Schlagwort-Archive: Sicherheitsbedrohungen

Die Angriffslandschaft im Dark Web

Originalartikel von Marco Balduzzi, Senior Threat Researcher

Netzwerke mit eingeschränktem Zugang, wie etwa das Dark Web, sind beliebte Hotspots für den cyberkriminellen Untergrund. Der Zugriff darauf und das Hosting läuft über das Tor-Netzwerk. In den Untergrundmarktplätzen werden verschiedene Güter und Services angeboten, einschließlich der Cryptogeldwäsche, Hosting-Plattformen für Malware und Handel mit gestohlenen/gefälschten Identitäten. Doch diese Sites haben auch ihre eigene Angriffslandschaft, und es gibt Hacking-Versuche und DDoS-Attacken.
Weiterlesen

Cybersicherheits-Checkliste für künftige Smart Cities

Originalbeitrag von Jon Clay

Städte werden immer „smarter“ und gleichzeitig sind damit die Einrichtungen auch leichter zu hacken. Millionen Dollar gehen in die Erforschung urbaner Bereiche und die des Internet of Things (IoT), um noch mehr Möglichkeiten zu schaffen, Technologie für die Erstellung, den Zugang und Verbesserung von City Services und Infrastrukturen einzusetzen. In solchen „smarten Cities“ spielt Informationssicherheit eine sehr wichtige Rolle für den Schutz der Vertraulichkeit, Verfügbarkeit und Integrität von städtischen Ressourcen und Stadtwerken. Das Whitepaper „Securing Smart Cities: Moving Toward Utopia with Security in Mind” des Forward-Looking Threat Research (FTR) Teams von Trend Micro beschäftigt sich detailliert mit dem Thema.
Weiterlesen

Analyse: Angriffe auf SCADA über HMIs

Originalbeitrag von Trend Micro

Supervisory Control and Data Acquisition (SCADA)-Systeme steuern kritische Infrastrukturen auf der ganzen Welt und sind damit für verschiedene Bedrohungsakteure sehr attraktiv. Gelingt es ihnen, sich Zugang zu den Systemen zu verschaffen, so können sie Informationen sammeln, wie etwa einen Grundriss der Einrichtung, kritische Schwellwerte oder Einstellungen der Geräte. Diese Daten lassen sich dann in künftigen Angriffen nutzen, etwa für eine Unterbrechung des Betriebs oder Anstoßen von gefährlichen oder gar tödlichen Situationen wie Brände. Einer der häufigen Einfallstore für die Schadsoftware sind Human Machine Interfaces (HMI).
Weiterlesen

Der Security-RückKlick KW 21

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Die „Nachbeben“ des massiven WannaCry-Angriffs: Fake Fixes aber auch ein kostenloser Decryptor. Die Anwender vertrauen Machine Learning immer mehr …
Weiterlesen

WannaCry führt Sicherheitsunzulänglichkeiten bezüglich GDPR vor

Originalartikel von Bharat Mistry

Nach all der Panik scheinen Unternehmen nun weltweit die WannaCry-Ransomware endlich in den Griff bekommen zu haben. Dennoch sollte man nicht einfach zum Alltag übergehen und die Schadsoftware vergessen. Unternehmen müssen ihre Lehren aus dem Angriff ziehen, vor allem auch Antworten zu den Fragen geben, warum die Attacke so erfolgreich war und was zu tun ist, um eine Wiederholung zu verhindern. Viele der von WannaCry betroffenen Organisationen könnten empfindliche Strafen zahlen müssen, sollte dasselbe in einem Jahr nochmals passieren. Denn die EU General Data Protection Regulation (GDPR) tritt dann (25. Mai 2018) in Kraft. Unternehmen müssen bis dahin ihre Cybersicherheit gründlich überdenken, um gegen Angriffe wie den von WannaCry gerüstet zu sein.
Weiterlesen