Archiv der Kategorie: Technologiestrategy

Das Gesetz des nicht beabsichtigten Angriffs – Wer ist durch Petya gefährdet

Originalartikel von Rik Ferguson, VP, Security Research

Der weltweiten WannaCry-Attacke im Mai folgte nun eine neue Angriffswelle mit einer Malware, die auf den ersten Blick wie eine Kopie von WCry aussah. Doch bei näherem Hinsehen steckt mehr dahinter. Es handelt sich nicht lediglich um eine neue Variante einer bereits vorhandenen Ransomware, die sich Verbreitungstechniken von WannaCry leiht.
Weiterlesen

Frequently Asked Questions: Petya Ransomware-Angriffe

von Trend Micro

Am 27. Juni wurden verschiedene Organisationen in Europa Opfer von Ransomware, die ihre Systeme infizierte, die Master Boot Records (MBR) veränderte und Dateien auf den Systemen verschlüsselte. Es handelt sich um eine Variante der Petya-Ransomware, die Trend Micro als RANSOM_PETYA.SMA erkannte. Sie verbreitete sich schnell und weckt Erinnerungen an die Angriffe durch WannaCry. Lesen Sie auch „A technical analysis of EternalBlue (MS17-010) exploit“. Dennoch könnten noch Fragen offen bleiben.
Weiterlesen

Bundestag gibt Staatstrojaner für alltägliche Strafverfolgung frei

Ein Kommentar von Richard Werner, Business Consultant

Aktuell beschäftigt der „Staatstrojaner“ wieder die Medien. Das Thema ist bei weitem nicht neu, sondern wurde schon über mehrere Jahre hinweg vielfach in der Öffentlichkeit diskutiert. Doch mit dem Beschluss des Bundestags fiel für viele überraschend eine Hürde für staatliche Verfolgung auf IT-Systemen. Und das sorgt hierzulande nicht nur in der IT-Gemeinde für einen Aufschrei der Empörung.
Weiterlesen

Cybersicherheits-Checkliste für künftige Smart Cities

Originalbeitrag von Jon Clay

Städte werden immer „smarter“ und gleichzeitig sind damit die Einrichtungen auch leichter zu hacken. Millionen Dollar gehen in die Erforschung urbaner Bereiche und die des Internet of Things (IoT), um noch mehr Möglichkeiten zu schaffen, Technologie für die Erstellung, den Zugang und Verbesserung von City Services und Infrastrukturen einzusetzen. In solchen „smarten Cities“ spielt Informationssicherheit eine sehr wichtige Rolle für den Schutz der Vertraulichkeit, Verfügbarkeit und Integrität von städtischen Ressourcen und Stadtwerken. Das Whitepaper „Securing Smart Cities: Moving Toward Utopia with Security in Mind” des Forward-Looking Threat Research (FTR) Teams von Trend Micro beschäftigt sich detailliert mit dem Thema.
Weiterlesen

Analyse: Angriffe auf SCADA über HMIs

Originalbeitrag von Trend Micro

Supervisory Control and Data Acquisition (SCADA)-Systeme steuern kritische Infrastrukturen auf der ganzen Welt und sind damit für verschiedene Bedrohungsakteure sehr attraktiv. Gelingt es ihnen, sich Zugang zu den Systemen zu verschaffen, so können sie Informationen sammeln, wie etwa einen Grundriss der Einrichtung, kritische Schwellwerte oder Einstellungen der Geräte. Diese Daten lassen sich dann in künftigen Angriffen nutzen, etwa für eine Unterbrechung des Betriebs oder Anstoßen von gefährlichen oder gar tödlichen Situationen wie Brände. Einer der häufigen Einfallstore für die Schadsoftware sind Human Machine Interfaces (HMI).
Weiterlesen