Archiv der Kategorie: Datenschutz

Angriffsszenarien für 4G/5G Campus-Netzwerke

Originalartikel von Philippe Lin, Charles Perine, Rainer Vosseler

In den vergangenen zwei Jahrzehnten haben die Industrie und Verbraucher von den Fortschritten in der Telekommunikationstechnologie profitiert. 5G ist derzeit der Katalysator und die Basis für zukünftige Veränderungen. Anzeichen für diese Entwicklung und den Einfluss auf einzelne Branchen sind deren Investitionen in nicht-öffentliche Netze (NPN), die auch als Campus-Netze bezeichnet werden. 4G/5G-Campusnetze tragen dazu bei, den wachsenden Anforderungen der Industrie an höhere Verfügbarkeit, geringere Latenzzeiten, besseren Datenschutz und Netzwerkisolierung gerecht zu werden. Allerdings können sich dadurch auch Sicherheitslücken auftun, da IT-Experten und Mitarbeiter der Betriebstechnik (OT) möglicherweise nicht über das nötige Wissen verfügen, um telekommunikationsbezogene Bedrohungen innerhalb einer erweiterten Angriffsfläche anzugehen. Wir haben im Rahmen unserer Forschung die Sicherheitsrisiken beim Einsatz eines 4G/5G Campus-Netzwerks untersucht.
Weiterlesen

Best Practices für den Umgang mit Risiken durch Open Source-Code

Originalartikel von Aaron Ansari

Der Einsatz von Open-Source-Code hat in den letzten zehn Jahren immer mehr zugenommen, einschließlich bei kommerzieller Software. Entwickler tauschen weltweit  Features und Code-Funktionen über das Internet aus. Die Geschwindigkeit und die Anforderungen an die Anwendungsteams sind hoch – gab es früher eine Handvoll Anwendungsreleases pro Jahr, so sind es heute eine Handvoll pro Woche oder gar Tag. Dies hat dazu geführt, dass die Entwicklung von einer „Wasserfall“- und „iterativen“-Projektmethodik auf „agile“ umgestiegen ist, um den schnell wachsenden Anforderungen gerecht zu werden. Umso wichtiger ist es, die damit verbundenen Risiken zu verstehen und damit umgehen zu können.
Weiterlesen

Risiken für die physische Sicherheit im Datacenter mit digitalen Auswirkungen

Originalartikel von Aaron Ansari, VP Cloud Security

Bei der physischen Sicherheit eines Datacenters (DC) denkt wahrscheinlich jeder zuerst an Vereinzelungsanlagen, Notausgänge, Schlösser, Heiz- und Kühlsysteme. Seltener kommt einem die Notwendigkeit von Redundanz zur physischen Sicherung eines DCs in den Sinn. Doch spätestens der Brand im OVHCloud-Datacenter in Straßburg hat diese Forderung sehr real werden lassen. Das OVHCloud-Datacenter beherbergte die Anwendungen, Umgebungen, Infrastruktur und traditionelles Colocation-Hosting vieler Unternehmen. Ein Feuer im Datacenter Anfang März hatte hatte Millionen von Websites unterbrochen, legte die Portale von Regierungsbehörden, Banken, Geschäften und Nachrichten-Websites lahm und nahm einen Teil des .FR-Webspace außer Betrieb. Viele der Dienste sind auch heute noch nicht wieder vollständig hergestellt. Der Brand bei OVHCloud sollte Datacenter-Manager zum Nachdenken anregen, ihre Schutzmaßnahmen gegen physische Bedrohungen zu überprüfen, und Unternehmen, die sich auf DCs verlassen, sollten das damit verbundene Risiko für ihre Daten und Geschäftsabläufe in ihre Überlegungen einbeziehen.
Weiterlesen

ZDI veröffentlichte auch 2020 wieder die meisten Schwachstellen

Originalartikel von Jon Clay, Director, Global Threat Communications

Die Trend Micro Zero Day Initiative (ZDI) erreichte bereits im 13. Jahr in Folge die Höchstzahl der offengelegten Schwachstellen, das zeigte eine Untersuchung der Technologieanalysten von Omdia zum Markt für die Offenlegung von Sicherheitslücken. Von elf Anbietern hat die ZDI 2020 60,5 % der Bugs offengelegt. Das sind 825 von insgesamt 1.378.
Weiterlesen

Schutz für serverlose und Container-Anwendungen mit RASP (Runtime Application Self-Protection)

Originalbeitrag von Trend Micro

Der weltweite Markt für Container soll bis 2023 von 1,2 Mrd. $ 2018 auf 4,98 Mrd. $ wachsen, so ein Marktforschungs- und Beratungsunternehmen, und serverlosen Architekturen prophezeien die Forscher bis 2025 ein Wachstum von 7,6 Mrd. $ 2020 auf 21,1 Mrd.. Neben deren Vorteilen bezüglich Skalierbarkeit, Effizienz und Kostenvorteilen bei der Entwicklung und dem Einsatz von Anwendungen sind jedoch Container-basierte und serverlose Anwendungen gegen Risiken und Bedrohungen nicht immun. Deshalb sind Überlegungen zu den Möglichkeiten der Absicherung dieser Anwendungen über RASP (Runtime Application Self-Protection) von Bedeutung.
Weiterlesen