
Heute hat die CISA in Zusammenarbeit mit der National Security Agency (NSA) einen gemeinsamen Leitfaden zur Reduzierung von Speicher-Sicherheitslücken in der modernen Softwareentwicklung veröffentlicht.
Neue Leitlinien zur Reduzierung von Speicher-bezogenen Schwachstellen veröffentlicht
Speicher-Sicherheitslücken stellen ein ernstes Risiko für die nationale Sicherheit und kritische Infrastrukturen dar. Die Verwendung von speichersicheren Sprachen (Memory Safe Languages, MSLs) bietet den umfassendsten Schutz vor dieser Art von Sicherheitslücken und verfügt über integrierte Sicherheitsvorkehrungen, die die Sicherheit bereits bei der Entwicklung verbessern.
Das „Secure by Design”-Programm der CISA setzt sich für die Integration proaktiver Sicherheitsmaßnahmen während des gesamten Softwareentwicklungszyklus ein, wobei MSLs eine zentrale Rolle spielen. Die konsequente Unterstützung von MSLs unterstreicht deren Vorteile für die nationale Sicherheit und Widerstandsfähigkeit, da sie ausnutzbare Schwachstellen beseitigen, bevor Produkte den Nutzer erreichen.
Dieser gemeinsame Leitfaden beschreibt die wichtigsten Herausforderungen bei der Einführung von MSLs, bietet praktische Ansätze zu deren Bewältigung und hebt wichtige Überlegungen für Unternehmen hervor, die auf sicherere Softwareentwicklungsmethoden umsteigen möchten. Organisationen aus dem akademischen Bereich, der US-Regierung und der Privatwirtschaft werden aufgefordert, diesen Leitfaden zu lesen und die Einführung von MSLs zu unterstützen.
Zusätzlich zu dem heute veröffentlichten Produkt haben CISA und NSA bereits den gemeinsamen Leitfaden „The Case for Memory Safe Roadmaps” veröffentlicht. Weitere Informationen zur Speichersicherheit finden Sie unter „Secure by Design” auf CISA.gov.
Fachartikel

OpenClaw-Skills als neuer Malware-Verteilweg: Erkenntnisse von VirusTotal

ShinyHunters: Voice-Phishing-Kampagne zielt auf Cloud-Plattformen ab

ShinyHunters-Angriffe: Mandiant zeigt wirksame Schutzmaßnahmen gegen SaaS-Datendiebstahl

Phishing-Angriff: Cyberkriminelle missbrauchen Microsoft-Infrastruktur für Betrugsmaschen

Wie Angreifer proprietäre KI-Modelle über normale API-Zugriffe stehlen können
Studien

Studie: Unternehmen müssen ihre DNS- und IP-Management-Strukturen für das KI-Zeitalter neu denken

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
Whitepaper

DigiCert veröffentlicht RADAR-Bericht für Q4 2025

Koordinierte Cyberangriffe auf polnische Energieinfrastruktur im Dezember 2025

Künstliche Intelligenz bedroht demokratische Grundpfeiler

Insider-Risiken in Europa: 84 Prozent der Hochrisiko-Organisationen unzureichend vorbereitet

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI
Hamsterrad-Rebell

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?







