steuern kritische Infrastrukturen wie Energieversorgung, Industrieproduktion, Verkehr, Wasserwirtschaft und die Öl- und Gasbranche. Die komplexen Systeme aus Sensorik, Software und Hardware galten lange als abgeschottet, sind aber durch digitale Transformation und Vernetzung zunehmend angreifbar geworden.
Der KEV-Katalog bietet Unternehmen einen strukturierten Überblick über aktiv ausgenutzte Schwachstellen – ein zentrales Werkzeug, um potenzielle Angriffe frühzeitig zu erkennen und Sicherheitsmaßnahmen gezielt zu verstärken.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

CrackArmor: AppArmor-Schwachstellen ermöglichen Root-Zugriff auf über 12 Millionen Linux-Systemen

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung

Irans Cyberoperationen vor „Epic Fury“: Gezielter Infrastrukturaufbau und Hacktivisten-Welle nach den Angriffen
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen







