ISO/SAE 21434: Cyberbedrohungen für vernetzte Autos ausbremsen

Originalartikel von William Malik, CISA VP Infrastructure Strategies

Vernetzte Fahrzeuge sind die Zukunft. Weltweit soll ihre Zahl von 2018 bis 2022 um 270% zulegen, und in ein paar Jahren geschätzte 125 Millionen erreichen. Diese Fahrzeuge ähneln zunehmend eher Hochleistungscomputern mit Rädern als herkömmlichen Autos und beinhalten Fähigkeiten wie Internetzugang, applikationsbasiertes Remote Monitoring und Verwaltung, fortschrittliche Fahrerunterstützung und autonome Fahrfähigkeiten. Dadurch sind sie aber auch dem Diebstahl sensibler Daten und der Fernmanipulation ausgesetzt, was zu ernsthaften physischen Sicherheitsproblemen führen könnte. Ein neuer Forschungsbericht von Trend Micro stellt dar, was die Branchenbeteiligten tun müssen, damit die Cybersecurity-Lücke für das gesamte Automotive-Ökosystem geschlossen wird. Ein neuer Standard liefert Leitlinien für die Cybersicherheit.
Weiterlesen

Der Security-RückKlick 2020 KW 27

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Die Sicherheit der IT nach Corona muss anders aussehen: Anleitungen zum effizienten Incident Response, Punktlösungen vs. Suiten, differenzierte Mitarbeiterschulungen – neben News zu Angriffen alles Themen der Woche.
Weiterlesen

Zero Day Initiative: Harte Arbeit für eine sichere vernetzte Welt

Originalartikel von Jay Coley

Die Zero Day Initiative (ZDI) von Trend Micro steht seit 15 Jahren für die koordinierte Veröffentlichung von Schwachstellen und betreibt das weltweit umfassendste herstellerunabhängige Bug-Bounty-Programm. Ein Großteil dieser Arbeit findet hinter den Kulissen statt, ohne viel Aufsehen zu erregen. Es ist eine sehr wichtige Arbeit, weil sie zur Sicherung der vernetzten Welt beiträgt und gleichzeitig einen frühzeitigen Schutz für Trend Micro/TippingPoint-Kunden bietet. Ein Beispiel dafür sind die zwei vom ZDI entdeckten Sicherheitslücken, die Microsoft in dieser Woche außer der Reihe geschlossen hat.
Weiterlesen

Incident Response Playbook: die Einzelschritte

von Trend Micro

Im Falle eines Cyberangriffs kann ein starker Incident Response-Plan ein Unternehmen mit nur minimalem Schaden wieder zum Laufen bringen. Die Phasen Erkennen, Analysieren und Reagieren sind stellen den Kern jedes effizienten Incident Response-Ablaufs dar. Nach der Einführung in die diese Schritte folgt nun die Beschreibung eines konkreten Playbooks.
Weiterlesen

Sicherheitstraining auf Mitarbeiterpersönlichkeiten abstimmen

Originalartikel von Bharat Mistry

Nachdem in den letzten Monaten der Lockdown wegen der Corona-Pandemie Unternehmen gezwungen hatte, ihre Mitarbeiter ins Home Office zu schicken, könnte für viele diese Regelung permanent gelten und das verteilte Arbeiten zur Norm werden. Angestellte werden oft als schwächstes Glied in der Sicherheitskette eines Unternehmens bezeichnet, sie könnten also zu einer noch größeren Belastung werden, wenn sie von zu Hause aus arbeiten. Eine neue Studie von Trend Micro stellt bedauerlicherweise fest, dass viele Mitarbeiter, obwohl während des Lockdowns sicherheitsbewusster geworden, schlechte Gewohnheiten beibehalten haben. CISOs, die die Schulung des Benutzerbewusstseins intensivieren wollen, können bessere Ergebnisse erzielen, wenn sie versuchen, ihre Strategien auf die jeweiligen Benutzer-Persönlichkeiten abzustimmen.
Weiterlesen