Archiv der Kategorie: Cloud-Computing

CISA-Report: Top-Schwachstellen infolge von Remote Office

Originalbeitrag von Jon Clay, VP Threat Intelligence

Kürzlich hat die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) einen Bericht veröffentlicht, in dem sie die Top missbrauchten Schwachstellen 2020 und 2021 darstellt. Es zeigt sich, dass Angreifer am liebsten Sicherheitslücken ins Visier nehmen, die nach 2019 veröffentlicht wurden und Remote-Arbeit, VPN (Virtual Private Network) sowie Cloud-basierte Technologien betreffen. Mit zunehmender Verbreitung der Remote-Arbeit nutzten Cyber-Akteure die noch neuen, nicht gepatchten Schwachstellen im Zusammenhang mit diesem Konzept aus, während die Cyber-Verteidiger Mühe hatten, mit der routinemäßigen Aktualisierung der Software Schritt zu halten. Sobald eine Schwachstelle missbraucht wurde, übernehmen die Angreifer die Kontrolle über die Zielcomputer, indem sie Remote Code Execution (RCE), willkürliche Codeausführung, Path Traversal oder andere Techniken einsetzen.
Weiterlesen

Menschliche Schwächen in der Sicherheit

Von Richard Werner, Business Consultant

Klassische Cyberangriffe starten häufig mit einer Mail. Ein Nutzer öffnet sie und klickt arglos auf den darin enthaltenen Link und … im Unternehmen gehen die Lichter aus. Kein Wunder, dass viele dazu neigen, die Ursache der Problematik bei besagtem Nutzer ausgemacht zu haben — genauer gesagt über die Hälfte der Befragten zweier im Juli 2021 stattgefundener Webinare in Deutsch und Englisch (für Europa) mit zusammen über 1000 Teilnehmern. Hier wurde jeweils die Frage gestellt, welches der folgenden Probleme das „größte“ bei der eigenen Unternehmens IT-Security sei: dass „Mitarbeiter Fehler begehen, die zu Infektionen führen“, „mangelndes Budget“, „fehlerhafte Security Tools“ oder „Überlastung der IT-Security-Abteilung“. In tatsächlich von Cyberattacken betroffenen Unternehmen treffen natürlich mehrere dieser Faktoren zu. Aber die größten Bauchschmerzen verursachten mit jeweils über 50% die „unbedarften“ Mitarbeiter. Es steht außer Frage, dass viele Probleme in der IT-Security mit dem Faktor Mensch zusammenhängen, aber eine einseitige Fokussierung auf den unvorsichtigen Mitarbeiter kann dabei zu falschen Schlussfolgerungen und ernsthaften Konsequenzen führen.
Weiterlesen

Newark veröffentlicht neue weltweite IoT-Trends

Originalartikel von Trend Micro

Newark, ein High-Service-Distributor von Technologieprodukten, Dienstleistungen und Lösungen für das Design, die Wartung und die Reparatur von Elektroniksystemen, hat kürzlich seinen „Global IoT Trends Report for 2021“ veröffentlicht. Er beruht auf einer Umfrage von September bis Dezember 2020, für die über 2.000 Fragebögen aus über 60 Ländern ausgefüllt wurden. Auf die Frage nach den wichtigsten IoT-Trends in den nächsten fünf Jahren gaben die Teilnehmer an, drei Branchen bei der IoT-Implementierung als führend zu erachten: Industrieautomatisierung und -steuerung (25 %), Heimautomatisierung (18 %) und künstliche Intelligenz (12 %). Der Bericht hebt auch hervor, dass einfache Entwicklung, Vorhandensein von offenen Standards und Konnektivitätsstandards die Verbreitung von IoT befördern werden.
Weiterlesen

Sicherheitsressourcen direkt aus AWS CloudFormation

Originalartikel von Trend Micro

AWS CloudFormation ermöglicht es Anwendern, Cloud-native Infrastrukturimplementierungen mit AWS-Services zu automatisieren und zu skalieren. Im Rahmen des AWS Shared Responsibility-Modells sind sowohl der Kunde als auch AWS für die Sicherheit und Compliance verantwortlich. Bislang hat es Zeit und Mühe gekostet, Sicherheitskontrollen zu verbinden und hinzuzufügen, die über das hinausgehen, was in die Infrastruktur eingebaut ist. Anwender mussten viele Details zur Implementierung von Sicherheitstechnologien kennen, um sie zu automatisieren. Trend Micro, ein Advanced Technology Partner des AWS Partner Network (APN), ist bestrebt, alle eigenen Sicherheitstools so nahtlos wie möglich mit der nativen Cloud-Infrastruktur zu verbinden. Doch am besten funktioniert ein Ansatz, bei dem die Ressourcen für die Bereitstellung auf die gleiche Weise zur Verfügung stehen wie die Infrastruktur selbst.
Weiterlesen

Konsolidierung für eine sichere digitale Transformation

Originalartikel von Trend Micro

Der zügige Einstieg in die digitale Transformation hat für Unternehmen während der Pandemie häufig die Rettung gebracht. Schnelle Investitionen in Cloud-Dienste, Anwendungen und Infrastruktur halfen den Mitarbeitern, nahtlos von zu Hause aus zu arbeiten und ermöglichten es den Unternehmen, ihre Kunden weiterhin zu versorgen. Und jetzt, wo dieser „technologische Wendepunkt“ überschritten ist, gibt es keinen Weg mehr zurück. Was muss nun als nächstes passieren? Zunächst muss der Fokus sich darauf richten, digitale Geschäfte auf einem sicheren und stabilen Fundament aufzubauen. IT-Verantwortliche müssen sicherstellen, dass die getätigten Cybersecurity-Investitionen vom Standpunkt des ROI und der Kostenreduzierung sinnvoll sind, denn in der Post-Pandemie-Ära muss jeder Cent der Ausgaben gerechtfertigt sein.
Weiterlesen